Bei kritischer Infrastruktur denken viele IT-Profis unweigerlich an die Strukturen, die dem staatlichen Gemeinwesen zugeschrieben werden können. Beispiele dafür sind unter anderem ein möglicher Ausfall des Funknetzes für den Rettungsdienst oder ein Versagen der OP-Planungssoftware in einem Krankenhaus. Aber die Abhängigkeit von technischen Systemen ist unserer gesamten Gesellschaft viel umfassender:
Ohne elektrischen Strom keine Industrieproduktion, ohne durch private Carrier bereitgestellte Informations- und Kommunikationstechniken keine Banktransaktionen und keine Abwicklung von staatlichen Administrationsaufgaben in der Stadt- oder Gemeindeverwaltung. Kurzum: Die Verzahnung von Privatleben und Technik steigt von Jahr zu Jahr und damit auch unsere Abhängigkeit.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) trägt dieser Tatsache gemeinsam mit dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) Rechnung, indem es die Bedeutung der kritischen Infrastruktur auf die moderne Gesellschaft in einer Internet-Plattform zum Schutz der kritischen Infrastruktur unter dem Namen "KRITIS" darstellt. Aber auch Privatunternehmen müssen sich unweigerlich mit diesen Fragen beschäftigen. IT-Verantwortliche und Administratoren sollten sich deshalb die folgenden Fragen stellen:
-
Von welcher Infrastruktur ist mein Unternehmen abhängig?
-
Welche dieser Strukturen sind kritisch?
-
Was kann ich unternehmen, um diese Strukturen abzusichern?
Kritischste Struktur überhaupt: Personal
Für eine Fluglinie oder für ein Unternehmen wie die Deutsche Bahn sollte vollkommen klar sein, dass die Aufrechterhaltung des Betriebs ohne ausreichend qualifiziertes Personal nicht möglich ist. Ohne einen Piloten kann nicht gestartet werden und ohne den Fahrdienstleiter ist ein Zugverkehr nicht möglich. Natürlich kann man die Bedeutung eines Chirurgen oder Piloten nicht mit dem Leiter eines Rechenzentrums vergleichen.
Trotzdem lässt sich auch ein IT-System, von einer kompletten Infrastruktur ganz zu schweigen, ohne Personal nur eine recht kurze Zeit betreiben: Systemadministratoren überwachen die Sicherung, sie vergeben Zugriffsrechte und passen sie an. Der IT-Support ist regelmäßig im Einsatz, um Anwendern bei Schwierigkeiten zur Seite zu stehen. Während bei der Einführung von neuen Verfahren üblicherweise ein Plan aufgestellt wird, der die Verfügbarkeit der Mitarbeiter berücksichtigt, mangelt es insbesondere in Urlaubsphasen an der Präsenz der richtigen Personen. Deshalb müssen die Verantwortlichen auch für die "kritischen Strukturelemente des Personals" entsprechende Fragen klären:
-
Passt die bisherige Urlaubsplanung noch zu den Erfordernissen?
-
Stehen für potenzielle Aufträge noch ausreichend Ressourcen bereit?
-
Wurde der Ausfall von Systemen als Planspiel bereits trainiert? (BSI Maßnahmenkatalog M 3.47)
Unter keinen Umständen darf der Abteilungsleiter die Gefahr der Personalfluktuation im IT-Bereich unterschätzen. Nicht selten verzichten Firmen aus Geschwindigkeitsgründen oder aufgrund der Praktikabilität darauf, entsprechenden Ersatz für ihre IT-Experten vorzuhalten. Wechselt dann beispielsweise einer der Mitarbeiter das Unternehmen, der als einziger für ein Verfahren zuständig war und dieses auch kannte, entsteht nicht selten eine Lücke, durch die die gesamte Firma in ihrer Funktionalität eingeschränkt sein kann!
