Klaus-Peter Kossakowski: Sicherheit im Internet

 

Zur Person


Größere Projekte


IT Incident Response


Publikationen


PGP-Schlüssel


Impressum



Die Unsicherheit des Internets

Das Internet kann ohne Zweifel als Prototyp der Infrastruktur angesehen werden, über das wir in Zukunft einen immer größeren und wichtigeren Teil unserer Kommunikation abwickeln werden. Dieses "Netz der Netze" wird getrieben von einem scheinbar unermüdlichen Kampf und einem nie ruhenden Bemühen der die Technik aufbauenden Individuen, Gruppen und Unternehmen um einen annehmbaren Konsens als Basis für die zur Anwendung kommenden Protokolle, Anwendungen und mit dem Netzbetrieb verbundenen Grundregeln. Unverkennbar für jeden ist dabei die Lust an der Technik und deren Einsatz für eine globale Kommunikation.

Nie gezählte Sicherheitslücken werden tagtäglich im Netz entdeckt, veröffentlicht, ausgetestet, benutzt und diskutiert. Die Bandbreite ist schwierig in Worte zu fassen, einige Lücken sind sehr konkret auf bestimmte Anwendungen bezogen, andere liegen in den grundlegenden Protokollen des TCP/IP-Protokollstacks, wieder andere entstehen durch einen unsachgemäßen Umgang mit den Systemen selbst oder durch die Unvorsichtigkeit der Verantwortlichen bzw. der Unerfahrenheit der Benutzer. Die Bedrohungen, die sich für diejenigen ergeben, die solche Lücken in ihren (ans Internet angeschlossenen) Systemen aufweisen, reichen von Denial-of-Service- Angriffen, über die unberechtigte Informationsgewinnung bis hin zum Zugang als einfacher Benutzer oder als Systemadministrator. Aber auch die Kommunikation bzw. die Nutzung des Netzes ist bedroht, fehlen zumeist jegliche Garantien für die Authentizität und Vertraulichkeit der damit in Zusammenhang stehenden Vorgänge.

Für jeden, der diese Lücken verfolgt, gibt es außerdem einen reichhaltigen Fundus an Programmen, die die teils recht komplexen Vorgänge zum Ausnutzen von Sicherheitslücken auf das Problem reduzieren, die Parameter beim Aufruf richtig zu setzen. Auch die Zusammenstellung verschiedener Programme zu einem Toolkit - außer den Angriffswerkzeugen werden auch gleich Tarnprogramme zum Verschleiern erfolgreicher Angriffe bereitgestellt - trägt viel dazu bei, daß quasi jeder heute im Internet irgendwo ein Opfer finden kann.

[Zurück zum Anfang]

 

Leben mit der Unsicherheit

Mit dem Übertragen einer nicht für den kommerziellen Einsatz bestimmten Technik wie dem TCP/IP-Protokoll und quasi allen darauf aufbauenden Protokollen und Anwendungen wurde eine existierende Infrastruktur übernommen, weil sie eine globale Kommunikationsbasis darstellte. Allerdings muß jetzt festgestellt werden, daß einerseits eine Absicherung nicht möglich ist und andererseits auch keine ernstzunehmende Alternative entwickelt werden kann, weil sich die Kommunikationsbasis ständig ausdehnt und ihr Nutzen immer größer wird. Wie immer müssen später hinzugefügte Sicherheitsmaßnahmen schwächer bleiben und ein totaler Aus- tausch ist auch nicht ohne weiteres machbar. Hier zeigt sich der Nachteil, wenn der quasi "kleinster gemein- samer Nenner" der Kommunikation zugleich das verbindende Element einer globalen Kommunikation bildet.

Sicherheit existiert immer in dem Spannungsfeld zwischen dem Aufwand des Angreifers und dem Aufwand des potentiellen Opfers, Angriffen aus dem Weg zu gehen oder diese abzuwehren. Genau wie im richtigen Leben kann man kaum allen Angriffsmöglichkeiten aus dem Weg gehen, ohne sich so abzugrenzen, daß man überhaupt nicht mehr Teil der (Netz-)Gesellschaft ist. Und ebenfalls wie im richtigen Leben gibt es immer jemanden, der stärker, schlauer oder hartnäckiger ist. Zusammen mit der hohen Dynamik - was heute noch als "sicher" einge- schätzt wird kann morgen bereits Angreifern leichten Zugang bieten - darf sich niemand in Sicherheit wiegen.

Sicherheitslücken - und damit auch erfolgreiche Angriffe - gehören zur Realität, wie die Berichte und Warnungen der Computer-Notfallteams zeigen. Statt also sich allein auf die Sicherheitsmaßnahmen zu konzentrieren, muß jeder im Netz mit der Unsicherheit leben lernen. Das heißt aber auch, das eventuell bestimmte Anwendungen gerade nicht in das Netz eingebracht werden oder auf bestimmte Integrationsmaßnahmen verzichtet wird. Angriffe dürfen nicht als etwas angesehen werden, die den Internet- Anschluß insgesamt gefährden, sondern als etwas alltägliches, mit dem "richtig" umgegangen sein will. Leider wird dies durch die bisherigen Konzepte des Risiko-Managements nicht unterstützt.

