IT-Sicherheit: Schutz über alle Schnittstellen

Dieser Text ist im neuen Fachnewsletter vierpunktnull: Geschäftspraxis erschienen – hier können Sie eine kostenlose Probeausgabe bestellen.

Je mehr Möglichkeiten, desto mehr Risiken: Jedes neu angeschlossene Gerät, jede neu vernetzte Maschine in einer Produktion kann mehr Daten für den Unternehmenserfolg bringen. Gleichzeitig öffnet sich mit jeder neuen IP-Adresse im Firmennetzwerk ein neuer potenzieller Zugang für Angriffe von außen. „Die Vielfalt der Gefahren entspricht der Vielzahl von Geräten“, hielten die Experten von Symnatech, einem Anbieter von Sicherheits-Software, in einem Report fest. Den Schutz von Schnitt-stellen im Außen- und Innenverhältnis bezeichnen die Verbände Bitkom, VDMA und ZVEI unisono als eine der zentralen Herausforderungen für weitere Fortschritte im Projekt Industrie 4.0.

Minimalziel ist die Erkennung eines Angriffs: Die Symnatech-Experten konstatieren einen stark  fragmentierten Markt mit zahlreichen vergleichsweise preisgünstigen Hardware-Plattformen und Betriebssystemen. Das fördert die Ausbreitung der vernetzten Industrie, stellt Unternehmen aber auch vor technische und organisatorische Herausforderungen. Das ernüchternde Minimalziel: Angriffe sind kaum zu verhindern – eine schnelle Erkennung und mögliche Reaktion ist bereits ein wichtiger Zwischenschritt.

Auf der technischen Ebene sind meist die unterschiedlichsten Systeme im Einsatz, die sowohl auf unterschiedliche Gefahren reagieren als auch mögliche Anomalien in unterschiedlichen Formaten melden. „Das größte Risiko liegt darin, dass nicht vergleichbare Signale gegeben werden, sondern jedes System eine eigene Sprache nutzt“, sagt Zoltán Györk, Geschäftsführe von Balabit, einem Hersteller von Sicherheits-Software. Abhilfe können Programme bieten, die eine Sicherheitsebene oberhalb ansetzen. Sie blicken nicht auf einzelne Attacken, sondern haben den gesamten Fluss der Daten im Blick. Dadurch können Abweichungen – auch über unterschiedliche Formate hinweg – entdeckt werden. „Wenn ein  Ereignis eintritt, mit dem das System nicht rechnet, dann meldet es die Anomalie sofort“, sagt Györk. Die Lösungen sollen in der Lage sein, während ihres Einsatzes mitzulernen, um nicht gleich bei jedem Eingriff der IT-Abteilung Alarm zu schlagen.

Der Nachteil: Damit arbeiten diese Programme nicht präventiv – ein Eindringling hat zumindest einige Hürden überwunden, bevor er in das Visier der Software gerät. Hilfreich können diese Lösungen jedoch trotzdem sein, weil damit die Reaktionszeit auf einen Angriff deutlich verkürzt werden kann. In unterschiedlicher Ausprägung werden solche Analyse-Plattformen neben Balabit unter anderem auch von etablierten Anbietern wie Blue Coat, FireEye oder Zscaler angeboten.

Da die meisten Anbieter neben den Analyse-Plattformen auch einzelne IT-Security-Produkte anbieten, muss darauf geachtet werden, dass insbesondere bei den absolut unternehmenskritischen Elementen oder Daten der Firmen-IT die Warnung zuverlässig erfolgt. Denn die Firmen-IT ist heute bereits häufig damit ausgelastet, eine Vielzahl von verschiedenen Sicherheitssystemen zu warten – von der Firewall über ein Log-Management bis zu ersten Analysetools für Attacken. Da mittlerweile fast permanent Attacken auf vernetzte Unternehmen einprasseln, geht es um eine klare Priorisierung von Angriffen.

Durch zeitnahes Reagieren lassen sich so Infektionen lokal eindämmen und das Abziehen von Daten begrenzen.„Manuell ist das nicht mehr zu managen“, halten die Wissenschaftler des Potsdamer Hasso-Plattner-Instituts fest. Im Projekt REAMS (Real-Time Event Analysis and Monitoring System) gelang es den Wissenschaftlern jetzt, dank einer SAP-Hana-Plattform die Gefahren viel schneller zu übersetzen und darzustellen. Auch hier setzt die Lösung vor allem darauf, eine große Menge von IT-Daten auf solche Korrelationen zu überprüfen, die eine Attacke nahelegen. Die Analyse einzelner Systeme reiche oft nicht, um alle Schwachstellen zu erkennen, da ein Großteil der existierenden Sicherheitslücken durch das Zusammenwirken komplexer Systeme entsteht, fassen die Wissenschaftler zusammen.

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *