Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer

Transcription

Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer
White Paper
www.securecomputing.com
Secure Computing® ist
einer der international
führenden Anbieter von
Lösungen im Bereich
Unternehmenssicherheit. Unser
preisgekröntes Portfolio mit
Lösungen auf der Grundlage
unserer TrustedSource™Technologie ermöglicht es
unseren Kunden, innerhalb
und außerhalb ihres
Unternehmens zuverlässige
IT-Umgebungen zu schaffen.
Vier Gestaltungsanforderungen zum Schutz
verknüpfter kritischer Netzwerke
Inhaltsverzeichnis
Zusammenfassung.............................................................................................................................2
Definition: Kritische Infrastruktur........................................................................................................2
Sicherheitsbedenken bei kritischen Infrastrukturen.............................................................................3
Entwickelt für die Sicherheit?..............................................................................................................4
Das Problem ist real............................................................................................................................4
Früherer Mitarbeiter nach dem 46. Angriff gestoppt....................................................................4
Sicherheitsvorkehrungen als unnötig erachtet.............................................................................4
Zensur bei politischen Protesten..................................................................................................5
Schwachstellen des Fernzugriffs ausgenutzt.................................................................................5
Die Lösung: Vier Gestaltungsanforderungen für die Sicherheit von kritischen Infrastrukturen............5
Anforderung 1: Segmentierung und Schutz kritischer Infrastruktur-Ressourcen
vor verknüpften Netzwerken . ................................................................................5
Anforderung 2: Authentifizierung aller Fernbenutzer, Ressourcen und Datenübertragungen...........7
Anforderung 3: Schutz von Informationen über kritische
Infrastruktur-Ressourcen vor Datenlecks..................................................................8
Anforderung 4: Implementieren von hoher Sicherheit ohne Beeinträchtigung von
Verfügbarkeits-, Integritäts- und Zuverlässigkeitsanforderungen.............................8
Secure Computing Corporation
Hauptsitz des Unternehmens
55 Almaden Blvd., 5th Floor
San Jose, CA 95113
USA
Tel: +1 800 379 4944
Tel: +1 408 494 2020
Fax: +1 408 494 6508
Hauptniederlassung in Europa
No 1, The Arena
Downshire Way
Bracknell, Berkshire RG12 1PU
GB
Tel: +44 1344 312 600
Hauptniederlassung Deutschland
Ohmstraße 4 / Haus C
85716 Unterschleißheim
Deutschland
Tel: +49 89 7104 6110
Fax: +49 89 7104 6111
Eine vollständige Liste aller
Niederlassungen finden Sie unter www.
securecomputing.com/goto/globaloffices
© 2008 Secure Computing Corporation. Alle Rechte vorbehalten. SCC-4DesignReq-WPJune08vF. Secure Computing, IronMail, MobilePass, SafeWord, SecureOS, SecureSupport,
Sidewinder, SmartFilter, SnapGear, Strikeback, Type Enforcement und Webwasher sind
Marken der Secure Computing Corporation, eingetragen beim U.S. Patent and Trademark
Office sowie in anderen Ländern. SecureWire, SmartReporter und TrustedSource sind
Marken der Secure Computing Corporation.
Secure Computing Produkte und Technologien für den
Schutz kritischer Infrastrukturen.........................................................................................................9
TrustedSource..............................................................................................................................9
Secure Firewall (Sidewinder).........................................................................................................9
Trusted Security-Modell........................................................................................................ 10
Schutz durch Geo-Location................................................................................................... 10
Angriffsschutz und Forensik.................................................................................................. 10
Applikationsebene................................................................................................................ 10
Secure Firewall ist die richtige Wahl für kritische Infrastruktur............................................... 10
Secure SnapGear...................................................................................................................... 11
Secure SafeWord....................................................................................................................... 11
Secure Mail (IronMail)............................................................................................................... 11
Secure Web (Webwasher).......................................................................................................... 12
Im Einsatz........................................................................................................................................ 12
Fazit ............................................................................................................................................. 13
Zusammenfassung
www.securecomputing.com
Noch vor kurzer Zeit waren „Cyber-Sicherheit“ oder „Schutz kritischer Infrastrukturen“ kein Thema. Die
Systeme, auf die wir uns für die Steuerung von Systemen wie Strom, Wasser, Öl und Gas, öffentlicher
Verkehr und Industrie verlassen, waren vom Rest der Computerwelt getrennt. „Security by Obscurity“
war das Motto: die Systeme waren sicher, weil sie eigenständig und nicht nach außen verknüpft waren.
Die physische Sicherheit wurde streng kontrolliert, und der einzige Zugang zu kritischen Systemen
erfolgte über mehrere verschlossene Türen, beobachtet von Sicherheitskameras.
Doch aufgrund der Ausbreitung des Internets und des rapiden Anwachsens preisgünstiger Bandbreite
gehört „Security by Obscurity“ mittlerweile der Vergangenheit an. Kritische Infrastruktursysteme sind
nun mit IT-Systemen verbunden (laut Schätzungen sind fast 90 % der von Versorgungsunternehmen
verwendeten Steuerungsnetzwerke mit dem IT-Netzwerk des Unternehmens verknüpft), können per
Fernzugriff über Drahtlosgeräte erreicht werden, werden von nicht vertrauenswürdigen Bedienern
verwendet, um Data-Mining-Möglichkeiten für ihre eigenen Unternehmen zu bieten, und sind mit den
Netzwerken von Drittunternehmen verbunden (beispielsweise Independent System Operators), um
mehrere Unternehmen zu koordinieren.
Das ist die gute Nachricht. Die schlechte Nachricht ist, dass Sicherheitsbedrohungen, denen ITSysteme schon seit Jahrzehnten ausgesetzt sind, sich nun weitgehend unerkannt auch auf kritische
Infrastruktursysteme ausbreiten können, sodass diese Systeme anfällig für Hacker, Saboteure und
Cyberkriminelle werden.
Im vorliegenden White Paper erhalten Sie Einblicke in die drohenden Gefahren sowie in die
unverzichtbaren Sicherheitsanforderungen zum Schutz kritischer Cyber-Infrastrukturen.
Definition: Kritische Infrastruktur
Unter kritischer Infrastruktur werden
alle Computersysteme verstanden,
die Ziele für kriminelle Bedrohungen,
Industriespionage und/oder politisch
motivierte Sabotage darstellen können.
Angriffe auf diese Netzwerke können
Menschenleben kosten, die öffentliche
Sicherheit gefährden, sich auf die
nationale Sicherheit auswirken, weit
reichende wirtschaftliche Unruhen
auslösen oder Umweltkatastrophen zur
Folge haben. Die davon betroffenen
Systeme sind:
Energieversorgung:
Abbildung 1: Branchen, die kritische Infrastrukturnetzwerke steuern
• Übertragung und
Verteilung von Strom, Ölund Gaspipelines, Wasserverteilung und -versorgung sowie Kernbrennstoffe und -energie
Transportwesen:
• Straßen-, Schienen- und Luftverkehr, öffentlicher Nahverkehr, Schiffsverkehr und
Gefahrguttransporte
Staatliche und kommunale Dienste:
• Trinkwassersysteme und Abfallentsorgung
Prozessfertigung:
• Chemie-, Mineralöl- und Giftmüll
Information und Kommunikation:
• Telekommunikation, Fernsehen und Rundfunk
Notdienste:
• Rettungsdienste, Gesundheitswesen, Feuerwehr und Polizei
Banken und Finanzen:
• Handelssysteme, automatisierte Verrechnungsstellen und Geldautomatennetzwerke
White Paper
Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke
2
Sicherheitsbedenken bei kritischen Infrastrukturen
www.securecomputing.com
Schätzungen zufolge kann sich
der Schaden einer einzigen
Welle von Cyberangriffen auf
kritische Infrastrukturen in den
USA auf über 700 Mrd.