Knapp zehn Jahre sind inzwischen seit Gründung des ersten Computer-Notfallteams in den USA (CERT Coordination Center, cert@cert.org) vergangen. Andere Organisationen, Unternehmen, Behörden und Netzbetreiber haben die Idee schnell aufgegriffen, zunächst in den USA, dann auch in Europa und überall dort, wo das Internet groß genug wurde und die Vorfälle weiterreichende Maßnahmen notwendig machten und rechtfertigten. Computer-Notfallteams sind im weitesten Sinne Expertengruppen für die pragmatische Unterstützung bei konkreten Vorfällen und Problemen. Deren Arbeit konzentriert sich dabei auf eine besondere Klasse von Problemen - nämlich die der Rechner- und Netzwerksicherheit einer mehr oder weniger definierten Klientel, üblicherweise Constituency genannt. Dazu gehören unberechtigte Benutzer, die Weitergabe geschützter Informationen, Sicherheitslücken sowie Schwachstellen, die eine mißbräuchliche Benutzung erst ermöglichen, und alles andere, was für die Betreuten einen Vorfall oder sogar Notfall ausmacht. Zunächst wurden solche Teams vielfach durch die freiwillige Arbeit von Administratoren ermöglicht. Nachdem aber Verantwortliche von den Vorteilen des Konzeptes und den erzielten Erfolgen überzeugt wurden, begann mit der zunehmenden Unterstützung der Ausbau der Teams und die Konsolidierung ihrer Tätigkeiten. Das DFN-CERT (Deutsches Forschungsnetz - Computer Emergency Response Team, dfncert@cert.dfn.de) besteht z. B. seit Anfang 1993 als Notfallteam für Anwender, Administratoren und Manager. Darüber hinaus dient es internationalen Teams als primärer Ansprechpartner bei Problemen mit deutschen Rechnern.

[Zurück zum Anfang]

 

Aufgaben für ein CERT im Unternehmen

Der Anlaß, über ein eigenes Notfallteam nachzudenken, ergibt sich zumeist durch Probleme mit konkreten Vorfällen oder durch ein Vorbild in Form eines anderen Notfallteams (dies gilt insbesondere für Hersteller, Netzbetreiber und Anwendergemeinschaften). Mitunter gibt es jedoch auch `politische´ Gründe, ein Notfallteam aufzubauen, z. B. um mit der Konkurrenz mithalten zu können. Aber auch die empfundene Notwendigkeit, `vor Ort´ über die Expertise verfügen zu müssen, ist Anlaß für die Gründung eigener Teams.

Die Gründe für ein eigenes Notfallteam sind technisch betrachtet jedoch vor allem in den folgenden Punkten zu sehen, die direkt mit Vorfällen in Zusammenhang stehen und dem Bereich des Risiko-Managements zuzuordnen sind. Computer-Notfallteams bieten Vorteile für die Durchführung vorbeugender Maßnahmen zur Vermeidung von Vorfällen, die schnelle und effektive Reaktion auf Vorfälle sowie die Koordination der damit in Zusammenhang stehenden Tätigkeiten bei Vorfällen und die Kooperation mit anderen Gruppen. Unternehmen, die dies bereits heute erkannt haben, sind z. B. Boeing, Motorola, General Electric, die mit der Vorfallsbearbeitung ihre etablierten Risiko-Management-Strukturen um eine neue Komponente erweitert haben.

In Hinblick auf die zu leistenden Tätigkeiten bei konkreten Vorfällen sind unabhängig von den technischen Details die folgenden Phasen zu unterscheiden:

  • Initiierung: Durch die Erkennung eines Vorfalls oder die Benachrichtigung durch eine andere Stelle (z. B. andere betroffene Organisation, Notfallteam) wird die Bearbeitung eingeleitet.
  • Evaluation: Prüfung der Authentizität eingegangener Benachrichtigungen und Meldungen.
  • Informationssammlung: Vereinnahmung neuer bzw. ergänzender Informationen, die nach einer Evaluation bezüglich ihrer Authentizität, Korrektheit und Vollständigkeit bewertet und analysiert werden können.
  • Analyse: Analyse der Ursachen, Folgen und Auswirkungen als Vorbereitung weiterer Maßnahmen und zur Überprüfung bisheriger Maßnahmen.
  • Schadensbegrenzung: Begrenzung des Ausmaßes, die Verhinderung weiterer Schäden sowie der Fortsetzung des Vorfalls. Üblicherweise muß dafür bereits eine erste Analyse vorgenommen worden sein.
  • Schadensbehebung: Behebung des eingetretenen Schadens. Dies gestaltet sich mitunter sehr schwierig, da z. B. nach der Erkennung eines Computer-Virus nicht bekannt ist, wie lange dieser schon aktiv war und welche Datenbestände tatsächlich bösartig verändert wurden, so daß zwei Fälle zu unterscheiden sind: Teilweise vs. komplette Wiederherstellung.
  • Ursachenbehebung: Behebung der Ursachen, die zu dem Vorfall geführt haben, um weitere gleiche oder ähnliche Vorfälle zu verhindern.
  • Informationsverteilung und Koordination: Zusammenarbeit mit weiteren Stellen und Weiterleitung verfügbarer Informationen, um an anderen Stellen gleiche oder ähnliche Vorfälle zu vermeiden bzw. weitergehende Maßnahmen (z. B. seitens eines Herstellers) zu ermöglichen. Durch die Nutzung von Ergebnissen und Informationen anderer Teams wird die eigene Arbeit verbessert bzw. erleichtert.

