Planbare System-Resilienz bereits in der Konzeptionierung

Informationssicherheit in der IT-System-Konzeptionierung

Der Schutz von IT-Systemen im Sinne der Informationssicherheit nimmt im IT-Betrieb einen immer größeren Stellenwert ein. Kaum ein Geschäftsprozess im Unternehmen lässt sich heute mehr ohne das unterstützende IT-System dahinter bewerkstelligen. Um eine Informationssicherheit herzustellen, beginnt der erste Schritt dabei jedoch nicht im Betrieb, sondern bereits in der Konzeption der Infrastruktur-Komponente.

In der Konzeptionsphase wird das System-Design festgelegt, welches maßgeblichen Einfluss auf das spätere Niveau der Informationssicherheit hat. Deshalb ist ein Aspekt der Konzeptionierung von neuen IT-Systemen die Betrachtung der Informationssicherheit in einem Informationssicherheits-Konzept.

Die Schwierigkeit bei der Erstellung solcher Konzepte ist die Abstraktion des zukünftigen Systems. Das führt in der Praxis beispielsweise zu Konzepten, die sich schlecht oder nicht realisieren lassen, da die Konzepte von falschen Annahmen in der Praxis ausgegangen sind. Eine enge Verknüpfung zwischen der Konzeption und den Bedingungen für den späteren Betrieb ist daher wünschenswert.

Eine Methode, eine solche Verknüpfung herzustellen, das Abstraktions-Niveau zu verringern und gleichzeitig die Infrastruktur-Komponenten vor Umsetzung und Betrieb auf Aspekte der Informationssicherheit zu betrachten, ist die Modellierung des konzeptionierten IT-Systems in einem logischen CAD-Modell.

Dabei wird das geplante Design mit Hilfe von logischen Elementen in ein Infrastruktur-Modell überführt, in dem die Funktionsweise sowie der Systemaufbau des zukünftigen IT-Systems dargestellt wird. Abhängig von der späteren Verwendung des Systems lassen sich hierbei beispielsweise bereits interne bzw. externe Kommunikations-Teilnehmer mit in die Planung aufnehmen.

Konzeptionierung am Beispiel Home-Office

Soll beispielsweise ein Sicherheits-Konzept für Home-Office-Arbeitsplätze erstellt werden, lässt sich über die Modellierung zu allererst eine Grundstruktur des Home-Office-Aufbaus erstellen.

Bereits in der Modellierung der Systeme können Varianzen und unterschiedliche Gegebenheiten in den verschiedenen Home-Office-Standorten abgefragt werden. Außerdem lässt sich in die Planung mit aufnehmen, ob ausschließlich Firmen-Hardware im Home-Office genutzt wird, um die Systemsicherheit bzw. die Interoperabilität und das Management im späteren IT-Betrieb zu gewährleisten.

Bereits auf niedriger Detailebene lässt sich im Modell die Hardware und die geplanten Systeme beschreiben. So lässt sich das erste Zusammenspiel der Komponenten erahnen. Ein nächster Schritt ist die Beschreibung der Systeme, beispielsweise der Workstation. Worin wird sich das Workstation-System im Home-Office vom Workstation-System im Unternehmen unterscheiden?

Nachfolgende Grafik zeigt den logischen Aufbau des Home-Office Systems „Workstation“. Es verfügt über ein Betriebssystem, in diesem Fall ein Windows 10 System, über einen Client, welcher später mit dem File-Server kommunizieren wird und einer Authentifizierungs-Kontrolle. Letztere wird auf der Workstation identisch zum FileServer sein.

Ein Vorteil der Modellierung von zukünftigen Infrastrukturen ist, dass die geplante Infrastruktur visualisiert wird. securiCAD® stellt für die Modellierung alle logischen Elemente zur Verfügung, welche notwendig sind, um IT-Systeme zu beschreiben. Damit lassen sich beispielsweise unterschiedliche Authentifizierungs-Arten und -Konzepte im Modell mit einpflegen.

