Air Gapping: Eine effiziente IT-Sicherheitsmaßnahme im Kampf gegen böswillige Bedrohungsakteure!

Air Gapping: Eine effiziente IT-Sicherheitsmaßnahme im Kampf gegen böswillige Bedrohungsakteure!

Die Internetkriminalität ist weiterhin eine steigende und ernstzunehmende Gefahr für Unternehmen. Von kleinen Start-ups bis hin zu großen Organisationen sind alle Unternehmen potenziellen Angriffen ausgesetzt und sollten sich daher adäquat schützen. Eine Möglichkeit hierfür sind sogenannte „Air Gap“-Systeme sowie „Air Gap“-Netzwerke. Was sich unter dem Ausdruck „Air Gap“ versteckt, wie das funktioniert und warum es auch für mittelständische Firmen von Interesse ist, verkünden wir Ihnen in dem folgenden Blogbeitrag.

Mit der wachsenden Ausbreitung digitaler Technologien, vielfältiger Endpunkte und Internetverbindungen ist ebenso das Bedrohungspotenzial durch Internetangriffe drastisch gewachsen. Das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, hat in dem aktuellen Lagebericht die Gefährdungslage für Internetangriffe als „hoch wie nie“ eingeschätzt.

Gröpper-IT-Hövelhof-Systemhaus-AirGap Bild3
Air Gapping

Standen bisher vor allem international aktive Unternehmen im Fokus böswilliger Bedrohungsakteure, zielen die Angriffe mittlerweile immer häufiger auf Unternehmen, deren Tätigkeit gesellschaftsrelevant sowie versorgungsrelevant ist. Die Konsequenzen sind immens und gehen von millionenschweren Produktionsausfällen über gravierende Versorgungsengpässe sowie immense Störungen der öffentlichen Sicherheit bis hin zur Bedrohung von Menschenleben – wie prominente Internetangriffe aus den vergangenen zwei Jahren eindrucksvoll zeigten, wie zum Beispiel die Attacke auf das größte Öl- sowie Gasunternehmen der USA im Mai 2021, den drittgrößten österreichischen Molkereibetrieb im Monat Juni 2021, die Grundwasseraufbereitungsanlage Oldsmar in Florida im Februar 2021 oder der Fall in der Uniklinik Düsseldorf im September 2020, welcher zum Tod eines Menschen führte.

Um das Gefahrenpotenzial sowie hierbei das Schadensausmaß von Internetangriffen zu minimieren, sind daher mehr und mehr IT-Sicherheitsstrategien erforderlich, die den effektivsten Sicherheitsanforderungen recht werden sowie das höchste Maß an Schutz garantieren können.

Die radikalste IT-Sicherheitsmethode in diesem Sachverhalt stellt das bekannte „Air Gap“ beziehungsweise das „Air-Gapping“ dar.

Was versteht man unter dem Begriff Air Gap?

Bei Air Gap, deutsch Luftspalt, dreht es sich um ein IT-Sicherheitskonzept, bei dem eine physische sowie logische Isolierung von IT-Systemen miteinander und von Netzwerken erfolgt, um das Risiko von Internetangriffen sowie anderen Bedrohungen für IT-Systeme und Netzwerke zu schmälern. Air-Gapped-Systeme sind deshalb völlig abgekapselt und weder mit einem öffentlichen Netzwerk etwa dem Internet oder einem örtlichen Netzwerk noch mit anderen IT-Systemen verbunden.

Um Daten zwischen den separierten IT-Systemen zu tauschen, sind transportable Speichermedien beispielsweise USB-Sticks nötig, auf welchen die Daten erstmal kopiert sowie dann manuell von einem System zum anderen übertragen werden. Diese Methode ermöglicht es, den Austausch zwischen den Systemen ohne unmittelbare Verbindung sicherzustellen.
Bei konsequenter Beibehaltung des Air-Gapped-Konzepts ist es für Bedrohungsakteure nahezu unmöglich, sich Zutritt zu den IT- Systemen oder Firmen zu schaffen, ganz zu schweigen davon, diese zu infiltrieren oder auch zu schädigen.

Die Air-Gap-Separierung wird meist in Regierungseinrichtungen, militärischen Institutionen und anderweitigen Hochsicherheitsumgebungen, zum Beispiel Kernkraftwerken verwendet, um die Unversehrtheit wie auch Verfügbarkeit der IT-Systeme und Netzwerke dauerhaft zu garantieren. In manchen Sektoren kann die Air-Gap-Methode als Baustein der IT-Sicherheitspolitik vorgeschrieben sein, um die Befolgung von Regeln und Vorschriften in den Bereichen IT-Sicherheit, Internet-Sicherheit und Informationssicherheit zu garantieren.

