- Es gab einen Vorfall, bei dem das „virtuelle“ Sicherheitsunternehmen „ClownStrike“ durch ein unzureichend getestetes Content-Update den Großteil der installierten Windows-Basis lahmlegte
- Viele suchen in einer solchen Situation nach Schuldigen, aber die meisten wiederholen nur die Behauptung: „Solche Systeme sollten nicht mit dem Internet verbunden sein.“
Praktische Überlegungen dazu, nicht mit dem Internet verbunden zu sein
- Moderne Geschäftscomputer fungieren fast vollständig als Kommunikationsgeräte
- Ohne Vernetzung über organisatorische und geografische Grenzen hinweg ist es kaum möglich, Wert zu schaffen
- Systeme wie Flugreservierungs- und Planungssysteme sind ihrem Wesen nach Kommunikationssysteme und können ohne Networking nicht funktionieren
Die Bedeutung der Netzwerkverbindung für Wartung und Betrieb
- Selbst bei Systemen, die keine Echtzeitkommunikation benötigen, ist eine Netzwerkverbindung für Wartung, Monitoring und die Anpassung an veränderte Geschäftsanforderungen äußerst nützlich
Die verschiedenen Bedeutungen von „nicht mit dem Internet verbunden“
- Es gibt viele Formen, nicht mit dem Internet verbunden zu sein; ohne eine klare Definition ist eine ernsthafte Diskussion schwierig
- Die Szenarien reichen von einem einzelnen Gerät ohne Netzwerkverbindung bis hin zu NSA-zertifizierten Cross-Domain-Lösungen
- Es gibt verschiedene Formen eingeschränkter Internetanbindung, darunter private WANs, verschlüsselte Tunnel und AWS Private VPCs
Die Unbequemlichkeit beim Betrieb von Systemen ohne Internetverbindung
- Fast alle Softwareumgebungen sind unter der Annahme einer Internetverbindung entworfen, sodass in Offline-Umgebungen alles schwieriger wird
- Bei OS-Updates, Paketmanagern, TLS-Zertifikaten, Cloud-Lizenzierung und in vielen weiteren Bereichen entstehen zusätzliche Arbeit und Kosten
- Durch komplexe Interaktionen mit Anbietern von Enterprise-Software steigen Zeit- und Kostenaufwand in vielen Fällen erheblich
Offline-Umgebungen sind selten
- Stark abgeschottete Offline-Umgebungen sind auf Verteidigung, Nachrichtendienste und einige Banken beschränkt
- Diese Branchen sind meist dafür bekannt, übermäßig viel Zeit und Geld zu verschlingen
- Selbst schwächere Formen finden sich meist nur in stark regulierten Branchen oder bei einigen sicherheitsorientierten Unternehmen
Vorschläge zur Verbesserung
- So weit wie möglich restriktive Netzwerkrichtlinien anwenden (Clouds wie AWS erleichtern dies)
- Software mit Blick auf Offline-Umgebungen entwickeln (externe Verbindungen minimieren, Alternativen für Endpunkte bereitstellen usw.)
- TLS und andere implizite Annahmen überdenken, etwa durch Nutzung des System-Trust-Stores und das Auflösen von Abhängigkeiten zum Zeitpunkt der Bereitstellung
- Docker ist ein paradoxes Beispiel dafür, wie die Verwaltung von Offline-Umgebungen noch schwieriger werden kann
Meinung von GN⁺
- Der CrowdStrike-Vorfall hat nichts damit zu tun, ob eine Internetverbindung besteht oder nicht. Auch in Offline-Umgebungen müssen Sicherheitsupdates zwingend eingespielt werden
- In der Praxis verzögern sich Offline-Updates jedoch leicht, was der Sicherheit paradoxerweise auch helfen kann
- Die Trennung vom Netz ist konzeptionell attraktiv, in der tatsächlichen Umsetzung aber sehr schwierig. Die Softwareindustrie muss sich künftig besser darauf vorbereiten
- Gleichzeitig sollte man die grundlegenden Grenzen moderner IT-Umgebungen erkennen, die eine Internetverbindung voraussetzen, und zunächst nach umsetzbaren Verbesserungen wie strengeren Netzwerkrichtlinien suchen
- In Bereichen mit extrem hohen Sicherheitsanforderungen wie kritischer Infrastruktur oder Verteidigung kann es sinnvoll sein, trotz aller Schwierigkeiten eine physische Netztrennung zu prüfen
1 Kommentare
Hacker-News-Kommentare
Als jemand, der in den Bereichen Sicherheit/Systeme/Betrieb arbeitet, sehe ich, dass die meisten Leute ihre Arbeit nicht gut machen und die gesamte Branche darauf ausgelegt ist, das zu unterstützen
In Schweden gibt es mit Sjunet ein vom Internet isoliertes privates Netzwerk, das von Gesundheitsdienstleistern genutzt wird
Als Steuerungsingenieur bin ich der Meinung, dass Maschinen mit Ethernet-Kabeln nicht mit dem Internet verbunden sein sollten
Ich stimme der Behauptung nicht zu, dass Systeme nicht per Air Gap getrennt werden sollten
Beim Betrieb eines privaten Netzwerks ist es wahrscheinlich, dass interne Dienste keine TLS-Zertifikate einer populären CA haben
Nachdem ich einen McDonald’s-Kiosk benutzt hatte, habe ich auch Geräte an anderen Orten getestet
Die wichtigste Schlussfolgerung ist nicht, dass Systeme nicht mit dem Internet verbunden sein sollten
Hamnet ist teilweise internetfähig geroutet und nutzt das Amateurfunkspektrum
Reservierungssysteme von Fluggesellschaften müssen mit Netzwerken verbunden sein, aber viele Geräte müssen nicht online sein
Bestimmte Software hat an Popularität verloren und richtet keinen Schaden mehr an