Ist ein grobes Konzept-Modell erstellt, lässt das Modell eine Analyse der System-Resilienz zu. In diesem Fall der beiden Systeme Workstation als lokalen Arbeitsplatz und FileServer als kleines NAS-System vor Ort am Arbeitsplatz, welches Daten mit dem Hauptstandort synchronisiert. Beide Systeme sind in der obigen Abbildung mit einem Stern markiert, werden also für die Resilienz-Bestimmung in der Infrastruktur genutzt. Letzte Annahme ist der Angriffsvektor für die Angriffs-Simulation. Dabei wird festgelegt, von wo ein Angreifer versucht, die beiden markierten Systeme zu korrumpieren. Für die jetzige Analyse wird festgelegt, dass es sich um einen Angreifer aus dem Internet handelt.

Als Ergebnis der Cyberangriffs-Simulation liefert securiCAD® die Eintritts-wahrscheinlichkeit und beschreibt so, wie widerstandsfähig das geplante IT-System ist.

Die Risikomatrix zeigt auf der Y-Achse die Eintrittswahrscheinlichkeit und auf der X-Achse die Priorisierung des Systems. Dabei hat die Workstation die Priorisierung 3 und das NAS-System mit den sensiblen Firmendaten die Priorisierung 10 erhalten.

Die Simulation zeigt über die Eintrittswahrscheinlichkeit an, dass die geplante Umsetzung der IT-Systeme nicht ideal ist. Das liegt zum einen an mehreren identifizierten Schwachstellen auf den jeweiligen Systemen. Aber auch daran, dass sich die Home-Office Infrastruktur schlecht gegenüber äußeren Angriffen schützt, das lokale Netzwerk Cyber-Angriffen aus dem Internet also nahezu schutzlos ausgesetzt ist.

Ein detaillierterer Blick auf die Angriffsvektoren gibt Aufschluss, wo die aktuelle Widerstandsfähigkeit des geplanten Aufbaus verbessert werden kann.

Bei den Angriffsvektoren gilt, je bereiter der Weg, desto wahrscheinlicher ist das jeweilige Asset am potentiellen Angriffsweg beteiligt. Die farbliche Unterscheidung gibt den Gefährdungsgrad des jeweiligen Systems an.

So lässt sich beispielsweise sehen, dass die beiden Host-Systeme FileServer und Workstation beide schlecht geschützt sind und so einen hohen Anteil am aktuellen Sicherheitsniveau haben.

Darüber hinaus ist zu sehen, dass Maßnahmen rund um die Themen Netzwerk, Software und Authentifizierung dafür sorgen können, das Sicherheitsniveau anzuhaben.

Auf Basis dieser Rückschlüsse lässt sich das gewählte Infrastruktur-Konzept oder auch inhaltliche Punkte vor Umsetzung anpassen. So kann beispielsweise die Host-Härtung der Systeme vor Einführung näher in den Fokus gerückt werden. securiCAD® bietet die Möglichkeit der alternativen Modellierung, sodass geplante Änderungen mit dem aktuellen Zustand oder mit anderen Zuständen verglichen werden können.

Nachfolgende Grafiken beschreiben den Zustand des Sicherheitsniveaus nach Härtung der beiden Host-Systeme Workstation und FileServer.

Durch diese zielgerichtete Maßnahme steigt das Sicherheitsniveau der beiden Systeme signifikant. Die Angriffsvektoren werden dadurch ebenfalls vielfältiger, decken aber auch Ansatzpunkte auf, die bisher nicht im Vordergrund lagen, beispielsweise die Härtung der Kommunikations-Verbindungen, welche der FileServer an das Client-System zur Verfügung stellt.

Die so gewonnen Informationen lassen sich in einem nächsten Schritt gegenüberstellen, um Planungsentscheidungen zu vereinfachen.

Nachfolgender Vergleich zeigt die Veränderung der System-Resilienz durch die angepasste Hosthärtung. Dabei quantifiziert securiCAD® diese Veränderung am Messwert time to compromise. Dieser gibt die statistische Dauer an, wie lange ein Angreifer benötigt, das jeweilige IT-Asset zu kompromittieren. Die Eintrittswahrscheinlichkeit (Probability) gibt dabei die Erfolgsaussicht eines potentiellen Angreifers für diesen Schritt an.

Im obigen Vergleich lässt sich damit die Sinnhaftigkeit der gewählten Maßnahme darstellen. Durch den Messwert lassen sich darüber hinaus auch weitere Alternativen zu dieser Maßnahme erarbeiten und vergleichen.

Sie haben Fragen zu diesem Artikel?

Sprechen Sie uns an!

Kontakt

 

Menü