Wie kann ein Air Gap implementiert werden?

Es gibt viele Variationen des Air-Gap-Konzepts. Allumfassend betrachtet gibt es zwei hauptsächlich benutzte Typen: der physische Air Gap sowie der logische Air Gap.
Der physische Air Gap enthält die wirkliche Separation von Computern von anderweitigen Netzwerken oder Geräten. Diese physischen Geräte sind verlässliche Hosts für Systeminformationen, die für den Rest des Systems unantastbar sind, es sei denn, diese Informationen werden an die sonstigen Geräte weitergegeben. Der logische Air Gap benutzt stattdessen Softwareprogramme, um den „Luftspalt“ zu kreieren. Dazu zählen Verschlüsselung, Zugriffskontrolle, Cloud-Sicherheit, Firewalls sowie andere Sicherheitslösungen.

Typische Anwendungsbereiche des Air-Gap-Konzepts!

Wie schon gesagt, werden Air Gaps in Firmen verwendet, in denen die Sicherheit, Integrität und Verfügbarkeit von Daten, IT-Systemen und Netzwerken eine zentrale wie auch versorgungsrelevante Rolle spielen. Aber auch in anderen Bereichen sowie Unternehmen gewinnt das IT-Sicherheitskonzept zunehmend an Relevanz, um die Sicherheit kostbarer Geschäftsassets und der IT-Infrastruktur sicherzustellen.
Hierzu zählen zum Beispiel
• die Finanzbranche,
• nachrichtendienstlich genutzte IT-Systeme und -Infrastrukturen,
• medizinische Institutionen,
• industrielle Steuerungsanlagen,
• Forschungseinrichtungen,
• IT-Systeme in der Flugsicherung,
• IT-Systeme zur Regulierung von Fahrzeugen

Erhöhte IT-Sicherheit durch Air Gap-Technologie!

Die Implementierung von Air Gaps bietet Unternehmen eine Reihe von Vorzügen:

• Erhöhte IT-Sicherheit: Air Gaps unterstützen Unternehmen dabei, die IT-Sicherheit zu maximieren, indem sie eine Separation zwischen Netzwerken ermöglichen. Das kann hierzu beitragen, dass mögliche Angreifer es komplizierter haben, Zugang zu sensiblen Informationen oder auch Systemen zu bekommen.
• Verbesserte Compliance: In bestimmten Branchen sowie Bereichen müssen strikte Compliance-Regeln befolgt werden, um die Sicherheit und den Schutz sensibler Daten zu gewährleisten. Ein Air Gap kann hierzu führen, diese Vorschriften einzuhalten und Compliance-Risiken zu verringern.
• Erhöhte Integrität von Daten: Air Gaps können hierzu beitragen, die Unversehrtheit von Daten zu erhöhen, auf die Weise, dass sie dafür sorgen, dass Daten nur über risikolose Verbindungen übermittelt werden.

Fazit: Mit isolierten IT-Systemen und Netzwerken den Angreifern die Stirn bieten!

Sicherheitsexperten gehen hiervon aus, dass sich die Probleme rund um die Internetkriminalität in den nächsten Jahren drastisch verschärfen werden. Schon jetzt sind die monetären, doch ebenso nicht monetären Schädigungen, welche jährlich durch Internetkriminalität verursacht werden, enorm.

Angesichts dessen ist es bedeutsam, dass sich Firmen in voller Absicht mit den Themen Internetkriminalität sowie IT-Sicherheit auseinandersetzen und von Anfang an geeignete Sicherheitsmaßnahmen, etwa Firewalls, Antivirenprogramme, Lösungen zum Endpunktschutz und Air Gaps, implementieren, welche sie sowohl vor äußeren als auch inneren Bedrohungen schützen.

Insbesondere Letzteres kann als weitere IT-Sicherheitsmaßnahme hierzu beitragen, die Bedrohung von äußeren Angriffen sowie von Datenverlust zu verringern, die Einhaltung von Regeln wie auch Vorschriften im Bereich der Informationssicherheit zu garantieren und die Integrität von Daten zu erhöhen.

Möchten auch Sie mit der Nutzung von Air-Gapped-Systemen wie auch Air-Gapped-Netzwerken die IT-Sicherheit in Ihrem Unternehmen optimieren und sich vor gefährlichen Angriffsversuchen von außen absichern? Oder haben Sie noch Ansuchen zum Thema? Kontaktieren Sie uns!

Nach oben scrollen