Die Internetkriminalität ist weiterhin eine wachsende sowie ernstzunehmende Gefahr für Unternehmen. Von kleinen Start-ups bis hin zu beachtlichen Organisationen sind jegliche Unternehmen möglichen Angriffen ausgesetzt und sollten sich deshalb entsprechend absichern. Eine Möglichkeit hierfür sind die bekannten „Air Gap“-Systeme und „Air Gap“-Netzwerke. Was sich unter dem Ausdruck „Air Gap“ versteckt, wie das wirkt und warum es auch für mittelständische Firmen von Interesse ist, verraten wir Ihnen in dem heutigen Blogbeitrag.
Mit der wachsenden Verbreitung digitaler Technologien, vielfältiger Endpunkte und Internetverbindungen ist auch das Bedrohungspotenzial durch Internetangriffe heftig gestiegen. Das Bundesamt für Sicherheit in der Informationstechnik, knapp BSI, hat in seinem aktuellen Lagebericht die Gefährdungslage für Internetangriffe als „hoch wie nie“ eingeschätzt.
Standen bislang hauptsächlich global agierende Unternehmen im Mittelpunkt böswilliger Bedrohungsakteure, setzen die Angriffe heute immer stärker auf Unternehmen, deren Tätigkeit gesellschaftsrelevant und versorgungsrelevant ist. Die Folgen sind immens und gehen von millionenschweren Produktionsausfällen über gravierende Versorgungsengpässe und erhebliche Störfälle der öffentlichen Sicherheit bis hin zur Gefährdung von Menschenleben - beispielsweise prominente Internetangriffe aus den letzten zwei Jahren beachtlich zeigten, wie etwa der Angriff auf das größte Öl- und Gasunternehmen der USA (Artikel) im Mai 2021, den drittgrößten österreichischen Molkereibetrieb (Artikel) im Monat Juni 2021, die Grundwasseraufbereitungsanlage Oldsmar (Artikel) in Florida im Februar 2021 oder der Fall in der Uniklinik Düsseldorf im September 2020 (Artikel), der zum Versterben eines Menschen führte.
Um das Gefahrenpotenzial und hierbei den Schadensumfang von Internetangriffen zu minimieren, sind daher mehr und mehr IT-Sicherheitsstrategien gefragt, welche den effektivsten Sicherheitsanforderungen recht werden und das höchste Maß an Sicherheit gewährleisten können.
Die radikalste IT-Sicherheitsmethode in diesem Kontext stellt das bekannte „Air Gap“ beziehungsweise das „Air-Gapping“ dar.
Bei Air Gap, deutsch Luftspalt, handelt es sich um ein IT-Sicherheitskonzept, bei welchem eine physische sowie logische Separation von IT-Systemen miteinander und von Netzwerken erfolgt, um das Risiko von Internetangriffen und anderen Bedrohungen für IT-Systeme und Netzwerke zu verringern. Air-Gapped-Systeme sind deshalb komplett abgekapselt und weder mit einem öffentlichen Netzwerk wie dem Internet oder einem lokalen Netzwerk noch mit anderen IT-Systemen verbunden.
Um Daten zwischen den separierten IT-Systemen auszutauschen, sind transportable Speichermedien wie USB-Sticks nötig, auf welchen die Daten erstmal kopiert sowie dann manuell von einem System zum anderen übermittelt werden. Diese Methode gestattet es, den Austausch zwischen den Systemen ohne direkte Verbindung sicherzustellen. Bei konsequenter Einhaltung des Air-Gapped-Konzepts ist es für Bedrohungsakteure fast ausgeschlossen, sich Zugang zu den IT- Systemen oder auch Firmen zu schaffen, ganz zu schweigen davon, sie zu infiltrieren oder auch zu schädigen.
Die Air-Gap-Separierung wird meist in Regierungseinrichtungen, militärischen Einrichtungen sowie anderen Hochsicherheitsumgebungen, zum Beispiel Kernkraftwerken verwendet, um die Integrität und Nutzbarkeit der IT-Systeme und Netzwerke auf Dauer zu garantieren. In einigen Sektoren kann die Air-Gap-Methode als Bestandteil der IT-Sicherheitspolitik angeordnet sein, um die Befolgung von Regeln und Vorschriften in den Bereichen IT-Sicherheit, Internet-Sicherheit und Informationssicherheit zu gewährleisten.
Es gibt viele Ausführungen des Air-Gap-Konzepts. Allgemein betrachtet gibt es zwei überwiegend genutzte Typen: der physische Air Gap und der logische Air Gap. Der physische Air Gap beinhaltet die wirkliche Trennung von Computern von anderen Netzwerken oder Geräten. Die physischen Gerätschaften sind sichere Hosts für Systeminformationen, die für den Rest des Systems unzugänglich sind, es sei denn, diese Informationen werden an die sonstigen Geräte weitergereicht. Der logische Air Gap benutzt stattdessen Softwareprogramme, um den „Luftspalt“ einzurichten. Dazu zählen Verschlüsselung, Zugriffskontrolle, Cloud-Sicherheit, Firewalls sowie andere Sicherheitslösungen.
Wie bereits gesagt, werden Air Gaps in Unternehmen eingesetzt, in denen die Sicherheit, Integrität sowie Nutzbarkeit von Daten, IT-Systemen wie auch Netzwerken eine sehr wichtige wie auch versorgungsrelevante Funktion spielen. Aber auch in anderen Bereichen und Unternehmen gewinnt das IT-Sicherheitskonzept zunehmend an Relevanz, um die Sicherheit wertvoller Geschäftsassets sowie der IT-Infrastruktur sicherzustellen. Dazu gehören zum Beispiel
Die Einführung von Air Gaps liefert Unternehmen eine Menge von Vorzügen:
Fazit: Mit isolierten IT-Systemen und Netzwerken den Angreifern die Stirn bieten!
Sicherheitsexperten gehen hiervon aus, dass sich die Komplikationen rund um die Internetkriminalität in den kommenden Jahren drastisch zuspitzen werden. Schon jetzt sind die monetären, doch auch nicht monetären Schäden, die jedes Jahr durch Internetkriminalität verursacht werden, immens.
Aufgrund dessen ist es elementar, dass sich Unternehmen in voller Absicht mit den Aspekten Internetkriminalität sowie IT-Sicherheit auseinandersetzen und von Beginn an passende Sicherheitsmaßnahmen, wie Firewalls, Antivirenprogramme, Lösungen zum Endpunktschutz und Air Gaps, implementieren, die sie sowohl vor äußeren als auch internen Bedrohungen schützen.
Insbesondere Letzteres kann als ergänzende IT-Sicherheitsmaßnahme hierzu führen, das Risiko von äußeren Angriffen und von Datenverlust zu verringern, die Befolgung von Regularien und Vorschriften im Sektor der Informationssicherheit zu garantieren und die Integrität von Daten zu erhöhen.
Möchten auch Sie mit der Nutzung von Air-Gapped-Systemen wie auch Air-Gapped-Netzwerken die IT-Sicherheit in Ihrem Unternehmen erhöhen und sich vor gefährlichen Angriffsversuchen von außen absichern? Oder haben Sie noch Ansuchen zum Thema? Kontaktieren Sie uns!