Über alle Vorteile hinaus, die durch ein eigenes Team bei der Vermeidung von Vorfällen und bei der Bewältigung auftretender Vorfälle erreicht werden, kann ein Mehrwert-Effekt erreicht werden:

  • Die Existenz des Teams trägt bereits zur Bewußtseinsbildung im Sicherheitsbereich bei.
  • Ausbildung und Training im Bereich Sicherheit können durch konkrete Beispiele aus der Praxis verbessert und unterstützt werden.
  • Es gibt ein Verständnis für die lokalen Gesichtspunkte und vor allem entsprechende Vorkenntnisse.
  • Das Team arbeitet in der gleichen Zeitzone, spricht die gleiche Sprache und kennt die Unternehmenskultur.
  • Vertrauliche Details können mit Insidern besprochen werden.
  • Genauere Daten über das tatsächliche Ausmaß der Bedrohung, der das Unternehmen durch Angriffe ausgesetzt ist. Verfolgung aktueller Trends und Informationen über aktuelle Sicherheitsprobleme.
  • Unterstützung bei der Realisierung der `Best Current Practice´ in Hinblick auf die Sicherheit.
  • Dokumentation der Bereitschaft, Sicherheit zu gewährleisten, nach innen und außen.

Die durch ein Unternehmens-CERT sinnvoll zu erfüllenden Aufgaben lassen sich vier Bereichen zuordnen, wobei durchaus nicht jeder Bereich oder jede Aufgabe tatsächlich erfüllt werden muß:

  • Präventive Aufgaben:

    Ziel der vorbeugenden Aufgaben ist es, sowohl die Erkennung und Reaktion auf Vorfälle und Probleme zu ermöglichen als auch Vorfälle überhaupt zu verhindern. Bei den vorbeugenden Aufgaben sind zu berücksichtigen:

    • Bearbeitung von Anfragen.
    • Verbreitung relevanter Informationen.
    • Unterstützung des Meldewesens von Vorfällen und Sicherheitsproblemen.
    • Funktion als Clearinghouse, um die Authentizität verbreiteter Informationen sicherzustellen.
    • Ausbildung und Training, um die Kenntnisse zu erweitern und praktische Abläufe einzuüben.
    • Test und Analyse von Systemen, um existierende Sicherheitslücken zu erkennen.
    • Erprobung oder Entwicklung von Werkzeugen, um Angriffe erkennbar zu machen und Sicherheitslücken zu schließen.

  • Reaktive Aufgaben:

    Auf die Bearbeitung von Vorfällen wurde bereits kurz eingegangen. Ziel dieses Aufgabenbereiches ist es in jedem Fall, definiert auf Vorfälle und Probleme zu reagieren. Darüber hinaus soll mit den zur Verfügung stehenden Mitteln die Entstehung größerer Schäden sowie das Auftreten ähnlicher Vorfälle verhindert werden. Im einzelnen sind dabei zu berücksichtigen:

    • Bearbeitung von Vorfällen, um Schäden und Folgeschäden zu minimieren sowie die Ursachen zu identifzieren.
    • Bearbeitung von Sicherheitslücken, um potentielle Quellen für Vorfälle zu analysieren und zu beseitigen.
    • Bearbeitung von Angriffswerkzeugen, um potentielle Angriffsverfahren zu analysieren und erkennbar zu machen.
    Die Bearbeitung von Vorfällen ist sozusagen die Kernaufgabe eines Notfallteams, d. h. ohne diese spezielle Aufgabe wird es nicht als CERT glaubhaft sein.

