Papier: 02.03.02.02 Beseitigung oder Reduzierung von Infektions- und Angriffspunkten
Originalversion
| 1 | Zahlreiche IT-Risiken sind systemischer Natur, das heißt |
| 2 | isoliert betrachtet stellen sie kein Risiko dar, wohl aber |
| 3 | im Zusammenwirken. Hat ein Angreifer es etwa geschafft, die |
| 4 | Daten innerhalb eines Systems zu kompromittieren, verliert |
| 5 | jeder Authentifizierungsmechanismus seinen Wert. Die bloße |
| 6 | Absicherung nur eines Teilbereichs eines IT-Systems ist |
| 7 | unzureichend, um den Schutz zu gewährleisten.[FN:] Der |
| 8 | Aufbau einer sicheren IT ist eine komplexe Aufgabe. Es |
| 9 | bedarf einer konzertierten Strategie, um tatsächlich alle |
| 10 | möglichen Angriffspunkte abzusichern. Grundlage sind die |
| 11 | bereits oben genannten Ziele der IT-Sicherheit.[FN: S. oben |
| 12 | Abschnitt II.3.1.3.] Als maßgeblich in diesem präventiven |
| 13 | Bereich dürfen die vom BSI entwickelten |
| 14 | IT-Grundschutz-Kataloge gelten, welche in den Abschnitten M1 |
| 15 | bis M5 (Maßnahmenkataloge) umfangreiche Programme zur |
| 16 | Vorsorge gegen IT-Risiken enthalten.[FN: BSI, |
| 17 | IT-Grundschutz-Kataloge, Stand: 12. EL (Sep. 2011), abrufbar |
| 18 | unter: |
| 19 | https://gsb.download.bva.bund.de/BSI/ITGSK12EL/IT-Grundschut |
| 20 | z-Kataloge-12-EL.pdf] Diese betreffen die IT-Infrastruktur, |
| 21 | organisatorische und personelle Maßnahmen auf |
| 22 | Unternehmensebene sowie Maßnahmen in Bezug auf Hardware und |
| 23 | Software. |
| 24 | |
| 25 | |
| 26 | I.3.2.2.1 Bereitstellung und Installation von Patches |
| 27 | Da Sicherheitslücken in Software nach wie vor der zentrale |
| 28 | Angriffspunkt für eine Infektion von Computern sind, stellt |
| 29 | die Bereitstellung und das zeitgerechte Einspielen von |
| 30 | Softwarekorrekturen, so genannten Patches, zum Schließen |
| 31 | dieser Lücken eine der wichtigsten Aufgaben im Rahmen der |
| 32 | Sicherungsmaßnahmen dar. Als im Jahre 2003 der SQL Slammer |
| 33 | Wurm Schäden in Höhe von geschätzt einer Milliarde Euro |
| 34 | verursachte,[FN: http://news.cnet.com/2009-1001-983540.html] |
| 35 | hatte Microsoft für die Sicherheitslücke, die der Wurm zur |
| 36 | Verbreitung nutzte, bereits sechs Monate zuvor einen Patch |
| 37 | ausgeliefert.[FN: Tipton/Krause, Information Security |
| 38 | Management Handbook, 2007, S. 179.] Nach Schätzungen der |
| 39 | amerikanischen Ermittlungsbehörde Federal Bureau of |
| 40 | Investigation (FBI) und der Carnegie Mellon University sind |
| 41 | 90 Prozent aller Sicherheitsbrüche auf die Ausnutzung von |
| 42 | Sicherheitslücken zurückzuführen, für die bereits ein Patch |
| 43 | verfügbar war.[FN: Tipton/Krause, Information Security |
| 44 | Management Handbook, 2007, S. 179.] Wie bereits erwähnt, |
| 45 | gibt es aber auch IT-Systeme, insbesondere im mobilen |
| 46 | Bereich, für die die Hersteller der Geräte ihren Kunden |
| 47 | entweder keine oder extrem verspätet Updates zur Verfügung |
| 48 | stellen.[FN: Zu Sicherheitslücken etwa bei Geräten mit dem |
| 49 | mobilen Betriebssystem Android von Google s. u.a. |
| 50 | http://heise.de/-1389329; http://heise.de/-1353977; |
| 51 | http://heise.de/-1399337; zu Problemen beziehungsweise |
| 52 | Verzögerungen bei Updates für das Android Betriebssystem s. |
| 53 | u.a. Eckert, IT-Sicherheit, 7. Aufl. 2012, S. 88; s. ebenf. |
