Innere Sicherheit

Die Angriffe auf dem Internationalen Währungsfonds (IWF) haben wieder eines ganz deutlich gezeigt. Angriffe auf die Infrastruktur finden auch aus dem Inneren statt. Zwar nicht in der Häufigkeit, wie manche „Thread Reports“ glauben machen wollen, aber sie sind trotzdem eine reale Gefahr.

In vielen Infrastrukturen ist der Blick auf dem Perimeter gerichtet und vor allem, auf das was aus Richtung des Internets dort ankommt. Dies ist ja auch grundsätzlich richtig, aber die Absicherung im Inneren darf nicht vernachlässigt werden. Man neigt zu oft dazu, gerade das innere Netzwerk und die darin stehenden Systeme als „trusted“ anzusehen. Aber ist es dies wirklich?

Angriffe aus dem inneren auf die eigenen Systeme sind zwar weniger häufig aber in den meisten Fällen sehr erfolgreich. Das Sicherheitsniveau im Inneren ist oft sehr niedrig oder gar nicht vorhanden. Dies kommt natürlich dem Angreifer zu Gute und führt so zu dessen Erfolg. Daher ist es ebenso wichtig, den Blick auf das innere Netzwerk und die Systeme zu richten und diese dann ihrem realen Sicherheitsrisiko entsprechend einzustufen und anzusehen.

Innere Systeme sind nicht automatisch „trusted“ nur weil sie im inneren Netzwerk stehen. Richtet man sein Sicherheitskonzept danach aus, dass interne Systeme nicht automatisch sicher sind, dann steigt das Sicherheitsniveau noch mal deutlich. Zu den ersten Maßnahmen gehört zweifelsohne die Segmentierung des Netzwerks mit VLANs. Sind die Segmente vorhanden, dann lassen sich leicht ACL’s zwischen ihnen realisieren oder auch interne IPS Sensoren installieren, die wiederum mehr Kontrolle bringen. Alleine die Einschränkung mit ACL’s zwischen den Segmenten kann sehr oft die Ausbreitung und somit den Missbrauch durch Schadcode verhindern. Selbst wenn der Missbrauch oder die Ausbreitung nur eingeschränkt wird und nicht gänzlich verhindert werden kann, ist sehr viel gewonnen. Auch schon in diesem Fall ist die Verbreitung nur begrenzt und es ist nicht die ganze Infrastruktur davon betroffen.

Bei der inneren Sicherheit geht es genau wie beim Schutz der eigenen Informationen um eine Sensibilisierung aller. Das schließt die Unternehmensleitung, die IT und vor allem auch die Anwender mit ein. Erst dann, wenn alle verstehen, wie wichtig es ist, sich in einer gut abgesicherten Umgebung zu befinden, ist auch die Akzeptanz für diese vorhanden. Aber gerade diese Akzeptanz gilt es zu erreichen, damit der Anwender sich durch die Sicherheitsmaßnahmen geschützt und nicht eingeschränkt fühlt. Daran müssen besonders die IT und auch die Unternehmensleitung arbeiten. Transparenz und Information sind dafür die geeigneten Werkzeuge.

Der Weg ist nicht einfach, aber er lohnt sich. Am Ende des Weges steht eine sehr gut abgesicherte Infrastruktur, die allen zugute kommt. Denn die Zeiten sind vorbei, dass man sich hinter nur einer Firewall sicher fühlen kann, die zunehmenden Vorfälle der digitalen Einbrüche zeigen das deutlich.

Leave a Comment