  • Security Quality Management:

    Ziel dieses Bereiches ist es, auf eine Verbesserung der Sicherheit hinzuwirken und die gewonnenen Erkenntnisse in andere Komponenten der Risiko-Management-Prozesse einfließen zu lassen. Bei der Realisierung können unterschiedliche Zielrichtungen verfolgt werden, wobei nicht das Team selbst die Arbeiten anderer etablierter Abteilungen übernehmen soll, sondern vielmehr durch Steuerung des Informations- und Kontrollflusses sichergestellt wird, daß alle Beteiligten ihre Expertise einbringen können und die für sie notwendigen Informationen erhalten:

    • Unterstützung des Continuity Planning, um auf neue Gefährdungen schneller reagieren zu können.
    • Unterstützung der Qualitätskontrolle, um die praktischen Erkenntnisse auch hierbei einfließen zu lassen.
    • Unterstützung der Revision, um die Aufdeckung von Mißständen zu verbessern.
    • Mitwirkung bei der Risiko-Analyse, um auf die Erfahrungen bei der schwierigen Bewertung zurückgreifen zu können, und anhand konkreter Fallstudien realistische Zahlen einfließen zu lassen.
    • Mitwirkung bei der Security Policy, um auch hier eine pragmatische Orientierung an die Realität erreichen zu können.
    • Angebot von Consulting-Leistungen, um weiteren Bedarf decken zu können, der durch die übrigen Aufgabenbereiche nicht abgedeckt wird.

  • Unterstützungsaufgaben:

    Ziel dieser Aufgaben ist es, die Erfüllung aller anderen Aufgaben zu erleichtern bzw. zu vereinfachen. Dazu gehört eventuell auch, in Ermangelung geeigneterer Infrastrukturen vorübergehend bestimmte Dienste anzubieten, die für die Erfüllung der eigenen Aufgaben zwingend notwendig sind. Dabei sind insbesondere folgende Aufgaben zu berücksichtigen:

    • Schutz der eigenen Systeme.
    • Authentizität und Vertraulichkeit der Kommunikation.
    • Entwicklung von Werkzeugen.
    • Forschung und Analysen.

Nicht zuletzt kann das Team durch andere Teams wertvolle Unterstützung erlangen oder ist für die Zusammenarbeit bei bestimmten Aspekten von Vorfällen (z. B. Strafverfolgung) auf andere Organisationen oder Gruppen angewiesen. Durch die Pflege geeigneter Liaisons kann die Effektivität des Teams erheblich gesteigert werden. FIRST als weltweiter Dachverband ist nur ein Beispiel.

Somit gehen die Aufgaben eines Notfallteams im Unternehmen möglicherweise sehr weit über die koordinierenden Aufgaben regionaler oder unternehmensübergreifender CERTs hinaus, die sich vor allem auf die Beschaffung, Aufbereitung und Verteilung von Informationen konzentrieren; Aufgaben, die im Unternehmen auch erbracht werden müssen, aber nicht ausreichen. Durch den Aufbau eines eigenen CERTs wird damit zusätzlich für andere - Notfallteams, Unternehmen, Betroffene, etc. - eine Ansprechstelle geschaffen, so daß hier auch die Öffentlichkeitsarbeit miteinbezogen werden muß, denn nicht alle Anfragen werden technischer Natur sein, sondern auch Fragen nach Vorfällen, Erfahrungen bzw. Schäden beinhalten.

[Zurück zum Anfang]

 

Möglichkeiten für Unternehmen

Abhängig von den Anforderungen in bezug auf potentielle und konkrete Vorfälle sowie das Maß an Unterstützung etc., gibt es verschiedene Vorgehensweisen, die zu unterschiedlichen internen Strukturen führen:

  1. Nutzung der Informationen existierender CERTs:

    Statt des Aufbaus einer eigener Gruppe wird dafür gesorgt, daß die verfügbaren Informationen existierender CERTs in den internen Informationsfluß aufgenommen werden. Dies darf sich allerdings nicht auf die Subskription eines verantwortlichen Mitarbeiters (z. B. den Verantwortlichen für den Firewall) auf einer Mailing-Liste beschränken; alle, die für die Sicherheit der Rechner und Netzwerke und damit in Zusammenhang stehende Prozesse wie die Risiko-Analyse etc. verantwortlich sind, müssen diese Informationen (eventuell geeignet aufbereitet) erhalten.

  2. Festlegung von Verantwortungsbereichen für konkrete Vorfälle:

    Da alle Sicherheitsmaßnahmen darauf ausgerichtet sind, Vorfälle zu verhindern, wird der Realität eintretender Vorfälle nur unzureichend Rechnung getragen. Selbst wenn ein Angriff durch einen wirksamen Firewall abgewehrt wird, ist doch die Information, daß ein solcher Angriff stattgefunden hat, wichtig. Die Festlegung von Richtlinien in bezug auf Angriffe und Vorfälle sowie die dabei einzuleitenden Maßnahmen versetzt das Unternehmen in die Lage, geeignet zu reagieren und solchen Fällen nachzugehen, um auszuschließen, das andere Angriffe nicht erkannt oder abgewehrt wurden und ein Schaden für das Unternehmen eintritt. Aufgrund der Zuordnung der dazu notwendigen Aufgaben zu bereits übertragenen Aufgaben der Systemadministration, Planung, etc. wird das jeweilige Aufgabenprofil ergänzt, ohne daß eine Stelle geschaffen wird, die sich als eigenständige Einheit hauptverantwortlich mit Vorfällen beschäftigt.

