it-sa takeaway 4 – Perimeter schützen reicht nicht

von Wolfgang Meidenbauer  |  veröffentlicht am

Das ist eigentlich ein Klassiker. Ich sehe förmlich Kopfnicken, aber auch Kopfschütteln über die Idee, das hier wieder aufzugreifen. Der Gedanke, der sich in diesem Kontext festgesetzt hat ist häufig der: „Ein Angreifer könnte sich bereits hinter den Unternehmens-Firewalls befinden“. In viel zu vielen Szenarien ist genau das auch der Fall.

Allerdings greift dieser „Perimeter“ Begriff zu kurz und zwar in vielerlei Hinsicht.

Viele Schnittstellen werden gar nicht von einer klassischen „Firewall“ geschützt. Funkdienste und Geräte verwenden Endpunkte oder Gateways, denen im Netz oft hohes Vertrauen geschenkt wird. Viele Sicherheitsfunktionen gehen davon aus, dass ein „Endpunkt“ auch tatsächlich der „Endpunkt“ ist. Sie gehen oft auch davon aus, dass ein bestimmter Knoten im Netz immer noch die gleichen Aufgaben hat wie bisher.

Zwar bieten hochwertige Systeme meist hochwertigen Schutz, trotzdem kann blindes Vertrauen heikel sein.

Beispiele:

  • Ist der Temperaturwert für den Aufzugs-Motor wirklich authentisch und eine Notabschaltung unausweichlich?
  • Sind die privilegierten Kommandos, die an dem Rechner des Administrators über eine Funktastatur eingegeben wurden, tatsächlich die Idee dieses Administrators?
  • Ist die Stückzahl aus Maschine X tatsächlich eine Stückzahl, oder doch ein Schadcode, der das Sensor Gateway zu einem Bot macht?

Panikmache?

Mitnichten, wie die Diskussionen auf den Fluren zeigten. Und: Beispiele für solche Angriffe konnte man direkt live bestaunen.

Hier gilt wie immer: Nehmen Sie nichts als gegeben hin. Überprüfen sie regelmäßig, ob Komponenten auf einem aktuellen und sicheren Stand sind. Stellen Sie sicher, dass Komponenten noch sind, was sie vorgeben zu sein. Fragen Sie sich regelmäßig, ob ein bestimmter Dienst oder eine Komponente für den Betrieb notwendig ist. Verlangen Sie auch innerhalb des Perimeters Vertrauensbeweise wie Zertifikate, Authentisierung und Autorisierung.