Air Gapping: Eine effiziente IT-Sicherheitsmaßnahme im Kampf gegen böswillige Bedrohungsakteure!

Die Internetkriminalität ist weiterhin eine wachsende und ernstzunehmende Gefahr für Unternehmen. Von kleineren Start-ups bis hin zu beachtlichen Organisationen sind jegliche Unternehmen möglichen Angriffen ausgesetzt und sollten sich daher adäquat absichern. Eine Option hierfür sind sogenannte „Air Gap“-Systeme sowie „Air Gap“-Netzwerke. Was sich hinter dem Begriff „Air Gap“ verbirgt, wie das wirkt und weshalb es auch für mittelständische Firmen interessant ist, verraten wir Ihnen in unserem folgenden Blogbeitrag.

Mit der wachsenden Verbreitung digitaler Technologien, vielseitiger Endpunkte sowie Internetverbindungen ist ebenso das Bedrohungspotenzial durch Internetangriffe heftig gewachsen. Das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, hat in seinem aktuellen Lagebericht die Gefährdungslage für Internetangriffe als „hoch wie nie“ eingeschätzt.

Standen bislang vor allem global agierende Unternehmen im Mittelpunkt böswilliger Bedrohungsakteure, setzen die Angriffe heute immer häufiger auf Unternehmen, deren Beschäftigung gesellschaftsrelevant sowie versorgungsrelevant ist. Die Konsequenzen sind enorm und reichen von millionenschweren Produktionsausfällen über extreme Versorgungsengpässe und immense Störfälle der öffentlichen Sicherheit bis hin zur Gefährdung von Menschenleben – beispielsweise prominente Internetangriffe aus den vergangenen zwei Jahren beachtlich bewiesen, wie zum Beispiel die Attacke auf das größte Öl- und Gasunternehmen der USA im Mai 2021, den drittgrößten österreichischen Molkereibetrieb im Monat Juni 2021, die Grundwasseraufbereitungsanlage Oldsmar in Florida im Februar 2021 oder der Fall in der Uniklinik Düsseldorf im September 2020, der zum Tod eines Menschen führte.

Um das Gefahrenpotenzial und damit das Schadensausmaß von Internetangriffen zu minimieren, sind deshalb mehr und mehr IT-Sicherheitsstrategien erforderlich, welche den höchsten Sicherheitsanforderungen gerecht werden und das höchste Maß an Sicherheit gewährleisten können.

Die beste IT-Sicherheitsmethode in diesem Sachverhalt stellt das sogenannte „Air Gap“ beziehungsweise das „Air-Gapping“ dar.

Air Gap: Was ist das eigentlich?

Bei Air Gap, zu deutsch Luftspalt, handelt es sich um ein IT-Sicherheitskonzept, bei welchem eine physische sowie logische Isolierung von IT-Systemen miteinander und von Netzwerken erfolgt, um die Gefahr von Internetangriffen sowie anderen Bedrohungen für IT-Systeme und Netzwerke zu schmälern. Air-Gapped-Systeme sind deshalb komplett isoliert und weder mit einem öffentlichen Netzwerk wie dem Internet oder einem örtlichen Netzwerk noch mit anderen IT-Systemen verbunden.

Um Daten zwischen den separierten IT-Systemen auszutauschen, sind transportable Speichermedien beispielsweise USB-Sticks erforderlich, auf denen die Daten erstmal kopiert sowie dann manuell von einem System zum anderen übertragen werden. Diese Arbeitsweise gestattet es, den Austausch zwischen den Systemen ohne direkte Verbindung zu machen.
Bei konsequenter Beibehaltung des Air-Gapped-Konzepts ist es für Bedrohungsakteure fast unmöglich, sich Zugang zu den IT- Systemen oder Firmen zu schaffen, geschweige denn, sie zu infiltrieren oder auch zu ruinieren.

Die Air-Gap-Separierung wird in der Regel in Regierungseinrichtungen, militärischen Einrichtungen und anderweitigen Hochsicherheitsumgebungen, wie Kernkraftwerken verwendet, um die Integrität und Verfügbarkeit der IT-Systeme sowie Netzwerke dauerhaft zu garantieren. In einigen Sektoren kann die Air-Gap-Methode als Baustein der IT-Sicherheitspolitik vorgeschrieben sein, um die Einhaltung von Regeln und Vorschriften in den Bereichen IT-Sicherheit, Internet-Sicherheit sowie Informationssicherheit zu garantieren.