  3. Schaffung eines CERTs:

    Unabhängig davon, ob ein zentrales Team existiert oder mehrere dezentral tätige Mitarbeiter eine Organisationseinheit bilden, ist die Zusammenfassung der Verantwortungsbereiche für die oben im Einzelnen besprochenen Aufgaben der Grundstock für ein `eigenes´ CERT. Wichtig ist, daß hierdurch die Vorfallsbearbeitung institutionalisiert wird und dabei auch Verantwortung und Authorität neu geregelt werden kann. Gerade in Hinblick auf eine bessere Betreuung der Mitarbeiter sowie den Aufbau von Kontakten mit anderen Notfallteams ist dies erforderlich, um konkrete Ansprechpartner zu haben, die über längere Zeiträume Kontinuität und Vertrauen schaffen. Der größte Vorteil zur Struktur 2, bei der nur die Verantwortung für Arbeiten bei Vorfällen geregelt wird, ist hier, daß die betroffenen Mitarbeiter eine Anlaufstelle erhalten, bei der sie um Rat fragen können und durch die sie weitestgehende Unterstützung erhalten. Außerdem werden neue Aufgaben, wie die Empfehlung vorbeugender Maßnahmen und die Weiterleitung wichtiger Informationen, als Erweiterungen hinzukommen, die nicht ohne weiteres ohne das Team als neue Komponente des Risiko- und Sicherheitsmanagements erbracht werden können.

  4. Hierarchisierung von Verantwortungsbereichen für CERT-Aufgaben:

    Bei sehr großen oder in eigenständigen Bereichen operierenden Abteilungen/Zweigen aufgeteilten Unternehmen wird es sehr schwierig, mit nur einem zentralen Notfallteam alle Belange abzudecken und gleichzeitig den unterschiedlichen Anforderungen und Gegebenheiten Rechnung zu tragen. Hier bietet es sich an, für das Unternehmen eine zentrale Anlaufstelle zu schaffen, die den Kontakt zwischen `innen´ und `außen´ koordiniert und erbringt. Innerhalb der einzelnen Organisationseinheiten kann es dann entsprechende Teams geben, die die dort notwendig werdenden Maßnahmen bei Vorfällen einleiten und durchführen. Mit Hilfe gegenseitiger Absprachen kann dann auch gewährleistet werden, daß Mitarbeiter anderer Abteilungen für Notfälle zur Verfügung stehen, die das Unternehmen an sich bedrohen oder einzelne Abteilungen überfordern.

Jede der vier möglichen Strukturen baut prinzipiell auf den vorhergehenden auf und es ist auch anzunehmen, daß sich solche Strukturen mit der Zeit verändern, indem neue Aufgaben hinzukommen oder das Bewußtsein für die Notwendigkeit einer effizienteren Lösung wächst. Es soll an dieser Stelle auch davor gewarnt werden, daß allein durch den Aufbau einer Struktur diese bereits effektiv arbeiten kann. Erfahrungen aus dem Alltag existierender CERTs haben immer wieder gezeigt, daß es auf die betreuten Administratoren und Manager ankommt, denn diese müssen mit ihren Problemen offen an das Team herangehen und vor allem Vorfälle melden. Dies geht jedoch letztendlich nur mit Vertrauen, selbst wenn es innerhalb eines Unternehmens verbindliche Anweisungen gibt. Dieses Vertrauen muß sich das Team zunächst erarbeiten und später immer wieder durch sein Handeln erneuern, denn nur dann werden Administratoren und Benutzer Vorfälle berichten.

[Zurück zum Anfang]

 

Incident Response und Überlebensfähigkeit

Wenn Angriffe entdeckt werden, kommt der Hinweis nur all zu oft von außen, d. h. andere Organisationen oder Personen finden Hinweise, die sie weitergeben, um weitere Betroffene zu warnen. Eine solche Weitergabe ist, sofern nicht innerhalb eines Unternehmens interne Regelungen vorliegen, freiwillig und findet daher nicht immer statt. Wie auch Insider-Angriffe aus der Furcht vor einem Image-Verlust oft verschwiegen werden, werden Angriffe externer Individuen ebenfalls nicht gerne publik gemacht. Dies ist in verschiedener Hinsicht problematisch:

  • Andere Betroffene werden nicht gewarnt und sind somit nicht in der Lage, geeignete Maßnahmen zu ergreifen, um Schäden zu minimieren oder weitere Angriffe zu verhindern.
  • Da das Problem nicht offengelegt wird, kann auch keine geeignete Unterstützung erfolgen.
  • Es sind nur sehr schwer Aussagen über die Situation im Netz hinsichtlich der Anzahl und Art von Angriffen durch geeignetes Datenmaterial zu untermauern, so daß keine bessere Ausrichtung von Empfehlungen bzgl. Sicherheitsmaßnahmen möglich ist.
  • Die über Vorfälle zur Verfügung stehenden Informationen werden eingeschränkt, so daß weitergehende Analysen erschwert werden.

