NSA-Report Teil 2

Wie die NSA zentrale IT-Systeme angreift – und wie Sie sich schützen!

15.03.2017
Von  und
Friedrich Wimmer ist Leiter IT-Forensik und Cyber Security Research bei Corporate Trust. Seine Spezialgebiete sind die Aufklärung von Ermittlungsfällen im Bereich der Mitarbeiterkriminalität und Industriespionage, sowie die individuelle Konzeption und Etablierung effektiver Strukturen einer sicheren Unternehmensführung. Friedrich Wimmer besitzt einen Mastertitel im Bereich Secure Information Systems.


Florian Oelmaier leitet das Fachgebiet IT-Sicherheit und Computerkriminalität bei der Corporate Trust, Business Risk & Crisis Management GmbH und ist als Prokurist Mitglied der Geschäftsführung. Seine Spezialgebiete sind aktuelle Angriffe auf Applikationen und Netzwerke sowie Sicherheitskonzeptionen in Softwareprojekten. Nach seinem Informatikstudium war er an der Entwicklung von Sicherheitstechnologien am Fraunhofer Institut für Integrierte Schaltungen beteiligt und in der Folge als IT-Sicherheitsspezialist bei einer deutschen Großbank tätig.

NSA-Angriffe: Wie Unternehmen ihre Kronjuwelen schützen

Ein Schutz gegen Angreifer auf dem Niveau der NSA ist nicht für alle Daten und Applikationen möglich. Realistisch gesehen kann ein Unternehmen höchstens ein bis zwei Prozent seiner Informationen auf dieser Ebene absichern - wir sprechen also vom Schutz der "Kronjuwelen". Diese müssen dementsprechend zuerst identifiziert werden.

Die IT eines Unternehmens muss dafür Zugeständnisse machen: Kosten, Verfügbarkeitsanforderungen und Benutzerfreundlichkeit müssen gegen den Schutz der Vertraulichkeit abgewogen und ein Kompromiss gefunden werden. Auf 98 Prozent der Daten trifft dies weiterhin zu; für die Kronjuwelen gelten folgende drei Regeln:

1) Vertraulichkeit kommt vor Verfügbarkeit.

2) Die Benutzerfreundlichkeit muss mindestens so hoch sein wie in der "normalen" IT.

3) Die Kosten für Konzeption, Anschaffung und laufenden Betrieb müssen akzeptabel sein, dürfen aber - relativ zur Größe der Umgebung - höher sein als in der normalen IT.

Hinzu kommen einige operative Veränderungen: Alle Benutzeraktivitäten rund um die Kronjuwelen werden vollständig aufgezeichnet, sind komplett rückverfolgbar und die Protokolldateien werden auf unbestimmte Zeit archiviert. Es findet keine Anonymisierung statt - dies wird jedem User klar mitgeteilt und alle müssen dem explizit zustimmen. Jeder Benutzer muss außerdem eine gesonderte Vertraulichkeitserklärung unterzeichnen und ein polizeiliches Führungszeugnis vorlegen. Alle Berechtigungen werden für maximal sechs Monate vergeben und verlieren zum Ende dieses Zeitraums automatisch ihre Gültigkeit.

Alle ausgehenden bzw. verarbeiteten Daten werden protokolliert und verifiziert (Full Data Loss Prevention). Administratoren können nicht auf die Daten zugreifen, sondern nur die Systeme administrieren und die Rechte vergeben. Konzeptionsarbeiten und tiefgehende Administrationseingriffe dürfen nur direkt am Gerät und nach dem Vier-Augen-Prinzip durchgeführt werden. Alle Kronjuwelen-Systeme müssen robust, stabil, selbstheilend und autark arbeiten. Die Anzahl der notwendigen administrativen Aktionen ist durch konsequente Simplifizierung/Automatisierung auf ein Minimum zu reduzieren.

Alle IT-Systeme für die Kronjuwelen befinden sich in einer physikalisch hochgesicherten Umgebung -einem "Serversafe" - und sind videoüberwacht. Der Videoserver befindet sich wiederum im Serversafe. In diesen führen also zwei Kabel: ein Strom- und ein Netzwerkkabel. Eine Monitoring-Mannschaft überwacht sämtliche Vorgänge im Safe, sinnvoll unterstützt durch Tools und Alarmsysteme - am Ende zählt aber die menschliche Intelligenz. Die Monitoring-Mannschaft sieht nur die Logs, nicht die Daten. Kein Administrator ist in der Monitoring-Mannschaft und umgekehrt.

Nur wirklich einfache Systeme können abgesichert werden. Die Systeme, auf denen Kronjuwelen lagern, sind auf die absolut essenziellen Komponenten beschränkt, maximal gehärtet, maximal vereinfacht und in ihrer Funktionsvielfalt maximal reduziert. Zugriffe auf die Kronjuwelen-Systeme sind immer verschlüsselt und mit einer Zwei-Faktor-Authentifizierung geschützt. Die Umgebung ist voll segmentiert, mit einem streng definierten Firewall-Regelwerk. Jedes Segment hat dedizierte Server und Hardware, es gibt keine segmentübergreifende Virtualisierung bzw. Serverblades. Ein Beispiel für eine solche Architektur zeigt Grafik 3.

Grafik 3: NSA-sichere IT-Systeme – Schematische Darstellung eines „Kronjuwelen-Safes“. BEWERTUNG: Um sich gegen die NSA zu schützen, muss man mit mehreren gängigen Paradigmen brechen.
Grafik 3: NSA-sichere IT-Systeme – Schematische Darstellung eines „Kronjuwelen-Safes“. BEWERTUNG: Um sich gegen die NSA zu schützen, muss man mit mehreren gängigen Paradigmen brechen.
Foto: Corporate Trust

Diese Anforderungsliste schreckt die meisten Firmen ab. Insofern ist es nun an der Zeit, die eigenen Prozesse, das eigene Personal und die eigene Technologie auf den Prüfstand zu stellen: Wie viel Geld müssen wir in Cybersicherheit investieren, damit wir für die Zukunft gerüstet sind?