Schwachpunkte am Büroarbeitsplatz

Warum Sicherheits-Software nicht alle Bedrohungen beseitigt

Seite: 2/2

Anbieter zum Thema

USB unter Beschuss

Entsprechend ist die Verbindung zwischen PC und Peripherie über den USB-Port ohne Überwachung extrem gefährlich. So geht ANSSI (Agence nationale de la sécurité des systèmes d'information) in ihrem Report „Essential Measures for a Healthy Network” davon aus, dass jedes zehnte persönliche Gerät, das an das Netzwerk des Arbeitsgebers angeschlossen wird, durch Malware kompromittiert ist. Dabei sind das nur zufällige Attacken, nicht per se auf eine Behörde.

Das Paradebeispiel sind USB-Speichersysteme, die auf Grund ihres geplanten Einsatzes geradezu prädestiniert sind, als Datenträger auch Malware in PC-Netzwerke zu tragen. Und dabei reicht es, dass nur ein einzelner Anwender eines Amtes oder einer Behörde sich keine Gedanken darüber macht, welche Schäden er unter Umständen anrichtet, wenn mal eben wichtige vertrauliche Daten mit dem so genannten USB-Stick von einem PC zum anderen transportiert werden, weil z. B. der Server-Zugriff vielleicht gerade nicht funktioniert oder der neue Kollege noch nicht alle Rechte im System hat.

Dabei sind schon heute genau dafür Switches verfügbar, die diese Schwachstellen beseitigen. So lassen sich z. B. über besondere KVM-Switches sichere Verbindungen zwischen PC(s) und Peripherie-Geräten herstellen. Zu empfehlen sind dabei Switches, die zum einen über sehr feste Mechanik im USB-Port verfügen, so dass ein versehentliches Abstecken und dann ein Anschluss an einem nicht zugelassenen Port unmöglich sind.

Zum anderen müssen diese Switches besondere Konfigurationsmechanismen aufweisen. Beispielsweise sollten die IT-Administratoren sie so konfigurieren können, dass nur genau ein Typ Drucker, Tastatur und Maus zugelassen ist. Darüber hinaus muss es auch möglich sein, bestimmte Geräteklassen wie USB-Speicher von der Nutzung auszuschließen, so dass diese direkt beim Einstecken in den USB-Port vom System zurückgewiesen werden.

Zertifizieren

Um hier bestmögliche Ergebnisse zu erzielen, ist es jedoch unumgänglich, dass die IT-Verantwortlichen entsprechende Sicherheitsrichtlinien nicht nur vorgeben, sondern sich auch um deren korrekte Implementierung kümmern. Denn nur wenn der PC an sich sicher konfiguriert ist, können die Peripheriegeräte diese Sicherheit weiter ausbauen. Ist dies jedoch nicht der Fall, so gleichen die sicheren Peripheriegeräte dies nicht aus, es fehlt schlicht die notwendige Basis.

Um all das noch ein bisschen komplizierter zu machen: Woher weiß denn die IT nun, welche Systeme sie einsetzen soll oder besser nicht? Alle Lösungen, die verfügbar sind, selbst zu testen, das übersteigt dann doch die Ressourcen nahezu aller IT-Abteilungen. Aber das ist auch gar nicht notwendig.

Denn schon seit einigen Jahren können Anbieter ihre Hard- und Software ausführlich unter Sicherheitsaspekten testen und zertifizieren lassen. Wichtig ist dabei, dass es sich um eine unabhängige Zertifizierung handeln muss. Diese weist nach, dass es sich bei den Angaben der Hersteller nicht nur um eigene Marketingaussagen handelt, sondern dass die Lösungen Tests durchlaufen, und diese natürlich bestanden haben. Die bekannteste davon ist Common Criteria (CC), andere, zum Teil im Zusammenhang stehende sind EAL (Evaluation Assurance Level) oder NIAP (National Information Assurance Partnership).

Polizei und NATO als Vorrreiter

Bisher sind es vornehmlich Institutionen wie die NATO oder die Polizei, die hier die Vorreiter sind. In Großbritannien gibt es ein Amt, das CESG (Communications-Electronics Security Group), das sich hier mit den aktuellen Bedrohungen auseinandersetzt und z. B. die Polizei zur Nutzung der CC-zertifizierten Geräte verpflichten kann. Hier könnten andere Bereiche von den Erfahrungen der Polizei profitieren.

Doch speziell für die Öffentliche Hand gilt, konsequent auf die vollumfängliche Sicherheit der Infrastruktur zu setzen. Die Konsequenz ist deshalb so wichtig, da für die Sicherheitsinfrastruktur genau das gleiche gilt, wie für eine Kette: Sie ist nur so stark, wie das schwächste Glied.

Ist in der IT-Umgebung vielleicht nur genau ein unsicherer Switch, so ist genau dieser ein lohnendes Ziel für Hacker. Das Einschleusen von Viren, Trojanern & Co ins Netz kann dann verhältnismäßig einfach erfolgen. Und dieser eine Schwachpunkt macht – wie gezeigt – alle anderen Sicherheitsanstrengungen hinfällig und gefährdet nicht zuletzt die Sicherheit und Identität der Bürger.

*Der Autor: Alan Colley ist Director Commercial Networking Europe bei Linksys.

Hacker-Angriffe auf Behörden und Ministerien
Bildergalerie mit 141 Bildern

(ID:44625838)