News-Mitteilungen

Die größte Gefahr besteht immer dann, wenn Gefahren falsch eingeschätzt werden.

news_gefahr-erkannt-gefahr-gebannt_2014-05-19.png

Die größte Gefahr besteht immer dann, wenn Gefahren falsch eingeschätzt werden.

Wissen Sie, was in Ihrem Netzwerk passiert? Ist die Gefahr einmal erkannt, lässt sie sich beheben oder von vorneherein verhindern. Wie wäre es, gäbe es ein vollständiges Kommunikationslagebild für jeden Zeitpunkt?
Die IT-Sicherheits-Ereignisse aus jüngster Vergangenheit haben weitreichende Auswirkungen für alle Menschen. Der große Lauschangriff auf Politik, Industrie und Wirtschaft ist Realität und hat wesentlich größere Ausmaße, als die ohnehin schon pessimistischen Experten in der Vergangenheit vermutet hatten. Es gibt jeden Tag eine steigende Anzahl an Angriffen, sowohl im Bereich Software (Heartbleed, Windows XP, Schwachstellen in Browsern, …) als auch im Bereich von Hardware (datensammelnde SmartTVs, Lücken in Routern, usw.). Es führt in manchen Branchen und Bereichen zu einem Ohnmachtsgefühl, dass die Ausmaße an IT-Sicherheitsproblemstellen und -Lücken dermaßen groß zu sein scheinen, dass sich nur schwer etwas dagegen unternehmen lässt. Zum heutigen Zeitpunkt ist es möglich, etwas dagegen zu tun. Die Herausforderung dabei ist, hinzuschauen und aus der Vergangenheit zu lernen, um aus den gewonnenen Erkenntnissen Gegenmaßnahmen einzuleiten.

Erkennen von Angriffssituationen


Einen wirksamen Schutz kann es jedoch nur geben, wenn die Gefahren erkannt werden. Nur so lässt sich ein wirkungsvolles Schutzkonzept entwickeln. Dies lässt sich meist mit den drei wichtigsten Kernaspekten bewältigen: es müssen Angriffe und Schwachstellen identifiziert werden; diese Gefahren müssen bewertet werden, um damit Risiken zu reduzieren.
Doch wie sieht so etwas aus? Diese Herausforderung ließe sich mit einem vollständigen Lagebild über die Situation der eigenen Kommunikation lösen: Dem Kommunikationslagebild, welches sich mit Hilfe des Internet-Analyse-Systems (IAS) generieren lässt. Dieses Kommunikationssicherheitssystem ist in der Lage, durch die Analyse der Kommunikation Angriffe zu erkennen und Schwachstellen aufzuzeigen. Insgesamt lassen sich aktuell über 3.000.000 verschiedene Merkmale auswerten. Sie erlauben, die Kommunikationslage zu ermitteln, darzustellen und bewerten zu können. Erst an diesem Punkt wird wirklich zu jedem Zeitpunkt sichtbar, was im eigenen Netzwerk eigentlich passiert!

Sonden: Made in Germany, Datenschutz by Design

Für die Kommunikationslagebildgenerierung werden spezielle Sonden verwendet, die am Institut für Internet-Sicherheit in Gelsenkirchen in mehrjährigen Forschungsprojekten entwickelt und mit Partnern erfolgreich getestet wurden. Weitere Tests und die Erstellung eines Commmon Criteria Profils wurden ebenfalls durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) durchgeführt, das bis heute das Internet-Analyse-System aktiv in der Kommunikationsinfrastruktur der Bundesregierung nutzt.
Die Sonden liefern eine Übersicht der Netzwerkaktivitäten und werten den Datenverkehr von einer passiven Position aus. Um Bedenken im Voraus auszuräumen: Die Sondentechnologie ist ein deutsches Open-Source-Produkt ohne eingebaute Hintertüren und steht zur freien Einsicht im Internet zur Verfügung. Zudem ist von Anfang an der Datenschutz ein sehr wichtiges Thema gewesen und Bestandteil der Entwicklung: Es ist nicht möglich, Netzteilnehmer in irgendeiner Form zu überwachen oder Rückschlüsse mit Hilfe von Profilbildung auf Verhalten oder Metadaten zu ziehen. Die Grundlage dafür wurde auch in Zusammenarbeit mit dem ehemaligen Bundesdatenschutzbeauftragtem Peter Schaar und dem Landesdatenschutz NRW erarbeitet.

