Industriespionage:
So stehlen Hacker Ihre Daten!

So läuft der Datendiebstahl über das Internet:

Ein ganz normaler Browser...

Ein gängiges Beispiel: Nehmen wir an, der Steuerrechner einer Industrieanlage würde, wie im ersten Bild gezeigt, zugleich zum Surfen im Internet mit einem gewöhnlichen Webbrowser genutzt. Zur Sicherheit überwacht ein Virenscanner die Aktivitäten des Browsers. Er soll verhindern, dass sich schädliche Inhalte aus dem Internet direkt auf unternehmenskritische Anwendungen auswirken – wie beispielsweise die Steuerungsanlage im Vordergrund.

... auf einem ganz normalen PC ...

Auf konventionellen Arbeitsplatzrechnern hat der Webbrowser in der Regel direkten Zugriff auf das Internet. Das ist nicht ohne Risiko, denn dasselbe Gerät ist zugleich in das interne Unternehmens- oder Behördennetzwerk integriert und hat Zugriff auf sensible Daten. Im zweiten Bild nutzt ein Angreifer aus dem Internet eine Sicherheitslücke im Webbrowser zum Eindringen aus. Der Browser hat in diesem Augenblick sämtliche Berechtigungen des Benutzers.

... funktional und sicher?

Die gesamte Systemsicherheit hängt in dieser (durchaus verbreiteten) Konstellation jedoch entscheidend von der Integrität des Browsers ab. Findet ein Angreifer eine Sicherheitslücke in dieser Applikation, kann er mit den Berechtigungen des Benutzers Daten des internen Netzwerks ausspähen, verändern oder löschen. Schon eine manipulierte Website reicht aus und ein Angreifer erhält weitreichenden Zugriff auf Daten und Anwendungen. Im vorliegenden Beispiel greift er auf das Steuerungssystem im internen Netzwerk durch, was der Virenscanner eigentlich verhindern sollte. Der Virenscanner kann jedoch die Aktivität des Angreifers nicht von einer gewollten Benutzeraktion unterscheiden und schlägt nicht an.

Fällt der Browser, dann fällt auch das Netzwerk.

In klassischen Betriebssystemen gibt es keinen Schutz vor unkontrolliertem “Durchgriff” aus externen Netzen auf interne Daten. In modernen multifunktionalen Webbrowsern werden häufig teils gravierende Sicherheitslücken gefunden. Die Auswirkungen eines Angriffs auf sensible Infrastrukturen können verheerend sein. Konventionelle Abwehrmaßnahmen wie Intrusion Detection Systems (IDS) oder Virenscanner schützen kaum, da sie nur auf bekannte Angriffsmuster reagieren und Prozesse, die sich in der Berechtigungssphäre des angemeldeten Benutzers abspielen, oft unbehelligt lassen.

Sicherheitslücken in internetgebundenen Applikationen im Jahr 2014!

242
Internet Explorer
220 schwere Sicherheitslücken
20 mittlere Sicherheitslücken
0 einfache Sicherheitslücken
124
Google Chrome
86 schwere Sicherheitslücken
38 mittlere Sicherheitslücken
0 einfache Sicherheitslücken
117
Firefox
57 schwere Sicherheitslücken
57 mittlere Sicherheitslücken
3 einfache Sicherheitslücken
76
Adobe Flash Player
65 schwere Sicherheitslücken
11 mittlere Sicherheitslücken
0 einfache Sicherheitslücken

So schützen Sie sich richtig:

TightGate-Pro arbeitet anders. Der potenziell gefährdete Webbrowser wird auf einem vorgelagerten Rechnersystem außerhalb des internen Netzwerks ausgeführt. Zugleich sind alle Programme darauf zuverlässig gekapselt. Der “Durchgriff” eines Angreifers aus dem Internet über den Webbrowser auf Anwendungen im internen Netzwerk wird unterbunden. Der Browser wird sozusagen in einer Art “Käfig” eingeschlossen, aus dem heraus keine schädlichen Aktivitäten eines Angreifers wirksam werden können. Potenzielle Attacken können das interne Netzwerk nicht mehr erreichen – unabhängig vom Virenscanner oder anderer konventioneller Schutzmaßnahmen. Es ist einfach der Abstand von der “Gefahrenquelle Internet”, der in diesem Fall für das entscheidende Plus an Sicherheit sorgt.

Unsere TightGate-Serverfamilie

TightGate-Pro ist ein präventiv wirkendes Schutzsystem für sicherheitsbewusste Unternehmen und Einrichtungen der öffentlichen Verwaltung. Es unterstützt die komfortable, vollfunktionale und zugleich hochsichere Nutzung des Internets am Arbeitsplatz – auch in kritischen Infrastrukturen.

TightGate-Monitoring ist das IT-Infrastruktur-Kontrollsystem der nächsten Generation. Als Grundsystem kommt Nagios 3 zum Einsatz, erweitert um zahlreiche spezielle Sensoren zur Überwachung von TightGate-Pro (insbesondere Verbundrechnersysteme), Windows- und UNIX-Servern.

special-11

Die TightGate-Firewall ist eine sehr flexible, schnelle und zuverlässig abgesicherte Firewall mit umfassender Zusatzfunktionalität. Sie verfügt über das leistungsstarke und weltweit führende Zugriffskontrollsystem RSBAC (Rule Set Based Access Control).

Leicht versandt und schnell zugestellt: E-Mail spielt eine zentrale Rolle bei der täglichen Kommunikation. Der TightGate-Mailserver ist der optimal abgestimmte Helfer zur sicheren und effizienten Nutzung dieses Netzdienstes.

Ob Termine, Kontaktdaten oder Dokumente: Moderne Cloud-Technik sorgt dafür, dass Sie wichtige Daten jederzeit zur Hand haben. Mit TightGate-Cloud schaffen Sie mit wenigen Handgriffen Ihre eigene, geschützte Datenwolke.

© 2018 m-privacy GmbH. Alle Rechte vorbehalten.

back to top