Einen Kompromiß stellt das Angebot von Computer-Notfallteams dar, weitere Betroffene ohne Nennung der Herkunft der ursprünglichen Informationen zu alarmieren. Besonders Unternehmen nutzen dies oft. Bei der anonymen Weitergabe von Informationen über Angriffe bzw. Angriffsversuche wird alles direkt auf die Herkunft des Angriffs hinweisende Informationsmaterial unterdrückt. In der Realität zeigt sich jedoch, daß im Zuge der Analysen die Betroffenen in der Mehrzahl der Fälle auch das Unternehmen identifizieren, woher die Angriffe kamen und - als weiteren Betroffenen - natürlich direkt informieren bzw. die Adressen an ein Computer-Notfallteam weitergeben. Von daher bleibt der Nutzen einer anonymen Weitergabe begrenzt. Aber auch wenn deswegen von einer Meldung abgesehen wird, sollte bedacht werden, daß alle Beweise bereits auf anderen Systemen vorliegen. Stellt sich dann später heraus, daß bekannte Informationen nicht weitergeleitet wurden, kann dies zu Schadensersatzklagen oder zu anderen negativen Ereignissen führen.

Für ein Computer-Notfallteam ist es ungeachtet solcher Fragestellungen "lebenswichtig", überhaupt Informationen zu erhalten und dazu muß die Kooperationsbereitschaft aller gewonnen werden. Üblicherweise ist dies ein Prozeß, der am Anfang nur langsam Erfolg zeigt und durchaus ein Jahr andauern kann, bevor nach und nach immer mehr Mitglieder der Constituency bereit sind, "ihrem" Computer-Notfallteam Vorfälle zu melden. Der Aufbau eines Vertrauensverhältnisses ist eben ein kontinuierlicher Prozeß, der weiter am Leben gehalten werden muß, wenn das Computer-Notfallteam auch in Zukunft seine Funktion erfüllen und sein Ziele erreichen will.

Durch das erworbene Vertrauen können Computer-Notfallteams als Mittler in offenen Netzen agieren, da sich gerade die anfängliche Kommunikation zwischen zwei Organisationen - die eine von der anderen angegriffen - am Anfang sehr schwerfällig entwickelt und problematisch ist. Eine weitere Facette der Vertrauensstellung ist ebenso das Maß des Informationsaustausches, durch den das Computer-Notfallteam sehr weitgehend über Details informiert wird.

Die sicherlich wichtigsten Teilaspekte des "Incident Response" im Rahmen einer großen Anwendergemeinschaft stellen die Kommunikation mit allen Beteiligten, um alle Informationen an die richtigen Ansprechpartner weiterzuleiten, sowie die Koordination aller weiterer Aktionen wie z. B. der Analyse der Angriffsmethoden, der ausgenutzten Sicherheitslücken etc., dar. Wie bereits ausgeführt, sind diese übergeordneten Aufgaben in Form von Computer-Notfallteams institutionalisierbar, wodurch ihr Dienstleistungsangebote quasi Bestandteil der Infrastruktur wird, die allen Netzteilnehmern - einmal ungeachtet der einzelnen Zugangsmodalitäten - zur Verfügung stehen. Sofern die Netzteilnehmer die Warnungen aufnehmen und die Informationsmöglichkeiten nutzen, können sie selbst die Sicherheit der eingesetzten Systeme verbessern und somit Vorfällen vorbeugen. Durch das zunehmende Bewußtsein und das vermittelte Wissen werden mehr Vorfälle erkannt und können mehr Informationen über Angriffe weitergeleitet werden. Durch die Aufarbeitung dieser Informationen werden wiederum Trendanalysen, Warnungen vor neuen Angriffstechniken, etc. möglich. Genau wie die Constituency nie aufhören darf, sich den wechselnden Anforderungen der Unsicherheit zu stellen, darf ein Computer- Notfallteam nie aufhören, sein Informationsangebot anzupassen und zumindest mit der Entwicklung Schritt zu halten.