US-Dollar belaufen;
dies entspricht dem
Schadenspotenzial von
50 größeren Hurricanes
gleichzeitig.
(Quelle: US Cyber Consequences
Unit, Juli 2007)
Die Zeiten, in denen kritische Systeme noch von Unternehmensnetzwerken getrennt waren, sind
längst vorbei. Heute müssen Unternehmen in der Lage sein, die in kritischen Systemen gespeicherten
Daten für Analysen, Planung, Entwicklung, Systemschutz und behördliche Untersuchungen
abrufen zu können. Unternehmen müssen darüber hinaus ihren Mitarbeitern, Vertragspartnern,
Branchenintegratoren und Lieferanten Fernzugriff anbieten können. Da viele dieser Systeme
untereinander verbunden sind, benötigen auch Mitarbeiter von Drittunternehmen häufig Zugriff, um
die verfügbare Kapazität ermitteln zu können. Unternehmen sind der Ansicht, dass es zu teuer wäre,
allen Mitarbeitern zwei Computer zur Verfügung zu stellen (einen für das kritische Netzwerk und einen
weiteren für das Unternehmen). Stattdessen muss ein Computer Zugriff auf beide Netzwerke bieten.
Diese Unternehmen übersehen dabei aber, wie leicht sich traditionelle IT-Sicherheitsbedrohungen auf
kritische Netzwerke ausbreiten können. Kritischen Systemen stehen nun dieselben Sicherheitsprobleme
ins Haus, mit denen sich IT-Administratoren schon seit Jahren herumplagen. Viren, Trojaner, Würmer
und Malware bilden dabei nur die Spitze des Eisbergs.
•Abfangen von Daten
•Datenmanipulation
•Denial-of-Service
•IP-Adressenfälschung
•Unangeforderte Antworten
•Session-Hijacking
•Protokoll-/Paket-Fuzzing
•Modifizierung von Protokolldaten
•Nicht autorisierte Kontrolle
•Buffer-Überlauf
•Versuch, durch die Androhung eines Angriffs Geld zu erpressen
Angriffsarten
•Datendiebstahl
•Manipulieren kritischer Daten
•Beschädigen von Maschinen
•Ändern der Konfiguration von Steuereinstellungen
•Ändern von Arbeitsanweisungen
•Durchführen unbefugter Änderungen
•Vorzeitiges oder vollständiges Herunterfahren des Werks
•Manipulieren von Sicherheitssystemen
•Behindern oder Zensieren der Massenkommunikation wichtiger Ereignisse
Arten von Missbrauch
Potenzielle Angreifer oder
Bedrohungen
Potenzielle Schäden
White Paper
•Personen, die Nervenkitzel suchen
•Botnet-Eigentümer
•Cyberkriminelle
•Ausländische Geheimdienste
•Phisher, Spammer und Spyware-Ersteller
•Saboteure
•Industriespione
•Unzufriedene Mitarbeiter
•Subunternehmer und andere temporäre Arbeitskräfte
•Verbotene Software
•Nicht getestete oder nicht gesicherte Updates von Anbietern
•Funktionsfehler bei Software
•Ungeeignete und/oder veraltete Richtlinien
•Backup- oder Hilfssysteme, die nicht denselben Schutz wie die primären
Systeme genießen
•Kompromittierte Sicherheit der Mitarbeiter vor Ort, der Öffentlichkeit und
der Umwelt, was zu Schäden (unter Umständen mit Todesfolge) führen kann
•Gefahr für die nationale Sicherheit
•Produktionsrückgang oder -ausfall an einem oder mehreren Standorten
gleichzeitig
•Schäden an Ausrüstung, die in monatelanger Arbeit ersetzt werden muss
•Freisetzung, Fehlleitung oder Diebstahl gefährlicher Substanzen
•Verstoß gegen gesetzliche Vorschriften
•Produktverunreinigung
•Straf- oder zivilrechtliche Haftungsansprüche
•Verlust von internen oder vertraulichen Daten
•Verlust von Markenimage oder Kundenvertrauen
Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke
3
Entwickelt für die Sicherheit?
www.securecomputing.com
Nach jahrelangen Kämpfen gegen Cyberkriminelle sind die IT-Netzwerke heutiger Unternehmen
ganz auf Sicherheit ausgelegt und enthalten starke Abwehrfunktionen zum Schutz von Desktop- und
LAN-Systemen. Kritische Netzwerke hatten aber in der Vergangenheit keine Angriffe zu befürchten,
sodass auch keine Abwehrmechanismen entwickelt wurden. Sie wurden stattdessen isoliert, und den
Anforderungen in Bezug auf Verfügbarkeit, Datenintegrität und Zuverlässigkeit konnte ein höherer
Stellenwert eingeräumt werden als der Sicherheit.
Dadurch entwickelten sich einige eindeutige Unterschiede, aufgrund derer sich die Bereitstellung von
standardmäßigen Sicherheitslösungen in kritischen Netzwerken als schwierig erwies. Beispielsweise
bewirken Ausfallzeiten, wie sie bei der Anwendung von Patches oder Aktualisierung von Signaturdateien
anfallen, einen 2 bis 6 Minuten langen Serviceausfall. Bei Systemen mit einer Zuverlässigkeit von
99,99999 % führt eine einzige derartige „Aktualisierung“ pro Jahr dazu, dass die Quote nicht
eingehalten werden kann.
Nachfolgend finden Sie einige der besonderen Sicherheitsbedenken, mit denen Betreiber kritischer
Infrastrukturnetzwerke konfrontiert sind:
• Beim Anwenden von Patches oder Aktualisierungen tritt ein nicht akzeptierbarer Serviceausfall ein
• Benutzerspezifische Betriebssysteme sind häufig veraltet und können nicht durch Patches aktualisiert
werden
• Proprietäre Protokolle werden von standardmäßigen Firewalls nicht erkannt oder geschützt
• Infrastrukturtechniker erhalten häufig nicht dieselbe Sicherheitsschulung wie ihre Kollegen aus der
IT-Abteilung
• Kennwörter werden vom Hersteller häufig auf den Standardwert eingestellt und anschließend nie
geändert
• Kennwörter und Zugangsdaten werden häufig von mehreren Benutzern gemeinsam verwendet
• Der Zugriff auf mobile Geräte erfolgt über ungesicherte Drahtlosnetzwerke
Das Problem ist real
Es handelt sich hierbei nicht um ein theoretisches Problem. Angriffe auf kritische Infrastrukturen werden
zwar in der Regel nicht an die große Glocke gehängt, traten in den vergangenen Jahren aber immer
wieder auf. Nachfolgend finden Sie einige Beispiele, die Schlagzeilen machten.