| 54 | http://heise.de/-1247850; s. vor allem zu der deutlich |
| 55 | stärken Verbreitung von bereits veralteten System-Versionen |
| 56 | http://developer.android.com/resources/dashboard/platform-ve |
| 57 | rsions.html] |
| 58 | |
| 59 | |
| 60 | I.3.2.2.2 Entwicklung sicherer Software |
| 61 | Je komplexer die Software wird, desto schwieriger wird es, |
| 62 | einen Programmcode zu schreiben, der frei von Fehlern |
| 63 | ist.[FN: Zum Problem der steigenden Komplexität von Software |
| 64 | s. Schulze, Bedingt abwehrbereit, 2006, S. 75 ff. |
| 65 | m.w.Nachw.] Durch die Tendenz zur steigenden Komplexität und |
| 66 | durch modulare Entwicklungsmodelle steigt die Zahl der |
| 67 | Sicherheitslücken sowohl absolut als auch relativ.[FN: |
| 68 | Gaycken, Cyberwar, 2011, S. 55.] Besonders kritisch ist die |
| 69 | Ausnutzung von Zero-Day-Exploits,[FN: S. oben Abschnitt |
| 70 | II.3.1.5.4. Allgemein zu Zero-Day-Exploits und |
| 71 | Angriffsablauf vgl. Pohl, Hartmut: Zero-Day und |
| 72 | Less-than-Zero-Day Vulnerabilities und Exploits. Risiken |
| 73 | unveröffentlichter Sicherheitslücken. In: Zacharias, |
| 74 | Christoph u.a. (Hrsg.): Forschungsspitzen und |
| 75 | Spitzenforschung. Heidelberg 2009, S. 113-123.] wofür jedoch |
| 76 | Programmierkenntnisse erfordern sind. Zero-Day-Exploits |
| 77 | werden auch gehandelt.[FN: Vgl. ebda., S. 115 f. Die |
| 78 | Aussagen insbesondere über Preise basieren zumeist auf |
| 79 | Vermutungen. Vgl. |
| 80 | http://www.heise.de/security/meldung/Spekulationen-ueber-Sch |
| 81 | warzmarktpreise-fuer-Exploits-1190694.html, |
| 82 | http://securityevaluators.com/files/papers/0daymarket.pdf] |
| 83 | Gegen die Ausnutzung dieser zuvor nicht bekannten Lücken |
| 84 | durch regelmäßig hochgradig professionelle Angreifer ist |
| 85 | eine Verteidigung praktisch nicht möglich. Hiergegen hilft |
| 86 | bestenfalls und auch nur bedingt der Einsatz ausführlich |
| 87 | getesteter Software. Nach Einschätzung des BSI haben die |
| 88 | Software-Hersteller „ihre Mitverantwortung für die |
| 89 | IT-Sicherheit erkannt und arbeiten aktiv daran, ihre |
| 90 | Produkte zu verbessern. Sicherheitslücken werden deshalb |
| 91 | nicht mehr nur ausschließlich von Dritten ‚entdeckt‘, |
| 92 | sondern auch von den Herstellern selbst gemeldet. Zeit |
| 93 | bleibt aber nach wie vor ein kritischer Faktor. |
| 94 | Zero-Day-Angriffe [...] sind mittlerweile die Regel“.[FN: |
| 95 | BSI, Lagebericht IT-Sicherheit in Deutschland 2011, S. 6, |
| 96 | abrufbar unter: |
| 97 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikat |
| 98 | ionen/Lageberichte/Lagebericht2011.pdf?__blob=publicationFil |
| 99 | e] |
| 100 | |
| 101 | |
| 102 | I.3.2.2.3 Schulung der Nutzer |
| 103 | Wie dargestellt, ist oftmals der Nutzer die zentrale |
| 104 | Schwachstelle, nicht nur im Fall des Social Engineering. |
| 105 | Oftmals wird die schädliche Software vom Nutzer selbst |
| 106 | installiert, weil sie eine bestimmte Funktion |
| 107 | verspricht.[FN: Beliebt sind etwa Mini-Spiele. Insbesondere |
| 108 | auf Mobilen Geräten stellen die angebotenen Apps eine Gefahr |
| 109 | dar. Ein Beispiel findet sich im IBM X-Force 2011 Mid-Year |
| 110 | Trend and Risk Report, S. 79, abrufbar unter: |
| 111 | http://www-935.ibm.com/services/us/iss/xforce/trendreports/] |
| 112 | Dieses Problem verschärft sich mit der zunehmenden Bedeutung |