Obwohl alle Computer-Notfallteams immer auch auf eine Verbesserung der Sicherheit hinarbeiten, betont ihre Arbeit eher den Aspekt, richtig mit Vorfällen und Angriffen umzugehen. Damit wird indirekt der Aspekt der "Survivability" (Überlebensfähigkeit) über den Aspekt der Sicherheit gesetzt. Während Sicherheit eben nicht 100% gewährleistet werden kann, muß die Kontinuität - eventuell nur das Überleben - sichergestellt werden. Ziel in Hinblick auf Angriffe ist es dabei immer, neben einer möglichst umfassenden Abwehr aller möglichen Bedrohungen im Fall eines gelungenen Angriffs (oder anderer Probleme) die Funktion und das gesamte Sicherheitsgefüge möglichst wenig beeinflußt zu erhalten bzw. wiederherzustellen. Dies führt zu der folgenden Definition:

Überlebensfähigkeit (Survivability): Fähigkeit eines Systems (im weitest möglichen Sinne), seine Aufgabe (Mission) auch dann zeitgerecht auszuführen, wenn es angegriffen wird oder wenn Fehler bzw. Unfälle eintreten.

Das CERT Coordination Center, als erstes CERT seit 1988 an dem Software Engineering Institute in Pittsburgh, PA, lokalisiert, hat inzwischen diesen Paradigmenwechsel vollzogen und ist heute Teil des Programms "Network System Survivability". Außer der CERT-Dienstleistung sind darin Forschungs- und Entwicklungsaufgaben sowie Teams zur Unterstützung von Organisationen bei der Evaluation der Systeme (Security Evaluation) sowie zur schrittweisen Verbesserung (Security Improvement) zusammengefaßt.

[Zurück zum Anfang]

 

Kritische Infrastrukturen

Die Motivation, den neuen Begriff der Überlebensfähigkeit überhaupt einzuführen, kann nur im Gesamtkontext der Diskussion über die Sicherheit nationaler und internationaler Infrastrukturen gesehen werden. Allen Verantwortlichen müßte inzwischen klar geworden sein, daß allein aufgrund der Vielzahl der Systeme, deren unterschiedlichen Architekturen, Anwendungen, Protokollen und Sicherheitseigenschaften sowie der gewollten Offenheit, möglichst weitreichende und vielfältige Kommunikationsmöglichkeiten zu bieten, die daraus entstehenden Netze unsicher bleiben müssen. Allerdings kann auf eine gewisse Minimalfunktion der in die Netze eingebundenen kritischen Elemente bzw. Infrastrukturen seitens der Gesellschaft nicht verzichtet werden. Diese müssen konsequenterweise in jedem Fall erhalten bleiben:

Kritische Infrastrukturen (Critical Infrastructures): Alle Dienstleistungen, die so wichtig für eine Gemeinschaft sind, daß eine fehlende Verfügbarkeit deren Fortbestand oder weitere Entwicklung gefährden.

Andere Definitionen weisen aus offensichtlichen Gründen vor allem auf Einflüsse auf die ökonomische bzw. nationale Sicherheit hin, so z. B. Anweisungen des amerikanischen Präsidenten (siehe Executive Order No. 13010). Aber Beispiele für viel direkter unsere Gesellschaft bestimmende Infrastrukturen finden sich genug im täglichen Leben, angefangen von der Wasserversorgung bis hin zu Banktransaktionen, Flugverkehr und das Telefonnetz, auf das Polizei, Feuerwehr, Notrufe, etc. basieren.

Die Bedrohung dieser Infrastrukten selbst ist dabei nicht neu. Neu ist vielmehr, daß durch die Integration und Vernetzung Angriffe möglich werden, die eben keinen physikalisch sichtbaren und anwesenden Angreifer erfordern. Die gleichen Angriffe, die heute im Internet erfolgreich sind, können dann sofort gegen Teile solcher Infrastrukturen eingesetzt werden, wenn diese auf der gleichen Technik basieren und die Sicherheitsmaßnahmen Lücken aufweisen.

Durch das erheblich höhere Potential für Schäden auf gesellschaftlicher und / oder unternehmerischer Ebene muß auch die Einschätzung der Angreifer überdacht werden. Im Internet-Bereich überwiegt in jedem Fall nach wie vor die Masse der Angreifer, die individuell vorgehen und eigene Ziele verfolgen: Insider, Cracker und Cracker-Gruppen. In Hinblick auf die Gesellschaft insgesamt und einzelne Organisationen sind jedoch eher die Angreifer zu fürchten, die sich bestimmten übergeordneten Zielen verpflichtet haben und diese strukturiert und organisiert verfolgen: Organisierte Kriminalität, Industriespionage und Terroristen. Es kommt noch der Bereich der nationalen Sicherheit hinzu, wo Geheimdienste und Anstrengungen des Militärs im Bereich "Information Warfare" zu beachten sind, die nie ohne Auswirkungen auf die Gesamtgesellschaft bleiben können.