Früherer Mitarbeiter nach dem 46. Angriff gestoppt
In Australien nutzte ein unzufriedener ehemaliger Mitarbeiter die Schwächen eines Drahtlosnetzwerks,
um sich immer wieder Zugriff auf ein Versorgungsunternehmen zu verschaffen, das für das kommunale
Wasser und Abwasser zuständig war. Die ersten 20 erfolgreichen Zugriffe wurden als mechanische oder
elektrische Probleme im Netzwerk und/oder den installierten mobilen Geräten abgetan. Doch auch
nachdem das Problem als Cyberangriff erkannt worden war, konnte das Versorgungsunternehmen die
Angriffe nicht unterbinden. Der Hacker war in der Lage, Pumpen anzuhalten, Alarme zu blockieren
und die Kommunikation zwischen den zentralen Computern und einzelnen Pumpstationen zu
unterbrechen. Beim 45. Angriff verursachte er das Überlaufen einer Pumpstation, wodurch ein
Wohnviertel und ein Überlaufkanal mit unbehandeltem Abwasser verseucht wurden. Da das
Unternehmen über keine guten forensischen Technologien verfügte, konnten die Angriffe mehr als zwei
Monate lang nicht abgewehrt werden. (Quelle: http://www.theregister.co.uk/2001/10/31/hacker_jailed_
for_revenge_sewage/)
Sicherheitsvorkehrungen als unnötig erachtet
In einem anderen Fall integrierte ein Energieversorgungsunternehmen ein geografisches
Landkartensystem in das Steuersystem. Das Unternehmen führte eine Risikoanalyse durch und
beschloss, das Steuersystem direkt an das Internet anzuschließen, ohne Firewalls oder anderen
Cyberschutz zu installieren. Es sollte niemanden überraschen: binnen Minuten wurde das Steuersystem
angegriffen und mit Rootkit-Angriffen lahmgelegt.
In einer normalen IT-Umgebung wäre dieser Angriff auf einige wenige Systeme beschränkt
geblieben und hätte relativ rasch behoben werden können; in ein paar Stunden hätten neue
Datenträger-Images erstellt werden können. Doch kritische Infrastruktursysteme verfügen nicht über
dieselben Sicherheitsvorkehrungen und dieselbe Robustheit. In diesem Fall fiel das Steuersystem des
Unternehmens zwei Wochen lang aus, und die Behebung des Schadens nahm vier Mannmonate in
Anspruch. (Quelle: Eine beim KEMA Workshop 2004 vorgelegte Fallstudie)
White Paper
Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke
4
Zensur bei politischen Protesten
Im April 2008 wurden acht Studios von Radio Free Europe durch massive Denial-of-ServiceAttacken außer Kraft gesetzt, da der Sender Proteste von weißrussischen Oppositionsgruppen am
Jahrestag des Tschernobyl-Unfalls ausstrahlte. Diese Form der „Just-in-time”-Zensur nimmt ständig
zu und wird vermehrt von „Hacktivisten“ verwendet, die ihre politischen Ansichten in Form von
Cyberangriffen kundtun. (Quelle: http://www.rferl.org/featuresarticle/2008/4/83ebf181-e31e-474b-8238889566a108bc.html)
www.securecomputing.com
Schwachstellen des Fernzugriffs ausgenutzt
Nachfolgend finden Sie drei echte Fälle, bei denen Fernzugriff als Schwachpunkt genutzt wurde:
• Im Jahr 1994 fand eine Sicherheitsverletzung bei einem wichtigen Wasser- und
Stromversorgungsunternehmen in Phoenix statt. Jemand verschaffte sich über ein Backup-System
und ein DFÜ-Modem Zugang zu den Computern.
• Im Jahr 1997 wurde mit einem Modem das Telefonnetz der Flugsicherung in Worcester außer
Kraft gesetzt, wobei die Telefonverbindungen mit dem Kontrollturm, der Flughafensicherheit und
der Flughafenfeuerwehr sowie mit Wetterdiensten und Fluggesellschaften unterbrochen wurde.
Im Rahmen des Angriffs wurden außerdem die Flugpistenbeleuchtung ausgeschaltet und der
Telefondienst von 600 Wohnhäusern unterbrochen.
• Im Jahr 2000 verschaffte sich ein unzufriedener Mitarbeiter des Klärwerks von Maroochy Shire
über einen Funksender Zugriff auf die Anlagensteuerung und ließ ca. 1 Mio. Liter unbehandeltes
Abwasser in Flüsse und Parks austreten.
Die Sicherheit von kritischen Infrastrukturen wurde 2008 sogar zum Wahlkampfthema bei
der amerikanischen Präsidentschaftswahl. Beide Kandidaten sprachen über Vorkehrungen zur
Cybersicherheit in ihren Grundsatzreden und unterstrichen deren Bedeutung.
Barack Obama sagte: „Wir müssen verhindern, dass Terroristen oder Spione in unsere nationalen
Sicherheitsnetzwerke eindringen können. Wir müssen Kapazitäten schaffen, um Cyberangriffe zu
identifizieren und zu isolieren und auf sie reagieren zu können. Und wir müssen neue Standards für
die Cybersicherheit schaffen, die unsere wichtigsten Infrastrukturen schützen: von Stromnetzen bis zu
Abwassersystemen, von der Flugsicherung bis hin zu unseren Märkten.“
John McCain sagte: „In diesem neuen Jahrhundert und insbesondere angesichts möglicher Angriffe
durch Terroristen sollten alle Behörden auf Staats-, Kommunal- und Bundesebene, die für die öffentliche
Sicherheit zuständig sind, Zugriff auf ein gemeinsam verwendbares Daten-Repository haben. Wir
müssen gewährleisten, dass terrorismusverdächtige Personen samt ihrem Aufenthaltsort und ihren
Plänen den Gesetzeshütern bekannt sind.“
(Quelle: http://blogs.zdnet.com/Sicherheit/?p=1512)
Tiefgehende Abwehr
Bei Wikipedia wird „tiefgehende
Abwehr“ (Defense-inDepth) wie folgt definiert:
Verwendung mehrerer
Computersicherheitsmethoden,
um das Risiko des Überwindens
oder Umgehens einer dieser
Methoden zu reduzieren.
Es können unterschiedliche
Sicherheitsprodukte von
mehreren Herstellern verwendet
werden, um unterschiedliche
potenzielle Vektoren innerhalb
des Netzwerks zu verteidigen.
So wird verhindert, dass
ein Defizit in einer dieser
Abwehrmaßnahmen zu einem
weitreichenden Schaden
führt. Diese Vorgehensweise
wird auch „mehrschichtiger
Ansatz“ genannt.
White Paper
Die Lösung: Vier Gestaltungsanforderungen für die Sicherheit von
kritischen Infrastrukturen
Es gibt kein einzelnes Wunderprodukt, das diese Netzwerke vollkommen schützen kann. Stattdessen
ist eine Kombination von Sicherheitslösungen erforderlich, die gemeinsam einen starken,
tiefgehenden Schutz bieten. Mit diesen Sicherheitsvorkehrungen müssen die folgenden vier
Gestaltungsanforderungen erzielt werden:
Anforderung 1: Segmentierung und Schutz kritischer Infrastruktur-Ressourcen vor verknüpften
Netzwerken
Anforderung 2: Authentifizierung aller Fernbenutzer, Ressourcen und Datenübertragungen
Anforderung 3: Schutz von Informationen über kritische Infrastruktur-Ressourcen vor Datenlecks
Anforderung 4: Implementieren von hoher Sicherheit ohne Gefahr für Mitarbeiter, die Öffentlichkeit
und die Umwelt
Anforderung 1: Segmentierung und Schutz kritischer InfrastrukturRessourcen vor verknüpften Netzwerken
„Security by obscurity“ funktioniert nicht mehr, weil die Systeme heutzutage miteinander verbunden
sein müssen. Aus dieser Anforderung entsteht die Notwendigkeit, den Datenverkehr zwischen
diesen Systemen zu verwalten und zu sichern. Nur so können die Risiken eines erfolgreichen Angriffs
eingegrenzt werden. Untersuchen wir das obige Beispiel näher, das aus einer E-Mail-Komponente und
einer infizierten Website besteht. Dieser Angriff hätte auf zwei Arten abgewehrt werden können:
1. Eine Segmentierung zwischen dem Steuersystem und der nicht-kritischen Infrastruktur hätte
das Risiko eines unkontrollierten oder unbefugten Eindringens reduziert – ein erfolgreich
angegriffener oder infizierter Desktop hätte nicht in der Lage sein dürfen, das Steuersystem
absichtlich oder unabsichtlich zu schädigen
2. Eine Analyse der E-Mail an Benutzer in der nicht-kritischen Infrastruktur hätte das Risiko
für den Zugriff auf schädliche Materialien reduziert – E-Mail-Empfänger in der nicht-kritischen
Infrastruktur sollten keine Mails empfangen können, die Links auf URLs mit schädlichen Inhalten
enthält.
Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke
5
www.securecomputing.com
White Paper
3. Die Verwendung eines URL-Filters für den externen Internetzugriff sowie die Verwendung von
Anti-Malware zur Analyse von Antwortdaten hätte das Risiko für den Kontakt mit schädlichen
Websites bzw. das versehentliche Herunterladen von schädlichen Daten von „guten“ Websites
reduziert. Web-Browser dürfen nicht in der Lage sein, auf Websites zuzugreifen, die schädliches
Material in die Nähe der kritischen Infrastruktur bringen können. Sämtliche heruntergeladenen
Daten sollten analysiert werden, um zu gewährleisten, dass nichts Schädigendes in das System
gelangen kann (unabhängig davon, ob die Ursprungs-Website den Unternehmensrichtlinien
entspricht oder nicht).
Beim Entwickeln eines Sicherheitsmodells für kritische Netzwerke besteht eine wichtige Anforderung
darin, das kritische Netzwerk zu segmentieren und vor allen nicht-kritischen Übertragungen und
Daten zu schützen. Durch die Reduzierung der Verbindungspunkte mit dem kritischen Netzwerk
vermindern Sie das Angriffsrisiko. An diesen Punkten muss dann unbedingt ein zweckgebundenes
Gerät für die Zugriffssteuerung und Inspektion verwendet werden. Das am häufigsten zu diesem Zweck
eingesetzte Gerät ist eine Firewall. Es gibt jedoch unterschiedliche Arten von Firewalls mit bedeutenden
Unterschieden im Grad der gebotenen Sicherheit.
• Firewalls auf der Basis von Stateful Packet Inspection (Vermittlungsschicht): Stateful Packet
Inspection (SPI) läuft in Schicht 3 ab. Hierbei wird jedes einzelne über das Netzwerk übertragene
Datenpaket untersucht. Nur Pakete, die mit einem bekannten Verbindungsstatus übereinstimmen,
können die Firewall passieren; alle anderen werden zurückgewiesen. Auch Firewalls mit dem
Anspruch, eine „Deep Packet Inspection“ durchzuführen, basieren in der Regel auf IntrusionPrevention-basierten Signaturdateien (IPS), eine reaktive Technologie, die nur bekannte Angriffe
blockieren kann. Für Unternehmen, die ihre kritische Infrastruktur schützen müssen, bietet weder
IPS noch eine Stateful Packet Inspection-Firewall mit IPS-Unterstützung genügend Schutz. In beiden
Fällen können externe Clients einen direkten Paketaustausch mit internen Applikationen herstellen
(womit sich Hacker Einblicke in die Schwachstellen von Applikationen verschaffen können), und
gleichzeitig sind sie gegenüber neuen, unbekannten oder Zero-Hour-Angriffen weitestgehend
machtlos.
• Application-Layer-Firewalls: Um Unternehmensapplikationen und kritische Applikationen effektiv
einsetzen zu können und gleichzeitig die Risiken für gezielte Angriffe zu minimieren, ist eine Firewall
erforderlich, die auf Applikationsebene filtert und eine Applikationsinspektion in Schicht 7 ausführt.
Stateful Packet Inspection kann erkennen, welches Netzwerkprotokoll (TCP, UDP, ICMP usw.)
über die einzelnen Ports übertragen wird. Die Filter auf Applikationsebene untersuchen darüber
hinaus, wofür spezifische Applikationsprotokolle verwendet werden, und setzen die entsprechende
Verwendung durch. Ein Filter auf Applikationsebene sollte in der Lage sein, den Unterschied
zwischen HTTP-Datenverkehr (für den Zugriff auf die von Ihnen gehosteten Webseiten) und SSHDatenverkehr zu erkennen, der an denselben Port gesendet wird, um unerwünschte Daten unter
Verletzung Ihrer Sicherheitsrichtlinien in Ihr Unternehmen oder aus diesem heraus zu schleusen.
Eine Stateful-Firewall würde den gesamten Datenverkehr in den Port und aus dem Port gleich
behandeln.
Application-Layer-Firewalls können darüber hinaus mehrere Applikationsproxys über eine einzelne
Firewall unterstützen. Diese Proxys befinden sich zwischen dem Client und dem Server und
übertragen Daten zwischen den beiden Endpunkten. Verdächtige Daten werden abgewiesen,
und zwischen dem Client und dem Server findet zu keiner Zeit eine direkte Kommunikation statt.
Da Application-Layer-Proxys die jeweilige Applikation erkennen, können sie komplexe Protokolle
einfacher handhaben.
Die wichtigsten Vorteile eines Proxys sind:
1. Durchsetzen von RFC-Verkehr (Requests For Comments) für das Applikationsprotokoll
2. Erstellen einer Lücke zwischen Client und Server, um folgende Aufgaben durchzuführen:
a.Modifizieren der Client-Anforderung
b.Durchsetzen der Authentifizierung
c.Durchführen erweiterter Richtlinienprüfungen
d.Modifizieren der Anforderungs- oder Antwortdaten zur Durchsetzung der
Sicherheitsrichtlinien
3. Erstellen einer Lücke zwischen Server und Client, um folgende Aufgaben durchzuführen:
a.Modifizieren der Client-Anforderung
b.Durchsetzen der Authentifizierung
c.Durchführen erweiterter Richtlinienprüfungen
d.Modifizieren der Anforderungs- oder Antwortdaten zur Durchsetzung der
Sicherheitsrichtlinien
Punkte 2 und 3 sind praktisch identisch, und das ist auch beabsichtigt. Beim Schützen von
Desktops können Sie bestimmen, ob Daten von einem beliebigen Internet-Server gesehen werden
können, und um welche Daten es sich hierbei ggf. handelt. Anschließend können Sie bestimmen,
ob die vom Server übertragenen Daten für Ihren Desktop zugelassen sind. Beim Schützen von
Servern können Sie bestimmen, welche der nicht von Ihnen kontrollierten Clients mit den Servern
kommunizieren können und diese auf Protokollkonformität überprüfen. Außerdem können Sie die
Serverantwort modifizieren, wenn diese Ihnen nicht gefällt.