| 113 | von Drive-by-Infections und ähnlicher Bedrohungen. Während |
| 114 | in einem Unternehmensumfeld den normalen Benutzern die |
| 115 | Installation von Fremdsoftware regelmäßig nicht möglich sein |
| 116 | sollte, kann die Nutzung des Browsers zumeist schon deshalb |
| 117 | nicht verhindert werden, weil dieser regelmäßig für die |
| 118 | Arbeit benötigt wird. So erfreuen sich browserbasierte |
| 119 | Spiele, die auf Adobe Flash basieren, auch auf Computern des |
| 120 | Arbeitgebers großer Beliebtheit. Adobe Flash ist jedoch, wie |
| 121 | bereits oben dargelegt,[FN: S. oben Abschnitt II.3.1.7.1.] |
| 122 | durch eine Reihe von Sicherheitslücken betroffen. Auch sind |
| 123 | es oftmals die Benutzer, die gängige Sicherheitshinweise |
| 124 | ignorieren oder nicht kennen. |
| 125 | |
| 126 | |
| 127 | I.3.2.2.4 Nutzung sicherer IT-Systeme |
| 128 | Die Nutzung sicherer IT-Systeme ist eng mit den vorgenannten |
| 129 | Strategien verknüpft. Gemeint sind der Einsatz und die |
| 130 | Pflege eines umfassenden Sicherheitskonzepts. Ein solches |
| 131 | Konzept muss sowohl auf Hard- und Softwareebene als auch auf |
| 132 | der Ebene der Nutzer ansetzen. Die soeben beschriebenen |
| 133 | Maßnahmen müssen koordiniert werden. Dies ist eine komplexe |
| 134 | Aufgabe, die von speziell geschultem Personal wahrgenommen |
| 135 | werden muss. Die Aufgaben reichen von der Entwicklung eines |
| 136 | Schutzkonzeptes bis hin zur Überwachung der Umsetzung und |
| 137 | Schulung der Nutzer. Nicht in jedem Bereich kann ein Maximum |
| 138 | an Sicherheit gefordert werden, da die Kosten für nur |
| 139 | geringe Sicherheitszunahmen ab einem gewissen Punkt |
| 140 | exponentiell steigen können. |
Der Text verglichen mit der Originalversion
| 1 | Zahlreiche IT-Risiken sind systemischer Natur, das heißt |
| 2 | isoliert betrachtet stellen sie kein Risiko dar, wohl aber |
| 3 | im Zusammenwirken. Hat ein Angreifer es etwa geschafft, die |
| 4 | Daten innerhalb eines Systems zu kompromittieren, verliert |
| 5 | jeder Authentifizierungsmechanismus seinen Wert. Die bloße |
| 6 | Absicherung nur eines Teilbereichs eines IT-Systems ist |
| 7 | unzureichend, um den Schutz zu gewährleisten.[FN:] Der |
| 8 | Aufbau einer sicheren IT ist eine komplexe Aufgabe. Es |
| 9 | bedarf einer konzertierten Strategie, um tatsächlich alle |
| 10 | möglichen Angriffspunkte abzusichern. Grundlage sind die |
| 11 | bereits oben genannten Ziele der IT-Sicherheit.[FN: S. oben |
| 12 | Abschnitt II.3.1.3.] Als maßgeblich in diesem präventiven |
| 13 | Bereich dürfen die vom BSI entwickelten |
| 14 | IT-Grundschutz-Kataloge gelten, welche in den Abschnitten M1 |
| 15 | bis M5 (Maßnahmenkataloge) umfangreiche Programme zur |
| 16 | Vorsorge gegen IT-Risiken enthalten.[FN: BSI, |
| 17 | IT-Grundschutz-Kataloge, Stand: 12. EL (Sep. 2011), abrufbar |
| 18 | unter: |
| 19 | https://gsb.download.bva.bund.de/BSI/ITGSK12EL/IT-Grundschut |
| 20 | z-Kataloge-12-EL.pdf] Diese betreffen die IT-Infrastruktur, |
| 21 | organisatorische und personelle Maßnahmen auf |
| 22 | Unternehmensebene sowie Maßnahmen in Bezug auf Hardware und |
| 23 | Software. |
| 24 | |
| 25 | |
| 26 | I.3.2.2.1 Bereitstellung und Installation von Patches |
| 27 | Da Sicherheitslücken in Software nach wie vor der zentrale |
| 28 | Angriffspunkt für eine Infektion von Computern sind, stellt |
| 29 | die Bereitstellung und das zeitgerechte Einspielen von |