Bereits seit mehreren Jahren wird diese Problematik intensiv in Amerika diskutiert. Dies führte - neben verschiedenen anderen Projekten und Organisationen - über verschiedene Stufen schließlich zur Gründung eines National Infrastructure Protection Center (NIPC), das im FBI angesiedelt wurde. Seine Funktion ist vielfältig:

  • Schutz der kritischen Infrastrukturelemente (Erkennung von Angriffen, Abschreckung, Analysen, etc.)
  • Unterstützung bei der Bekämpfung internationaler Angriffe
  • Unterstützung bei Ermittlungsarbeiten des FBI
  • Unterstützung anderer Agencies
  • Verteilung von Informationen durch eine rund um die Uhr zur Verfügung stehende Warnzentrale
  • Analysen und Informationsaustausch mit anderen Organisationen, die ähnliche oder gleiche Informationen verarbeiten bzw. analysieren
  • Funktion eines Clearinghouses für Informationen über Sicherheitslücken, Angriffswerkzeuge, etc.
  • Training und Ausbildung von Mitarbeitern anderer Ermittlungsbehörden, aber auch der privaten Industrie

Bedeutend ist in diesem Zusammenhang, daß das NIPC wesentliche Funktionen der Computer-Notfallteams integriert hat, diese aber mit den typischen Aufgaben einer Ermittlungsbehörde kombiniert. Interessant ist auch, daß Aussagen wesentlicher Schlüsselpersonen deutlich machen, daß eine enge Kooperation mit allen gesucht wird, die bei dieser Aufgabe Beiträge leisten können, u. a. wiederum die existierenden Computer-Notfallteams. Erst die Zeit wird zeigen, ob sich die Hoffnungen auf eine gute Zusammenarbeit verwirklichen, doch schon heute zeigen sich erste Veränderungen ab. In einer der letzten CERT Warnungen des CERT Coordination Centers wurden Betroffene ausdrücklich gebeten, sich an das FBI/NIPC zu wenden, wenn sie Opfer des beschriebenen Angriffs geworden sind. Außerdem wurde darauf hingewiesen, daß in diesem Fall bereits ermittelt wird, obwohl davon auszugehen ist, daß die Täter sicherlich alle CERT-Warnungen verfolgen.

Das FBI/NIPC sieht sich selbst in einer komplementären Rolle zu den existierenden Computer-Notfallteams, deren Partnerschaft es sucht. Der Schutz der nationalen Infrastruktur steht im Vordergrund und damit vor allem die aus Sicht der Ermittlungsbehörden und Regierung notwendigen Maßnahmen. Aber es versteht sich gleichfalls als Informationsvermittler zwischen dem öffentlichen Bereich, den die Constituencies der Computer- Notfallteams darstellen, und den Ermittlungsbehörden bzw. der Regierung mit dem Ziel, vorhandene Informationen für neue Kreise zugänglich zu machen bzw. zwischen allen Bereichen auszutauschen. Auch die internationale Zusammenarbeit hat sich das Center auf die Fahnen geschrieben, doch auch hier ist abzuwarten, ob dies wirklich möglich gemacht wird oder sich alles durch die Fragestellung der "Nationalen Sicherheit" als so schwierig erweist, daß praktisch kein Nutzen übrig bleibt.

[Zurück zum Anfang]

 


Zusammenfassung

Das Konzept der Incident Response Teams hat sich über die Jahre weiterentwickelt. Zunächst als einzelne Teams für Netzwerkgemeinschaften aufgebaut, wird die Funktion des Incident Response für die Bewältigung von Vorfällen immer wichtiger. Folgerichtig muß diese Funktion in das Risiko-Management von Organisationen und Unternehmen Eingang finden, verschiedene Ansätze dazu wurden vorgestellt.

Die Auseinandersetzung mit Vorfällen und die Einsicht, daß es immer wieder neue Angriffe, neue Opfer geben wird, hat einen Prozeß eingeleitet, durch den das Konzept des Incident Response in eine neue Perspektive gesetzt wird. Die Sicherstellung der Überlebensfähigkeit kann hier als Leitgedanke für die Zielsetzung des Konzepts an sich gesehen werden. Davon ausgehend werden aber auch neue Anstrengungen entwickelt, z. B. der Prozeß des Security Improvements, wo die kontinuierliche Verbesserung der Sicherheit im Vordergrund steht, um die Lücke zwischen Baseline Protection und den viel zu komplexen Risiko-Analysen zu schließen.

Die Erkenntnis, daß bestimmte Infrastrukturen, von denen unsere Gesellschaft mehr oder weniger abhängig ist, durch die Angriffe bedroht sind, die Computer-Notfallteams heute im Internet tagtäglich feststellen, hat einen weiteren Prozeß eingeleitet. Am Ende steht die Entwicklung eines Konzeptes, daß wesentliche Teile des Incident Response Konzeptes für Ermittlungsbehörden nutzbar macht. Damit wird vielleicht in Zukunft eine Zusammenarbeit zwischen Ermittlungsbehörden und Computer-Notfallteams möglich, die die Interessen aller anerkennt und wahrt, aber auch den maximalen Nutzen der verfügbaren Informationen sicherstellt und diese zum Schutz der Infrastrukturen, der Gesellschaft und uns Menschen, die wir davon abhängig sind, nutzt.


© 1998-2001 by Klaus-Peter Kossakowski, Germany.