(Quelle: http://en.wikipedia.org/wiki/Stateful_firewall)
Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke
6
www.securecomputing.com
Die besten Application-Layer-Firewalls der gesamten Branche sind die, die solche tiefgehenden
Inspektionen durchführen und gleichzeitig folgende Aufgaben übernehmen können:
• Steuern des Port-Zugriffs auf der Grundlage eines positiven Sicherheitsmodells (nur was explizit
erlaubt ist, wird durchgelassen)
• Keine Beeinträchtigung der Verfügbarkeit des Steuersystems und der Integritätsstandards durch
Verarbeitungsgeschwindigkeiten im Gigabyte-Bereich
• Nutzen von Aktualisierungen der Signaturdatei, ohne jedoch von diesen abhängig zu sein, um stets
maximale Sicherheit zu bieten
• Bereitstellen eines unangreifbaren Betriebssystems (nicht nur eines modifizierten kommerziellen
Betriebssystems), das Angriffe abwehren, Root-Zugriff verhindern oder ausschließen und
Zugriffsverletzungen bzw. die Ausführung von beliebigem Code durch außenstehende Dritte
verhindern kann.
• Abschalten aller uneingeschränkten Zugriffsrechte und unnötigen Services, einschließlich Trennung
von Netzwerk-Stacks, Kontrolle von Super-User-Rechten und Bereitstellung von Triggern für die
Erkennung von Übergriffen
• Bereitstellen einer Architektur, die problemlos implementiert und verwaltet werden kann, mit
zentralisierten Richtlinien, Reportingfunktionen und starker Forensik
• Automatisches Herausfiltern von Verbindungen mit Adressen, die verdächtig oder für den normalen
Betrieb nicht erforderlich sind
• Überwachen von verschlüsselten Datenübertragungen (HTTPS, SSL, SSH, SFPT, SCP usw.), um
versteckte Angriffe zu erkennen und zu blockieren
• Bereitstellen starker branchenspezifischer und behördlicher Zertifizierungen und Referenzen
(empfohlen wird eine Common Criteria-Zertifizierung von mindestens EAL4+)
• Bereitstellen einer Sicherheitsarchitektur, die sich seit langem bewährt hat und noch nie
überwunden oder gehackt wurde
Kritische Netzwerke müssen von allen Seiten geschützt werden. Ob es sich um das LAN des
Unternehmens, das Backup-Datencenter, einen Drittanbieter oder das ISO-Netzwerk (Independent
Systems Operators) handelt: alle Elemente, die das kritische Netzwerk berühren, müssen mit einer
starken, umfassenden Strategie geschützt werden, wobei die richtige Application-Layer-Firewall die
erste Verteidigungslinie bildet.
Anforderung 2: Authentifizierung aller Benutzer mit Fernzugriff,
Ressourcen und Datenübertragungen
Für Unternehmen ist Fernzugriff in folgenden
Situationen unverzichtbar:
• Branchenorganisationen müssen
Daten oder Ressourcen untereinander
austauschen können
• Lieferanten müssen kritische Systeme
überwachen und aktualisieren können
Abbildung 2: Beim Fernzugriff sollten Benutzer, Gerät und
• Mitarbeiter sind nicht an dem Standort
tätig, an dem sich die Ressourcen befinden Kommunikationskanal authentifiziert werden
• Vertragspartner oder Zeitarbeiter benötigen Fernzugriff
• Mitarbeiter von verknüpften Systemen benötigen Zugriff, um die verfügbare Kapazität zu ermitteln
Der Bedarf an Fernzugriff ändert jedoch nichts am Bedarf an Sicherheit. Durch Verwendung von starken
Zwei-Faktor-Authentifizierungslösungen wie Tokens oder einmal gültigen Kennwörtern können kritische
Systeme zusätzliche Sicherheit erlangen. Es gibt keine Bank, die auch nur im Traum daran denken
würde, die Auszahlung von Bargeld am Geldautomaten ohne eine Geldautomatenkarte plus eine
persönliche Identifikationsnummer (PIN) zuzulassen. Warum sollte sich ein Versorgungsunternehmen
beim Zugang zu einem Kraftwerk mit geringerer Sicherheit begnügen? Und nein, eine Haftnotiz am
Computermonitor, auf die das Sysadmin-Kennwort gekritzelt wurde, bietet KEINEN ausreichenden
Zugriffsschutz auf ein System, das unser Zuhause mit Strom versorgt oder die Qualität unseres
Trinkwassers sichert!
Es ist wichtig zu wissen, wer auf kritische Ressourcen zugreift, doch ebenso wichtig ist es, zu wissen,
welche Ressourcen diese Person verwendet. Durch Authentifizierung der beim Fernzugriff verwendeten
Geräte können Firmen festlegen, auf welche Systeme Fernbenutzer zugreifen können. Im obigen
Beispiel verwendete der ehemalige Mitarbeiter in Australien unautorisierte Ressourcen, um sich Zugriff
auf das Abwassersystem zu verschaffen. Hätte das Unternehmen gute Authentifizierungsmethoden für
die beim Fernzugriff verwendeten Geräte angewendet, wären die Zugriffsversuche gescheitert.
White Paper
Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke
7
www.securecomputing.com
Drahtlos- und DFÜ-Modems sind die am häufigsten verwendeten Kommunikationskanäle an
Remote-Standorten. Sie arbeiten zwar effizient, doch sie weisen auch hinlänglich dokumentierte
Schwächen auf. Jegliche Kommunikation zwischen kritischen Ressourcen muss verschlüsselt sein
und darf nur über gesicherte und authentifizierte Kanäle erfolgen. Erwarten Sie aber nicht, dass
Verschlüsselung bereits Sicherheit bedeutet. Jüngste Angriffe haben die Tatsache ausgenutzt, dass
verschlüsselte Kommunikation von Sicherheitslösungen häufig übersehen wird, und Hacker waren
in der Lage, Angriffe durch Firewalls und Gateways zu schleusen, indem sie sie in verschlüsselten
Paketen versteckten. Der einzig wirksame Schutz besteht in der Verwendung von Sicherheit, die den
Datenverkehr entschlüsselt, Sicherheitskontrollen anwendet und die Daten anschließend nach Bedarf
wieder verschlüsselt.
Anforderung 3: Schutz von Informationen über kritische
Infrastruktur-Ressourcen vor Datenlecks
Zwar ist der Schutz der eigentlichen Ressourcen äußerst wichtig, doch können schon Informationen
über diese kritischen Ressourcen von Hackern verwendet werden, um speziell auf die Ressourcen
zugeschnittene Cyberangriffe zu entwickeln. Im Unternehmenssystem gespeicherte Informationen
(beispielsweise Betriebsabläufe, Netzwerktopologien oder ähnliche Diagramme, Grundrisse
von Rechenzentren, Anlagenlayouts, Pläne für die Datenwiederherstellung nach Notfällen,
Notfallaktionspläne, Informationen zur Sicherheitskonfiguration, Schaltpläne usw.) müssen gemäß
den Prinzipien „Least Privilege“ und „Need To Know“, mit denen die meisten Sicherheitsexperten
gut vertraut sind, geschützt werden. Darüber hinaus müssen Informationen, die per E-Mail oder
über Web-Protokolle übertragen werden, während der Übertragung verschlüsselt sein. Heute sind
ausgereifte Technologien verfügbar, mit denen sicherheitsrelevante Daten während der Übertragung
im Web- oder E-Mail-Verkehr identifiziert werden, damit ihre Sicherheit mithilfe der Durchsetzung
von Gateway-Richtlinien verwaltet werden kann. Der richtige Schutz vor Datenlecks für mobile Daten
sollte in der Lage sein, je nach Bedarf eine oder mehrere der folgenden Aktionen auszuführen, wenn
sicherheitsrelevante Daten erkannt werden:
•Verwerfen
•Blindkopie
•Ersetzen
•Nachricht ganz oder
teilweise verwerfen
•In der Nachricht oder
als Anlage weiterleiten
•Unter Quarantäne
stellen
•Weiterleiten
•Voranstellen
•Protokollieren
•Verschlüsseln für die sichere
Zustellung
•Betreff neu formulieren
•Mitarbeiter, Manager,
Compliance-Verantwortliche
usw. benachrichtigen
•Archivieren
•Den Benutzern die
Regeln vermitteln
Darüber hinaus sollten die Aktionen kombinierbar sein, damit Richtlinien entwickelt werden können,
mit denen erzwungen wird, dass Nachrichten sowohl verschlüsselt sind als auch in Kopie an einen
Manager geschickt bzw. blockiert und archiviert werden.