| 30 | Softwarekorrekturen, so genannten Patches, zum Schließen |
| 31 | dieser Lücken eine der wichtigsten Aufgaben im Rahmen der |
| 32 | Sicherungsmaßnahmen dar. Als im Jahre 2003 der SQL Slammer |
| 33 | Wurm Schäden in Höhe von geschätzt einer Milliarde Euro |
| 34 | verursachte,[FN: http://news.cnet.com/2009-1001-983540.html] |
| 35 | hatte Microsoft für die Sicherheitslücke, die der Wurm zur |
| 36 | Verbreitung nutzte, bereits sechs Monate zuvor einen Patch |
| 37 | ausgeliefert.[FN: Tipton/Krause, Information Security |
| 38 | Management Handbook, 2007, S. 179.] Nach Schätzungen der |
| 39 | amerikanischen Ermittlungsbehörde Federal Bureau of |
| 40 | Investigation (FBI) und der Carnegie Mellon University sind |
| 41 | 90 Prozent aller Sicherheitsbrüche auf die Ausnutzung von |
| 42 | Sicherheitslücken zurückzuführen, für die bereits ein Patch |
| 43 | verfügbar war.[FN: Tipton/Krause, Information Security |
| 44 | Management Handbook, 2007, S. 179.] Wie bereits erwähnt, |
| 45 | gibt es aber auch IT-Systeme, insbesondere im mobilen |
| 46 | Bereich, für die die Hersteller der Geräte ihren Kunden |
| 47 | entweder keine oder extrem verspätet Updates zur Verfügung |
| 48 | stellen.[FN: Zu Sicherheitslücken etwa bei Geräten mit dem |
| 49 | mobilen Betriebssystem Android von Google s. u.a. |
| 50 | http://heise.de/-1389329; http://heise.de/-1353977; |
| 51 | http://heise.de/-1399337; zu Problemen beziehungsweise |
| 52 | Verzögerungen bei Updates für das Android Betriebssystem s. |
| 53 | u.a. Eckert, IT-Sicherheit, 7. Aufl. 2012, S. 88; s. ebenf. |
| 54 | http://heise.de/-1247850; s. vor allem zu der deutlich |
| 55 | stärken Verbreitung von bereits veralteten System-Versionen |
| 56 | http://developer.android.com/resources/dashboard/platform-ve |
| 57 | rsions.html] |
| 58 | |
| 59 | |
| 60 | I.3.2.2.2 Entwicklung sicherer Software |
| 61 | Je komplexer die Software wird, desto schwieriger wird es, |
| 62 | einen Programmcode zu schreiben, der frei von Fehlern |
| 63 | ist.[FN: Zum Problem der steigenden Komplexität von Software |
| 64 | s. Schulze, Bedingt abwehrbereit, 2006, S. 75 ff. |
| 65 | m.w.Nachw.] Durch die Tendenz zur steigenden Komplexität und |
| 66 | durch modulare Entwicklungsmodelle steigt die Zahl der |
| 67 | Sicherheitslücken sowohl absolut als auch relativ.[FN: |
| 68 | Gaycken, Cyberwar, 2011, S. 55.] Besonders kritisch ist die |
| 69 | Ausnutzung von Zero-Day-Exploits,[FN: S. oben Abschnitt |
| 70 | II.3.1.5.4. Allgemein zu Zero-Day-Exploits und |
| 71 | Angriffsablauf vgl. Pohl, Hartmut: Zero-Day und |
| 72 | Less-than-Zero-Day Vulnerabilities und Exploits. Risiken |
| 73 | unveröffentlichter Sicherheitslücken. In: Zacharias, |
| 74 | Christoph u.a. (Hrsg.): Forschungsspitzen und |
| 75 | Spitzenforschung. Heidelberg 2009, S. 113-123.] wofür jedoch |
| 76 | Programmierkenntnisse erfordern sind. Zero-Day-Exploits |
| 77 | werden auch gehandelt.[FN: Vgl. ebda., S. 115 f. Die |
| 78 | Aussagen insbesondere über Preise basieren zumeist auf |
| 79 | Vermutungen. Vgl. |
| 80 | http://www.heise.de/security/meldung/Spekulationen-ueber-Sch |
| 81 | warzmarktpreise-fuer-Exploits-1190694.html, |
| 82 | http://securityevaluators.com/files/papers/0daymarket.pdf] |
| 83 | Gegen die Ausnutzung dieser zuvor nicht bekannten Lücken |
| 84 | durch regelmäßig hochgradig professionelle Angreifer ist |
