DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Atom­waffen und Disketten

„Ame­rikas Atom­waffen werden von 8 Zoll-Dis­­ketten gesteuert“.
Was ist das denn? Ein ver­spä­teter April­scherz? Würden Sie so einer Schlag­zeile Glauben schenken?

 

Das ist kein Scherz, das GAO (Government Accoun­ta­bility Office) hat in Amerika ein Dokument ver­öf­fentlich in dem bekannt wurde, dass die ame­ri­ka­ni­schen Atom­ra­keten von 40 Jahre alten Com­putern gesteuert werden. Die Raketen werden nicht direkt von den Dis­ketten gesteuert, aber das ame­ri­ka­nische Ver­tei­di­gungs­mi­nis­terium ver­wendet teil­weise noch diese alten Com­puter und Dis­ketten im 8‑Zoll-Format


Und – wenig über­ra­schend für Insider – sind Security Experten nicht einmal über­rascht. Im Gegenteil, diese alten Com­puter sind bekannt dafür sehr zuver­lässig und vor allem auch sicher zu sein. „Diese alten Com­puter sind unglaublich schwer zu hacken…“ lautet die Aussage des Sicher­heits­ex­perten Chris Thomas (Grün­dungs­mit­glied der Hacker­gruppe L0pht).
Waren wir also zu vor­eilig als wir den alten IBM-PC mit 8088-Pro­­­zessor vor Jahren in die Schrott­presse gegeben haben? Sollen wir den ver­staubten PC mit 80286-CPU und Windows 3.11 wieder aus dem Keller holen? Wirk­liche Sicherheit nur durch alte Hardware? Back to the roots?
 

Aus der Sicht eines Sicher­heits­ex­perten gesehen, wäre das theo­re­tisch keine schlechte Idee! Und wenn Sie ihre Text­ver­ar­beitung mit einer Schreib­ma­schine erle­digen, sind Sie vor elek­tro­ni­schem Daten­dieb­stahl eben­falls sicher. Aller­dings sollten Sie dann auch genügend Farb­bänder und Ersatz­teile für die Geräte im Keller liegen haben. Solche alten Geräte sind nicht nur schwer zu hacken, sondern auch schwer zu betreiben. Und von der Wartung der Software ganz zu schweigen. Oder können Sie noch COBOL pro­gram­mieren um selber Fehler aus der zei­len­ori­en­tierten Text­ver­ar­beitung zu beheben?
 

Welche Schlüsse ziehen wir nun daraus? Die alte Technik ist sicherer als neue Software und neue Com­puter, aber die alte Technik ist nicht zu betreiben?
Wenn man die Aus­sagen genauer betrachtet wird man fest­stellen, dass der größte Sicher­heits­gewinn die feh­lende Ver­netzung dar­stellt. Die Com­puter sind durch eine „Luft­spalt“ vom Internet getrennt. Hier muss der Angreifer wirklich noch vor dem Ter­minal sitzen um Daten zu kopieren oder einen Schaden zu verursachen.
 

Die aktuell ver­fügbare Software benötigt Inter­net­zugang, aktuelle und leis­tungs­fähige Hardware für unsere täg­liche Arbeit — und das wollen wir auch! Die wenigsten Anwender arbeiten gerne mit einer text­ba­sierten Ober­fläche, warten mehrere Minuten bis die Tabel­len­kal­ku­lation die Werte aktua­li­siert oder erstellen Prä­sen­ta­tionen nur mit kom­man­doori­en­tierten Befehlen.
Sicherheit kann auch mit moderner Hard- und Software erreicht werden, durch die bekannten Mecha­nismen. Auch wenn es für viele eine Wie­der­holung dar­stellt, hier noch mal die wich­tigsten Punkte:

 

  • Software aktuell halten (Patch einspielen)
  • Firewall
  • Virenscanner
  • Berech­ti­gungen beschränken (Least Priviliged)

Und der wich­tigste Punkt:

  • Der bewusste Umgang mit Daten und Kom­mu­ni­kation. Akzep­tieren Sie nicht kri­tiklos jede Mail und jede Webseite.

Der bereits ange­spro­chene Luft­spalt ist wirklich ein Sicher­heits­gewinn und ein 100%iger Schutz gegen Online-Angriffe, den man sich aller­dings durch viel Aufwand erkauft. Irgendwie müssen über diesen Luft­spalt ja auch Updates und neue Viren­pattern sicher in den vom Internet getrennten Rechner gelangen.
Für ein­zelne aus­ge­wählte Anwen­dungen mit sehr hohem Sicher­heits­be­dürfnis kann sich der Aufwand lohnen. Der „Luft­spalt“ schützt natürlich nicht davor, wenn Daten manuell vom sicheren Rechner über Daten­träger ins Internet-Segment des Netz­werks kopiert werden.

Back to the roots, viel­leicht bei Musik aber nicht im EDV-Bereich. Gerade im Bereich IT-Sicherheit sollte man auf aktuelle Technik setzen. Die alten Rechner bleiben also wei­terhin im Keller. Übrigens emp­fiehlt auch die GAO in dem Bericht die alte Technik zu moder­ni­sieren! Bis Ende 2017 ist beim Department of Defense (DoD) geplant, neue Geräte anzuschaffen.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Roland Wagner, DATEV eG

Dipl. Inf. (Univ); OSSTMM Pro­fes­sional Security Tester (OPST zer­ti­fi­ziert seit 2011). Roland Wagner ist seit 1999 bei der Datev im Umfeld Inter­net­dienste und IT-Security tätig. Hier beschäftigt er sich haupt­sächlich mit Sicher­heits­un­ter­su­chungen und IT-Forensik.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.