Wie kann ein Air Gap implementiert werden?

Es gibt viele Variationen des Air-Gap-Konzepts. Allumfassend betrachtet gibt es zwei überwiegend genutzte Arten: der physische Air Gap und der logische Air Gap.
Der physische Air Gap enthält die tatsächliche Separation von Computern von anderen Netzwerken oder Geräten. Diese physischen Gerätschaften sind sichere Hosts für Systeminformationen, die für den Rest des Systems unzugänglich sind, es sei denn, die Informationen werden an die sonstigen Geräte weitergegeben. Der logische Air Gap verwendet stattdessen Softwareprogramme, um den „Luftspalt“ zu kreieren. Hierzu zählen Verschlüsselung, Zugriffskontrolle, Cloud-Sicherheit, Firewalls und andere Sicherheitslösungen.

Typische Anwendungsbereiche des Air-Gap-Konzepts!

Wie schon erwähnt, werden Air Gaps in Firmen eingesetzt, in denen die Sicherheit, Integrität sowie Verfügbarkeit von Daten, IT-Systemen wie auch Netzwerken eine zentrale und versorgungsrelevante Rolle spielen. Doch auch in anderen Sektoren und Unternehmen gewinnt das IT-Sicherheitskonzept immer mehr an Relevanz, um die Sicherheit kostbarer Geschäftsassets sowie der IT-Infrastruktur zu gewährleisten.

Dazu zählen unter anderem
• die Finanzbranche,
• nachrichtendienstlich verwendete IT-Systeme und -Infrastrukturen,
• medizinische Einrichtungen,
• industrielle Steuerungsanlagen,
• Forschungseinrichtungen,
• IT-Systeme in der Flugsicherung,
• IT-Systeme zur Steuerung von Fahrzeugen

Welche Vorteile bieten Air Gaps?

Die Implementierung von Air Gaps liefert Unternehmen eine Menge von Vorteilen:

  • Erhöhte IT-Sicherheit: Air Gaps helfen Firmen dabei, die IT-Sicherheit zu maximieren, indem diese eine Separation zwischen Netzwerken möglich machen. Dies kann dazu führen, dass potenzielle Angreifer es schwerer haben, Zutritt zu sensiblen Informationen oder auch Systemen zu bekommen.
  • Verbesserte Compliance: In bestimmten Gewerben und Sektoren müssen strikte Compliance-Vorschriften befolgt werden, um die Sicherheit und den Schutz sensibler Daten zu garantieren. Ein Air Gap kann hierzu führen, diese Vorschriften einzuhalten und Compliance-Risiken zu reduzieren.
  • Erhöhte Integrität von Daten: Air Gaps können dazu beitragen, die Unversehrtheit von Daten zu erhöhen, auf die Weise, dass sie hierfür sorgen, dass Daten bloß über risikolose Verbindungen übermittelt werden.

Fazit: Mit isolierten IT-Systemen und Netzwerken den Angreifern die Stirn bieten!

Sicherheitsexperten gehen hiervon aus, dass sich die Probleme rund um die Internetkriminalität in den kommenden Jahren heftig zuspitzen werden. Schon jetzt sind die monetären, aber ebenso nicht monetären Schäden, welche jedes Jahr durch Internetkriminalität verursacht werden, enorm.

Aufgrund dessen ist es bedeutsam, dass sich Firmen in voller Absicht mit den Themen Internetkriminalität und IT-Sicherheit auseinandersetzen und von Anfang an geeignete Sicherheitsmaßnahmen, etwa Firewalls, Antivirenprogramme, Lösungen zum Endpunktschutz und Air Gaps, einführen, welche sie sowohl vor äußeren als auch inneren Bedrohungen schützen.

Insbesondere Letzteres kann als ergänzende IT-Sicherheitsmaßnahme hierzu führen, die Bedrohung von externen Angriffen und von Datenverlust zu senken, die Befolgung von Regularien wie auch Vorschriften im Sektor der Informationssicherheit zu gewährleisten und die Integrität von Daten zu erhöhen.

Nach oben scrollen