Air Gap (Air Gapping)
Was ist Air Gap (Air Gapping)?
Ein Air Gap ist eine Sicherheitsmaßnahme, bei der ein Computer oder ein Netzwerk isoliert wird und keine externe Verbindung herstellen kann. Ein Computer hinter einem Air Gap ist physisch getrennt und kann keine drahtlose oder physische Verbindung zu anderen Computern oder Netzwerkgeräten herstellen.
„Air Gaps“ schützen kritische Computersysteme oder Daten vor potenziellen Angriffen, die von Malware und Ransomware bis hin zu Keyloggern oder anderen Angriffen durch böswillige Akteure reichen.
Um Daten zwischen einem Computer oder Netzwerk und einem Air-Gapped-System zu übertragen, werden die Daten auf ein Wechselmedium wie ein USB-Laufwerk kopiert und vom Benutzer physisch zum anderen System transportiert. In Systemen, in denen Sicherheit an erster Stelle steht, sollte das Air-Gapped-System über einen eingeschränkten Zugriff verfügen, sodass nur wenige vertrauenswürdige Benutzer auf das System zugreifen und die Daten bereitstellen können. Das Prinzip der geringsten Privilegien (POLP) schränkt die Zugriffsrechte der Benutzer ein, was auch dazu beitragen kann, die Wahrscheinlichkeit eines Cyberangriffs zu verringern.
Air-Gapped-Systeme sind immer noch anfällig über elektromagnetische Abstrahlungen, die von den Computergeräten oder Kabeln ausgehen und von einem Hacker analysiert und für einen Angriff auf das System genutzt werden können. Um elektromagnetische Angriffe zu verhindern, gibt es in der Regel einen bestimmten Abstand zwischen dem Air-Gapped-System und den Außenwänden sowie zwischen seinen Kabeln und den Kabeln anderer technischer Geräte. Bei einem System mit äußerst sensiblen Daten kann eine Organisation einen Faradayschen Käfig verwenden, um zu verhindern, dass elektromagnetische Strahlung aus dem Air-Gapped-Gerät analysiert werden kann.
Obwohl diese Maßnahmen drastisch erscheinen mögen, könnte ein Bedrohungsakteur dennoch Tastatureingaben oder Bildschirminhalte aus einiger Entfernung mithilfe spezieller Ausrüstung abfangen.
Eine weitere Möglichkeit, ein Computergerät oder Netzwerk vor einem Air-Gap-Angriff zu schützen, ist die Schulung des Sicherheitsbewusstseins der Endbenutzer. Der berüchtigte Stuxnet-Wurm, der für den Angriff auf industrielle Steuerungssysteme mit Air-Gap-Funktion entwickelt wurde, soll durch infizierte USB-Sticks eingeschleust worden sein.
Warum werden Air-Gap-Systeme eingesetzt?
Air-Gapped-Netzwerke werden eingesetzt, um viele Arten von kritischen Systemen vor Hackern oder anderen böswilligen Bedrohungen zu schützen. Air-Gapped-Netzwerke werden beispielsweise zur Absicherung der Börse, des Militärs, von Regierungsbehörden und der Energieversorgungsindustrie eingesetzt.
Air Gaps werden auch für die Sicherung und Wiederherstellung verwendet. Wenn Datensicherungen über Air Gaps erfolgen, kann diese Sicherheitsmaßnahme bei der Wiederherstellung helfen. Wenn eine Organisation beispielsweise Air Gapping als Teil ihrer Sicherungsstrategie einsetzt und ihr Netzwerk von einem Ransomware-Angriff betroffen ist, kann die über Air Gaps gesicherte Kopie der Daten für die Wiederherstellung verwendet werden.
Arten von Air Gaps
Es gibt im Allgemeinen drei Arten von Air Gaps: physische Air Gaps, Air-Gapped-Systeme, die innerhalb einer Umgebung isoliert sind, und logische Air Gaps.
Bei physischen Air Gaps handelt es sich um Air-Gap-Systeme, bei denen Hardware oder Software physisch in einer eigenen Umgebung isoliert ist. Diese Art von Air Gap trennt ein System vollständig von anderen mit dem Netzwerk verbundenen Systemen und kann auch einen eingeschränkten physischen Zugriff haben.
Isolierte Air-Gap-Systeme sind von anderen Systemen in derselben Umgebung getrennt, möglicherweise aber sogar im selben Rack, aber nicht mit demselben Netzwerk verbunden.
Logische Air Gaps trennen Systeme innerhalb desselben Netzwerks logisch statt physisch. Logische Trennmethoden können beispielsweise durch Verschlüsselung und rollenbasierte Zugriffskontrolle (RBAC) ergänzt werden.
Einige Organisationen müssen möglicherweise auch zwei Informationsebenen verwalten, die in eine High- und eine Low-Side unterteilt sind. Die „High-Side“ umfasst Informationen oder Systeme, die eine hochsichere Umgebung erfordern – wie beispielsweise kritische Infrastrukturen –, während die „Low-Side“ Daten oder Systeme umfasst, die mit einem Netzwerk verbunden bleiben können.
Herausforderungen bei Air-Gap-Ansätzen
Obwohl einige Organisationen davon ausgehen, dass Air Gapping eine praktikable Sicherheitsmaßnahme ist, gibt es immer weniger Air Gaps, und zwar aufgrund der folgenden Herausforderungen:
Manuelle Updates. Air-Gapped-Systeme können keine Verbindung zum Internet herstellen, um Software automatisch zu aktualisieren. Stattdessen müssen Systemadministratoren neue Updates und Patches manuell herunterladen und installieren. Dies erfordert mehr manuelle Eingriffe, und wenn Systemadministratoren bei Updates zu nachlässig werden, wird die Software auf ihren Air-Gapped-Systemen veraltet, sodass das System nicht mehr vor neu auftretenden Bedrohungen oder Fehlern geschützt ist.
Menschliches Versagen und Insider-Angriffe. Um Daten an ein System hinter einem Air Gap zu senden, ist in der Regel ein mobiles Speichermedium Speichergerät wie ein USB-Stick erforderlich. Wenn infizierte USB-Geräte mit ins Gebäude gebracht werden, könnten sie dazu verwendet werden, Daten aus einem Air-Gapped-System zu entwenden. Außerdem könnten Benutzer versehentlich Türen unverschlossen oder USB-Anschlüsse unbewacht lassen.
Elektromagnetischer Angriff. Air-Gapped-Systeme sind anfällig für elektromagnetische Angriffe, die es böswilligen Akteuren ermöglicht, die von der CPU, den Gehäuselüftern oder den Kabeln ausgesandten Signale zu analysieren,
Und auch bei durch Air Gapping geschützten Systemen bleibt der Mensch ein wichtiger Sicherheitsfaktor. So ist die Schulung von Anwendern auch bei Systemen, die sich hinter einem Air Gap befinden ein wichtiges Werkzeug. Manchmal erhalten diese isolierten Systeme die notwendigen Daten für die Verarbeitung über ein einfaches Speichermedium. Dies kann eine potenzielle Einfallsquelle für Probleme sein. Auch wenn einer Schadsoftware bei einem isolierten System kein Rückkanal zur Verfügung steht, könnte dennoch Schaden entstehen.