- Patch-Management
Werden IT-Verantwortliche sicher noch in einigen Unternehmen finden: Ältere Systeme mit möglicherweise veraltetem Betriebssystem und nicht mehr ganz aktuellen Softwareständen. Hier beispielsweise ein Fax-Kommunikationsserver mit FRITZ!fax auf Basis von Windows XP. - Informationspolitik
Wichtige Informationen: Namhafte Hersteller informieren über Pressemitteilungen, sobald sie neue Firmware bereitstellen. Für Altsysteme gilt dies leider nicht und kann zur Gefahr für die eigene Infrastruktur werden. - Versionen
Entscheidend für den Überblick: Die Versionsstände von Aktivkomponenten sollten bekannt sein. - Aktivkomponenten
Wird im täglichen Betrieb gerne vergessen: Aktivkomponenten wie Switches müssen ebenso aktualisiert werden, wie Client- oder Server-Systeme, damit das gesamte Netzwerk sicher ist. - Zentraler Storage
Wichtig und wird leider häufiger vergessen: Zentrale Storage-Systeme wie Datei-Server können nur in geplanten „Downtimes“ aktualisiert werden. - Switches nicht vergessen
. Auch ein Teil der „verborgenen Infrastruktur“ in vielen Unternehmen: Selbst direkt in der Medienleiste verschraubte Switches sollten mit aktueller Firmware ausgestattet sein. - Aktualisierung von Exchange
Sollten Administratoren wissen, damit alle Teile der IT-Infrastruktur sicher sind: Microsoft WSUS aktualisiert zwar automatisch die Windows-Basis eines Exchange-Servers, nicht aber die Exchange-Applikation selbst.
Externe Strukturen und Interdependenzen
Manche Verknüpfung, aus der sich eine kritische Abhängigkeit ableiten lässt, ist sofort ersichtlich: Verkauft ein Unternehmen Produkte ausschließlich über einen Online-Shop, so wird ein Verlust des Internet-Zugangs oder eine Aussperrung durch den Betreiber des Shops direkt zu einer kritischen Situation für das Unternehmen führen.
Bedingt durch Interdependenzen, den Abhängigkeiten verschiedener Branchen untereinander, wird das Risiko durch einen Ausfall noch verstärkt. Das BSI warnt vor dem so genannten Dominoeffekt, den Ausfälle in anderen Sektoren (Einteilung der Branchen in acht kritische Infrastrukturen) nach sich ziehen können.
Die wechselseitige Abhängigkeit von Strukturen führt zum Ausfall weiterer Infrastruktur, die ihrerseits wieder die Grundlage für die den störungsfreien Betrieb anderer Infrastruktursysteme ist. Das populärste Beispiel ist sicherlich die gegenseitige Abhängigkeit der Informations- und Kommunikationstechnik von bestimmten Bereichen der Energieversorgung, zumindest bei längerdauernden Ausfällen. Von diesen Abhängigkeiten kann sich kaum ein Unternehmen befreien - jedoch ist es möglich, sich gegen einen Ausfall zu wappnen:
-
Verfügt Ihr Unternehmen über eine doppelte Energiezufuhr?
-
Nutzen Sie mehrere Internet-Anbieter?
-
Erwerben Sie Systeme und Services von unterschiedlichen Lieferanten?
-
Sind die USV-Systeme noch ausreichend dimensioniert, um beispielsweise einen halbstündigen Stromausfall abzufedern?
-
Verfügt das Unternehmen über verschiedene Bankverbindungen bei verschiedenen Instituten?
Auch ohne die Sorge rund um anthropogene Gefahren wie Diebstahl, Krieg, Terrorakte, Sabotage, fehlerhafte Software, Unfälle oder Systemversagen, bleiben immer noch die natürlichen Gefahren, die auch in unseren Breiten zunehmen. Wer in einer hochwassergefährdeten Gegend lebt oder sein Unternehmen in der Nähe eines Wasserlaufs betreibt, täte sicherlich gut daran, die Server-Systeme von den Kellerräumen ins Obergeschoss umzuräumen.
Eine ordentlich dimensionierte Tür gehört ebenso zu den Grundlagen des IT-Grundschutzes wie entsprechende Sicherheitsfenster. Im Maßnahmenkatalog für Infrastruktur weist das BSI unter M 1.10 auf die Vorteile dieser einfachen Sicherheitsmaßnahmen hin. Mitunter finden sich auch viele kleinere Lösungen, um die Abhängigkeit von externen Einflüssen zu reduzieren.
So existieren beispielsweise sehr kostengünstige 3G-Router, die mit einer SIM-Karte bestückt als Ersatzsystem für eine ausgefallene Internet-Anbindung in kleineren Dependancen zum Einsatz kommen können. Diese Geräte ziehen fertig konfiguriert im Schrank liegend auch keine Folgekosten nach sich, bis sie zum Einsatz kommen. Ob eine benzinbetriebene Notstromanlage erforderlich ist oder nicht, muss der Systemverantwortliche mit Blick auf die ökonomische Relevanz der Einrichtung entscheiden.