Diese Technologien sollten alle Arten von sicherheitsrelevanten Daten automatisch schützen, wobei
leicht zu verwaltende Richtlinien, umfassende Audit Trails sowie Mitarbeiter-Feedback-Loops verwendet
werden, um Schutz vor zukünftigen Richtlinienverstößen zu bieten.
Anforderung 4: Implementieren von hoher Sicherheit ohne Gefahr
für Mitarbeiter, die Öffentlichkeit und die Umwelt
Bei kritischen Infrastrukturen ist jede Art von Sicherheit unsinnig, wenn dadurch die Anforderungen
des kritischen Netzwerks in Bezug auf Verfügbarkeit, Integrität und Zuverlässigkeit beeinträchtigt
werden. Aufgrund dieser strikten Standards sind viele herkömmliche Sicherheitsaktualisierungsund Wartungsmethoden, wie sie bei Unternehmenssystemen üblich sind, auf kritische
Infrastruktursysteme nicht anwendbar. Die Gratwanderung zwischen Sicherheit und Nutzbarkeit
muss bei kritischen Infrastruktursystemen äußerst umsichtig geplant werden, da einige besondere
Gestaltungsanforderungen zu berücksichtigen sind. Damit Sicherheitsmaßnahmen greifen, müssen sie
folgende Kriterien erfüllen:
• Das Ausführen von automatischen Updates muss ohne Herunterfahren der kritischen Ressourcen
möglich sein (d. h. Unterstützung einer Betriebszeit von 99,99999 %)
• Die langen Lebenszyklen kritischer Ressourcen müssen unterstützt werden
• Umfangreiche Test- und Ausfallzeiten vor dem Anwenden von Patches müssen minimiert werden
• Der Schutz vor noch nicht identifizierten Bedrohungen muss gewährleistet sein
White Paper
Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke
8
• Bei der Eskalierung von Zugriffsrechten müssen Schwachstellen verhindert werden
• Die benutzerdefinierten und relevanten Signaturen dieser Netzwerke müssen unterstützt werden
• Es muss möglich sein, die Sicherheitsfunktionen mit einer Geschwindigkeit anzuwenden, die die
Netzwerkleistung nicht beeinträchtigt
www.securecomputing.com
Trusted Security-Modell
Beginnt mit „positiver
Sicherheit“: Was nicht
ausdrücklich erlaubt ist, muss
zurückgewiesen werden.
Zusätzliche Sicherheit
wird erzielt, indem auf
weiteren Ebenen die
Reputationsdienste hinzugefügt
werden, die umfangreiche
Verhaltensanalysen
von Internet-Systemen
durchführen und detaillierte
Reputationswerte zuweisen.
• Ein reputationsbasiertes Trusted Security-Modell auf der Grundlage umfassender
Applikationskenntnisse sollte bereitgestellt werden
Alle Standards für kritische Infrastrukturen müssen außerdem in der Lage sein, detaillierte Forensik
zur Identifizierung von Angriffen sowie Pläne zur Verhinderung zukünftiger Angriffe bereitzustellen.
Starke Sicherheitsgeräte sollten in der Lage sein, einen Angriffsversuch in Echtzeit zu erkennen, ihn zu
blockieren und gleichzeitig detaillierte Warnungen an Sicherheitsadministratoren zu senden, um diese
zu informieren, was im Netzwerk abläuft und wo und wie dies erfolgt. Wenn für das bereits erwähnte
Abwassersystem in Australien diese starken Sicherheitsvorkehrungen vorhanden gewesen wären, wäre
der Hacker bereits beim ersten Versuch und nicht erst beim 46. gescheitert.
Secure Computing Produkte und Technologien für den Schutz
kritischer Infrastrukturen
Ein Portfolio preisgekrönter Appliances von Secure Computing® kann die speziellen Anforderungen an
den Schutz kritischer Infrastrukturen erfüllen. Secure hat sich seit langem beim Schutz der wichtigsten
Netzwerke und Daten in aller Welt bewährt. Seit wir vor 14 Jahren unsere erste Sicherheitslösung
eingeführt haben, wurde noch keines unserer Geräte gehackt oder überwunden, und wir mussten noch
nie einen Notfall-Sicherheitspatch für unsere Produkte bereitstellen.
TrustedSource
Secure Computing erstellt seine Lösungen auf der technologischen Grundlage des globalen
Reputationsdienstes TrustedSource™. Der Grundgedanke hinter TrustedSource ist, ein umfassendes
Verständnis des Hintergrundes bzw. der „Reputation“ der Systeme zu bieten, die sich mit einem
anderen Internet-System verbinden oder Daten an dieses senden möchten. Der Vorteil liegt darin, dass
neue Angriffe sofort unterbunden werden können (unabhängig davon, ob sie zuvor bereits versucht
wurden oder nicht), weil der Absender eine schlechte Reputation hat.
Auf der Grundlage der „Fußspuren“ von zehntausenden Gateway-Sicherheitsappliances in aller Welt
verfolgt TrustedSource die öffentlichen Header und öffentlichen Kategorisierungen von mehreren
hundert Milliarden Nachrichten sowie den entsprechenden Web-Datenverkehr über viele Jahre hinweg
weltweit. Mit einem führenden Malware-Erkennungslabor werden schädliche Inhalte problemlos
erkannt und zur ursprünglichen IP-Adresse zurückverfolgt. Hierbei können sogar schädliche URLs oder
anderes kriminelles Verhalten bestimmten IP-Adressen oder Domänen zugeordnet werden.
TrustedSource ist so wirkungsvoll, dass schädliches Verhalten mit einer Genauigkeit von 99 % häufig
schon Wochen vor dem tatsächlichen Angriff vorausgesagt werden kann. Und all dies ist ohne Signaturoder Dateiaktualisierungen und ohne Ausfallzeiten möglich.
Secure hat TrustedSource in seine Firewalls, Web- und E-Mail-Sicherheitslösungen integriert. Durch
Kombination aller drei Komponenten in einer Analyse-Engine ist TrustedSource in der Lage, kombinierte
Bedrohungen (Blended Threats) zu erkennen und Angriffe von einem beliebigen Vektor aus zu
unterbinden.
Secure Firewall erfordert
keinerlei Ausfallzeiten für
Updates, kann dreimal
länger als andere Firewalls
genutzt werden und wurde
noch nie überwunden. Sie
ist schlicht und einfach die
stärkste Firewall der Welt.
Secure Firewall (Sidewinder)
Secure Firewall ist eine multifunktionale Application-Layer-Firewall-Appliance, die weltweit von
Unternehmen und Regierungsbehörden mit höchstem Sicherheitsbewusstsein eingesetzt wird.
Secure Firewall erhielt die Common Criteria EAL4+-Zertifizierung, die höchste Zertifizierung, die ein
Firewallprodukt je erhalten hat. Secure Firewall befindet sich zwischen der
kritischen Infrastruktur und dem IT-Netzwerk und kann so gewährleisten, dass
der gesamte Datenverkehr, der in Steuerungsnetzwerke eindringt oder diese
verlässt, angemessen, vertrauenswürdig und gesichert ist.
Secure Firewall basiert auf einem Trusted Security-Modell. Dieses Modell vereint die einzigartigen
Funktionen der globalen Reputationsdienste von TrustedSource mit einem positiven Sicherheitsansatz.
White Paper
Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke
9
Trusted Security-Modell
www.securecomputing.com
Ein positiver Sicherheitsansatz basiert auf der Annahme, dass alles schlecht ist, was nicht ausdrücklich
als gut klassifiziert wurde. Dieser Ansatz erfordert ein tiefgehendes Verständnis von Individuen,
schädlichen Praktiken und Applikationen. Durch eine Kombination aus Reputation und positiven
Sicherheitstechnologien entsteht das einzige Sicherheitsmodell, das in der Lage ist, Schutz sowohl vor
bekannten als auch vor unbekannten Zero-Hour-Angriffen zu bieten. Da die Secure Firewall vollständig
auf dem Trusted Security-Modell aufbaut, ist sie in der Lage, große Mengen an unerwünschtem
Datenverkehr automatisch schon auf Verbindungsebene abzuweisen, ohne dass hierfür Signatur- oder
Dateiaktualisierungen erforderlich wären.
Schutz durch Geo-Location
Darüber hinaus kann Secure Firewall anhand des geografischen Standorts einer Anfrage bestimmen,
welche Sicherheitsstufe angewendet werden soll. Wenn eine Anforderung aus einem als verdächtig
bekannten Land stammt oder das Ursprungsland nicht mit der Unternehmensrichtlinie vereinbar
ist, kann Secure Firewall die Nachricht automatisch abweisen, eine zusätzliche Authentifizierung
durchführen oder zusätzliche Application-Layer- und/oder Signaturprüfungen durchführen, um eine
noch höhere Sicherheit zu bieten. Dies verhindert beispielsweise, dass durch Phishing gestohlene
Zugangsdaten erfolgreich verwendet werden. Sicherheit auf der Basis des geografischen Standorts
reduziert darüber hinaus Bedrohungen, indem Datenverkehr aus Ländern, mit denen keine
Geschäftsbeziehungen bestehen, einfach abgewiesen wird; das spart Verarbeitungszeit und Bandbreite.
Angriffsschutz und Forensik
Secure Firewall kann
Schwachstellen bei der Eskalierung
von Zugriffsrechten automatisch
verhindern. Sie enthält die
Applikationsproxys, die für
das Verständnis der speziellen
Anforderung von Steuersystemen
erforderlich sind, und nimmt
ggf. Skalierungen vor, um
Leistungsbeeinträchtigungen von
Abbildung 3: Secure Firewall Reporter zentralisiert Richtlinien, Reports und
kritischen Systemen zu verhindern.
Darüber hinaus weist Secure Firewall detaillierte Alarm-, Reporting- und Forensikfunktionen auf, um
Angriffsversuche zu erkennen und zu blockieren, den Sicherheitsadministrator zu informieren und
Backup-Reports für die Dokumentierung des Angriffs zu erstellen. Mit der Reporting-Option ist eine
zentrale Steuerung aller Secure Firewalls über einen zentralen Punkt möglich – auch in erweiterten
Netzwerken.
Applikationsebene
Secure Firewall ist außerdem die leistungsstärkste Application-Layer-Firewall weltweit. In 14 Jahren
musste noch nie ein Notfall-Patch oder eine Sicherheitswarnung herausgegeben werden. Dabei können
Secure Firewall-Appliances 8 bis 12 Monate lang ununterbrochen und ohne jegliche Ausfallzeiten in
Betrieb sein.
Secure Firewall ist die richtige Wahl für den Schutz einer kritischen Infrastruktur
Secure Firewall (Sidewinder) ist seit mehr als 14 Jahren die erste Wahl für den Schutz einer kritischen
Infrastruktur:
• Stellt ein gehärtetes Betriebssystem bereit, das noch nie gehackt oder überwunden wurde
• Musste noch nie einen Sicherheits-Patch herausgeben oder wegen einer Schwachstelle außer
Betrieb genommen werden
• Verwendet bereits standardmäßig ein Trusted Security-Modell, das positive Sicherheit mit
erweitertem Reputationsschutz kombiniert
• Führt Application-Layer-Prüfungen mit einer Geschwindigkeit von über 2,7 Gigabyte pro Sekunde
durch
• Kann problemlos bereitgestellt und verwaltet werden; neue Regeln können innerhalb von Minuten
hinzugefügt werden
• Führt ausgereifte Geo-Location-Analysen durch
• Überwacht verschlüsselte Datenübertragungen (HTTPS, SSL, SSH, SFPT, SCP usw.), um versteckte
Angriffe zu erkennen und zu blockieren
• Schützt sich selbst durch patentierte Type Enforcement-Technologie, mit der es unmöglich ist,
schädliche Software zu installieren, einen Buffer-Overflow-Angriff zu initiieren oder einen beliebigen
anderen bekannten oder unbekannten Angriff durchzuführen
White Paper
Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke
10
www.securecomputing.com
• Verhindert die Ausführung von fremder Software durch Beseitigung aller uneingeschränkten
Zugriffsrechte und unnötigen Services
• Bietet eine vollständige Trennung zwischen Applikationen und dem Betriebssystem sowie zwischen
den Applikationen untereinander
• Erhielt die Common Criteria EAL4+-Zertifizierung (die höchste Zertifizierung)
• Stellt eine Sicherheitsarchitektur bereit, die sich in kritischen Infrastrukturnetzwerken seit Jahren
bewährt hat
Secure SnapGear
Secure SnapGear ist eine
kostengünstige Lösung für die
Authentifizierung der beim
Remote-Zugriff verwendeten
Geräte und für die Sicherheit
von Drahtloskommunikation.
Secure SnapGear ist eine „All-in-One“-Firewall, die ideal für Nebenstellen, Zweigniederlassungen
und Zugriffspunkte für Drittunternehmen geeignet ist. SnapGear übernimmt die Authentifizierung
von Geräten, die per Fernzugriff eine Verbindung zum zentralen Rechenzentrum oder Hub herstellen
möchten. Secure SnapGear zeichnet sich durch zahlreiche Sicherheitsfunktionen aus:
•
•
•
•
•
•
Zentrales Management
Zertifizierung auf Enterprise-Stufe
Anti-Virus
Intrusion Detection/Prevention
Integration mit TrustedSource
Verwaltung von sicherheitsrelevanten Ereignissen
Mit dem integrierten Modem kann Secure SnapGear auch über Drahtlosnetzwerke verwendet werden,
um Systeme zu authentifizieren, die Zugriff auf kritische Ressourcen anfordern. SnapGear ist eine
kostengünstige Erweiterung für Secure Firewall (Sidewinder). Beide können zentral mit Secure Firewall
CommandCenter verwaltet werden.
Secure SafeWord
Secure SafeWord
ermöglicht preisgünstige,
leistungsfähige Zwei-FaktorAuthentifizierungen selbst für
Mobiltelefone und PDAs.
Secure SafeWord stellt eine leistungsfähige Zwei-Faktor-Authentifizierung bereit, um Remote-Anwender
in aller Welt zu authentifizieren. Secure SafeWord kann in mehreren Formaten bereitgestellt werden: als
Token oder als Softwaredownload auf mobile Geräte wie beispielsweise Smartphones. In den größten
Finanzinstituten der Welt wird Secure SafeWord bereits millionenfach eingesetzt.
Secure SafeWord zeichnet sich durch zahlreiche Alleinstellungsmerkmale aus, die erhöhte Sicherheit
und Benutzerfreundlichkeit bieten:
• Secure SafeWord arbeitet nahtlos mit den gängigsten VPN-Lösungen für den Remote-Zugriff
zusammen
• Secure SafeWord arbeitet besser mit Windows zusammen als jedes andere Produkt für die ZweiFaktor-Authentifizierung und wird über Microsoft Active Directory verwaltet, das heute von den
meisten Unternehmen eingesetzt wird.
• Secure SafeWord zeichnet sich durch die äußerst geringe Gesamtbetriebskosten aus. Dies hat
folgende Gründe:
»» Verwendet Microsoft-Management-Tools und vorhandene Hardware
»» Token sind unbegrenzt gültig
»» Token müssen nie ersetzt werden
»» T
oken bieten eine lebenslange Garantie, was kein anderer Hersteller der gesamten Branche
anbietet; sollte ein SafeWord-Token jemals ausfallen, wird er kostenlos ersetzt – unbefristet
Secure Mail beseitigt Spam
sowie per E-Mail übertragene
Malware und verhindert
Datenlecks automatisch – dies
alles in Form einer problemlos
zu verwaltenden Appliance.
White Paper
Secure Mail (IronMail)
Eine kritische Komponente eines vollständigen, tiefgehenden Abwehrsystems ist der Schutz der
häufigsten Zugangs- und damit Angriffsmöglichkeiten in bzw. auf ein Unternehmen: E-Mail- und
Web-Verkehr. Secure Mail ist die führende E-Mail-Sicherheits-Appliance auf dem Markt mit einem
vollständigen Angebot an bidirektionalen Sicherheitstechnologien für die Sicherheit von ein- und
ausgehenden E-Mails. Das Hauptziel ist der Schutz von E-Mail-Systemen, die Durchsetzung von
Richtlinien und die Verschlüsselung vertraulicher Daten mit 99 % Genauigkeit und 0,001 % FalsePositives (weniger als 1/1.000.000). Mit den globalen Informationen von TrustedSource gehört Spam
der Vergangenheit an, und Richtlinien zur Verschlüsselung und zur Vermeidung von Data-Leakage
werden automatisch umgesetzt – alles mit einer einzigen Lösung.
Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke
11
Secure Web (Webwasher)
www.securecomputing.com
Secure Web bietet vollständige
Sicherheit vor Malware
aus dem Internet mit einer
Genauigkeit von über 99,94 %
und einer False-PositivesRate von unter 0,02 %.
Secure Web ist eine Sicherheits-Appliance, die sich zwischen den internen Desktop-Benutzern und den
von diesen besuchten Websites befindet. Secure Web-Appliances blockieren den Zugriff der Mitarbeiter
auf nicht arbeitsrelevante oder anstößige Websites und – noch wichtiger – schützen Desktop-Rechner
vor Angriffen oder Infektionen, wenn Mitarbeiter im Internet surfen. Mit einer Secure Web-Appliance
zwischen Benutzern und den von diesen besuchten Websites sind Desktop-Rechner bestens geschützt –
gegen Zombies, Spyware-Infektionen oder Malware. Was jedoch am wichtigsten ist: Benutzer brauchen
sich keine Sorgen zu machen, ob infizierte Desktops die Infektion an kritische Netzwerke weitergeben.
Im Einsatz
Nachfolgend finden Sie einige Beispiele für Secure Computing-Technologie im täglichen Einsatz. Das
erste Beispiel (Abbildung 4) zeigt ein Steuersystem (ein so genanntes SCADA-System). Der gesamte
Zugriff auf das Steuerzentrum wird von Secure Firewall überwacht. Secure SnapGear und Secure
SafeWord bieten Authentifizierung von bei Remote-Zugriffen verwendeten Geräten und Fernbenutzern
sogar über drahtlose Verbindungen. Secure Mail und Secure Web schützen das IT-Netzwerk vor
Infektionen von außen sowie vor Datenlecks von innen. TrustedSource überwacht praktisch alle im
Internet ablaufenden Aktivitäten und kann daher Echtzeitinformationen über Angriffe bereitstellen, die
weltweit in Secure Firewall, Secure SnapGear, Secure Web und Secure Mail ausgewertet werden.
Abbildung 4: Secure Computing-Lösung für ein Steuersystem
Nachfolgend finden Sie ein zweites Beispiel (Abbildung 5) in einer IT-Umgebung für Prozessfertigung.
Auch hier wacht Secure Firewall über die Verbindungspunkte zu den Hauptsteuerzentren und
davon weg, wobei Secure SnapGear und Secure SafeWord die Authentifizierung von Fernzugriffen
übernehmen. Secure Mail und Secure Web gewährleisten, dass alle externen E-Mail- und Web-Zugriffe
geschützt sind. Und auch diesmal bietet TrustedSource Reputationswerte für alle Verbindungspunkte
und gewährleistet so die umfassende und koordinierte Sicherheit in der gesamten Infrastruktur.
White Paper
Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke
12
www.securecomputing.com
Abbildung 5: Secure Computing-Lösung für ein Prozessfertigungssystem
Fazit
Die Bedrohungen für kritische Infrastruktursysteme sind real. Es gibt sie bereits heute, und sie werden
immer folgenschwerer, je erfahrener Hacker werden und je weiter sich die Technologie entwickelt.
Angriffe, wie sie bislang nur aus der Welt der IT-Netzwerke bekannt waren, richten sich nun vermehrt
auch auf die empfindlichen Netzwerke, von denen unsere Lebensqualität abhängt. Nun ist höchste
Sicherheit gefordert, die aber die einzigartigen Anforderungen erfüllen muss, die diese hoch
angepassten Systeme stellen.
Secure Computing verfügt über jahrelange Erfahrung in der Bereitstellung von Lösungen für kritische
Infrastrukturen in den Branchen Stromversorgung, Regierung und Behörden, Transportwesen, Wasser,
Energie, Gas, Erdöl und Chemie in Großbritannien, auf den Jungferninseln, in Italien, Deutschland,
Hongkong, Japan, Australien, Polen, Österreich, Thailand, Neuseeland, Oman, Brunei, Saudi-Arabien,
Irland, Kuwait, Brasilien, Malaysia, Katar, Pakistan, Südafrika, Taiwan, Philippinen, Finnland und
Dänemark sowie in 28 US-Bundesstaaten und 5 kanadischen Provinzen.
Erkundigen Sie sich bei Secure Computing und unseren Partnern, wie die stärkste ApplicationLayer-Firewall und die kostengünstigste Authentifizierung für Remote-Zugriffe gemeinsam mit der
besten E-Mail- und Web-Sicherheit auf dem Markt zusammenarbeiten, um die wichtigsten kritischen
Infrastrukturnetzwerke der Welt zu schützen.
White Paper
Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke
13