Vertrauen ist gut, aber Kontrolle ist besser

Es gibt natürlich auch Situationen, in denen die eigene IT-Infrastruktur aus finanziellen oder firmenpolitischen Gründen durch externe Dienstleister betrieben und gewartet werden muss. Diese kümmern sich dann innerhalb eines Unternehmens und übernehmen vertraglich die Verantwortung für die IT-Sicherheit und den reibungslosen Betrieb der hausinternen IT oder der eigenen Server oder gar dem ganzen Rechenzentrum. Auch hier bietet Ihnen das Internet-Analyse-System einen großen Mehrwert, denn Vertrauen ist gut, aber Kontrolle ist besser: prüfen Sie die Umgebung und die Gegebenheiten auf IT-Sicherheit und die Erfüllung der getroffenen Vereinbarungen.
Das Internet-Analyse-System erkennt Angriffe und meldet diese in geeigneter Form. Unabhängig davon, ob Sie die eigenen Dienste verwalten oder es andere für Sie tun, lassen sich detaillierte Fragen zu verschiedenen Fragestellungen beantworten. Wie viele Maschinen laufen noch auf Windows XP? Welche Browser-Versionen und Browser-Typen werden tatsächlich verwendet? Verstoßen sie womöglich gegen interne Richtlinien oder sind nicht mehr „up to date“ aufgrund verpasster Updates und ein großes IT-Sicherheitsrisiko? Welche Kommunikationsprotokolle genutzt werden, lässt sich genauso ermitteln, wie auch die Antwort auf die Frage, ob und in welcher Form TLS/SSL genutzt wird.
Alle Ergebnisse lassen sich nicht nur durch eine umfangreiche und intuitive Browseroberfläche anzeigen und analysieren, sondern auch in Form von komfortablen Berichten (Reports) per E-Mail abonnieren, um sie weitergeben zu können und in kompakt aufbereiteter Form die wichtigsten Dinge auf einen Blick zu sehen. Das Internet-Analyse-System sendet also auf Wunsch einen intelligenten und übersichtlichen E-Mail-Report der Kommunikationslage.

Vortrag von Prof. Norbert Pohlmann auf den Cyber-Sicherheits-Tag 2014

Prof. Norbert Pohlmann hat auf dem von der Allianz für Cyber-Sicherheit veranstalteten 2. Cyber-Sicherheits-Tag 2014 in Dortmund gemeinsam mit dem BSI das Angebot einer Pilotphase für eine gemeinsame und wirkungsvolle Verteidigung gegen Angriffe aus dem Internet gemacht.

Teilnahme am Pilotstart ohne Kosten

Sie können das Internet-Analyse-System bereits heute einsetzen und am Pilotstart teilnehmen. Es fallen keine Kosten für die Software an, welche quelloffen zur freien Verfügung steht. Es muss lediglich die je nach Anforderung handelsübliche Hardware als Basis für den Betrieb der Software zur Verfügung gestellt werden. Sie stellen die Hardware (z.B. einen Industrie-PC, 4 Kerne, 8GB RAM, 120 GB HDD), wir stellen die Software (IAS). Der Betrieb ist kaum mit Wartungsaufwand verbunden und funktioniert praktisch „out of the Box“.

Ziele

Unser Ziel ist klar definiert: Wir möchten die Kommunikationsrisiken für jedes Unternehmen klar erkennen und damit das eigene Risiko minimieren.
Bei der Zusammenarbeit möglichst vieler Partnerunternehmen/-Organisationen ergibt sich ein deutlich geringeres Risiko und damit auch weniger finanzieller Aufwand für jeden einzelnen.

WEITERE
ARTIKEL