Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

8. - 10. Oktober 2019 // Nürnberg

it-sa Newsroom

Neue Technologien für den IT-Schutz

Technik

neue Technologien

Die IT-Sicherheit verändert sich: Neue Entwicklungen sollen nicht nur Angriffe abwehren, sondern auch Eindringlinge bekämpfen, die bereits ins Firmennetz gelangt sind.

Gleichzeitig zur diesjährigen it-sa in Nürnberg stellte das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen Jahresbericht für 2018 vor und bestätigte darin, was alle erwarteten: Sowohl die Anzahl der Angriffe als auch die Menge an Schadsoftware hat zugenommen. Dieses Jahr wurden schon 200 Millionen Schädlinge mehr gezählt als im Vorjahr, jeden Tag kommen 390.000 neue Malware-Varianten hinzu. Die meisten davon sind einfache Varianten bekannter Versionen, doch niemand weiß, ob und wann eine gefährliche neue Form in Umlauf gebracht wird. Es gibt also genügend Gründe, um neue Techniken gegen Angriffe zu suchen. Auf der it-sa 2018 wurden sie vorgestellt und diskutiert.

Ein neuer Ansatz ist eine Abwandlung der altbekannten Firewalls: Mikrosegmentierung. Hierbei analysieren Software-Agenten auf wichtigen Servern und Geräten, welche Kommunikationsströme zwischen den Maschinen auftreten. Im zweiten Schritt werden die Ergebnisse visualisiert. Datenaustausch und Abhängigkeiten zwischen den Maschinen werden sichtbar und der Sollzustand kann mit dem Istzustand abgeglichen werden. Weniger Kommunikationsmöglichkeiten bedeuten weniger Angriffsmöglichkeiten. Aus den Ergebnissen werden deshalb anschließend automatisch Firewall-Regeln erstellt und auf den betreffenden Computern installiert, womit die Datenströme jeweils auf das aufgabenspezifische Minimum des Servers reduziert werden, etwa die Kommunikation zwischen Datenbank-Server und -Clients. Laut Fachleuten hat sich diese Technik insbesondere beim Einsatz von Cloud-Diensten bewährt, weil hier häufig mehr Kommunikationskanäle offen sind, als notwendig.

Um passende Sicherheitstechnologien einzusetzen, ist es hilfreich, den Angreifern auf die Finger zu schauen und sie im besten Falle wie Marionetten zu führen. Wenn sie bereits erfolgreich ins Unternehmen eingedrungen sind, sollen sie wenigstens keinen Schaden anrichten können und auch keine kritischen Informationen erhalten.

Die neue Technologie dazu heißt Deception, was im Deutschen so viel wie Täuschung oder Irreführung bedeutet. Für Eindringlinge wird dabei im Unternehmensnetz ein digitaler Irrgarten mit verlockenden Ködern errichtet, in dem sie sich verlaufen sollen. Diese Köder können Zugangsdaten von Administratoren, besondere Server mit Unternehmensdateien oder Ähnliches sein. Technologisch ähnelt Deception den bekannten Honeypots, die von Sicherheitsspezialisten häufig dazu verwendet werden, die Techniken der Angreifer zu studieren. Während mit im Internet aufgestellten Honigtöpfen Angreifer außerhalb des Firmennetzes angelockt werden, sind bei Deception hingegen erfolgreich in das Firmennetz gelangte Eindringlinge das Ziel. Bei deren Bewegung durch das Netz können ihre Vorgehensweise und Ziele analysiert werden.

Deception bietet zentrale Management-Tools, mit denen eine spontane Konfigurationsänderung oder ein kompletter Refresh aller Komponenten möglich ist. Durch Virtualisierung wird zusätzlich das Netzwerk vergrößert, damit es für den Eindringling noch größer und komplexer erscheint: 3000 Computer erscheinen danach für die Angreifer beispielsweise als 30.000 komplexe Systeme. Wenn das zur Verwirrung nicht reicht, dürften zusätzliche spontane Konfigurationsänderungen die Meisten in den Wahnsinn treiben.

______________

Neuheiten rund um die it-sa und News aus der IT-Sicherheitswelt finden Sie auch im it-sa Security Newsletter.

Zur Newsletter-Anmeldung

top