| 85 | eine Verteidigung praktisch nicht möglich. Hiergegen hilft |
| 86 | bestenfalls und auch nur bedingt der Einsatz ausführlich |
| 87 | getesteter Software. Nach Einschätzung des BSI haben die |
| 88 | Software-Hersteller „ihre Mitverantwortung für die |
| 89 | IT-Sicherheit erkannt und arbeiten aktiv daran, ihre |
| 90 | Produkte zu verbessern. Sicherheitslücken werden deshalb |
| 91 | nicht mehr nur ausschließlich von Dritten ‚entdeckt‘, |
| 92 | sondern auch von den Herstellern selbst gemeldet. Zeit |
| 93 | bleibt aber nach wie vor ein kritischer Faktor. |
| 94 | Zero-Day-Angriffe [...] sind mittlerweile die Regel“.[FN: |
| 95 | BSI, Lagebericht IT-Sicherheit in Deutschland 2011, S. 6, |
| 96 | abrufbar unter: |
| 97 | https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikat |
| 98 | ionen/Lageberichte/Lagebericht2011.pdf?__blob=publicationFil |
| 99 | e] |
| 100 | |
| 101 | |
| 102 | I.3.2.2.3 Schulung der Nutzer |
| 103 | Wie dargestellt, ist oftmals der Nutzer die zentrale |
| 104 | Schwachstelle, nicht nur im Fall des Social Engineering. |
| 105 | Oftmals wird die schädliche Software vom Nutzer selbst |
| 106 | installiert, weil sie eine bestimmte Funktion |
| 107 | verspricht.[FN: Beliebt sind etwa Mini-Spiele. Insbesondere |
| 108 | auf Mobilen Geräten stellen die angebotenen Apps eine Gefahr |
| 109 | dar. Ein Beispiel findet sich im IBM X-Force 2011 Mid-Year |
| 110 | Trend and Risk Report, S. 79, abrufbar unter: |
| 111 | http://www-935.ibm.com/services/us/iss/xforce/trendreports/] |
| 112 | Dieses Problem verschärft sich mit der zunehmenden Bedeutung |
| 113 | von Drive-by-Infections und ähnlicher Bedrohungen. Während |
| 114 | in einem Unternehmensumfeld den normalen Benutzern die |
| 115 | Installation von Fremdsoftware regelmäßig nicht möglich sein |
| 116 | sollte, kann die Nutzung des Browsers zumeist schon deshalb |
| 117 | nicht verhindert werden, weil dieser regelmäßig für die |
| 118 | Arbeit benötigt wird. So erfreuen sich browserbasierte |
| 119 | Spiele, die auf Adobe Flash basieren, auch auf Computern des |
| 120 | Arbeitgebers großer Beliebtheit. Adobe Flash ist jedoch, wie |
| 121 | bereits oben dargelegt,[FN: S. oben Abschnitt II.3.1.7.1.] |
| 122 | durch eine Reihe von Sicherheitslücken betroffen. Auch sind |
| 123 | es oftmals die Benutzer, die gängige Sicherheitshinweise |
| 124 | ignorieren oder nicht kennen. |
| 125 | |
| 126 | |
| 127 | I.3.2.2.4 Nutzung sicherer IT-Systeme |
| 128 | Die Nutzung sicherer IT-Systeme ist eng mit den vorgenannten |
| 129 | Strategien verknüpft. Gemeint sind der Einsatz und die |
| 130 | Pflege eines umfassenden Sicherheitskonzepts. Ein solches |
| 131 | Konzept muss sowohl auf Hard- und Softwareebene als auch auf |
| 132 | der Ebene der Nutzer ansetzen. Die soeben beschriebenen |
| 133 | Maßnahmen müssen koordiniert werden. Dies ist eine komplexe |
| 134 | Aufgabe, die von speziell geschultem Personal wahrgenommen |
| 135 | werden muss. Die Aufgaben reichen von der Entwicklung eines |
| 136 | Schutzkonzeptes bis hin zur Überwachung der Umsetzung und |
| 137 | Schulung der Nutzer. Nicht in jedem Bereich kann ein Maximum |
| 138 | an Sicherheit gefordert werden, da die Kosten für nur |
| 139 | geringe Sicherheitszunahmen ab einem gewissen Punkt |
| 140 | exponentiell steigen können. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag