Whitelists und Stresstests

Vier unterschätzte Sicherheitstechniken

21.04.2010 von Thomas Pelkmann und Bill Brenner
Der Nutzen von Firewalls bleibt weiter umstritten. Dagegen sind Prozessor-Stresstests, Datenverschlüsselung und -vernichtung sowie Whitelisting gesetzte Security-Maßnahmen.

Es gibt gängige Sicherheitstechniken, deren Wirkung in der Gefahrenabwehr gerne überschätzt werden. In einer Übersicht haben wir Ihnen diese Techniken – darunter Firewalls und Antiviren-Software – vorgestellt. Nun widmen wir uns in Zusammenarbeit mit unseren Kollegen von CIO.com der Kehrseite der Medaille: den am meisten unterschätzten Technologien. Es ist kein Zufall, dass einige der bereits Nominierten hier auch wieder genannt werden: Was für den einen Sicherheitsexperten als das Wundermittel schlechthin gilt, kann für einen anderen schlicht pure Verschwendung sein.

1. Whitelisting

Die Sicherheit von Applikationen ist eins der Themen, die den Unternehmen zunehmend Sorge bereitet. Der Grund: Immer mehr Mitarbeiter nutzen eine wachsende Zahl von Business- und persönlichen Apps. Hacker freuen sich darüber, weil es ihnen neue Angriffsflächen bietet. Vor allem im Visier: Programme zum Online-Banking oder Anwendungen aus sozialen Netzwerken.

Web Application Firewalls (WAF) gehören zu den Technologien, die daraus erwachsende Gefahren minimieren sollen. Sie bieten unter anderem so genante weiße Listen („Whitelists“). Die lassen nur solche Internet-Seiten durch die Firewall, die als sicher anerkannt sind.

Andy Willingham, Sicherheits-Ingenieur bei E-chx, einem Unternehmen für Gehaltsabrechnungen, glaubt, dass Whitelisting und URL-Filter zu schnell als zu schwierig abgetan worden sind. „Viele halten es für zu kompliziert, über Whitelists zu reglementieren, welche Programme die Mitarbeiter benutzen und woher sie Informationen bekommen“, so Willingham. „Aber der Punkt ist: Wir können nicht einfach zulassen, dass jeder nach eigenem Gusto handelt.“

Viel zu lange habe man daran festgehalten, seinen Mitarbeitern alle Programme und Webseiten zu erlauben, um sie ja zu gewinnen oder wenigstens nicht verlieren zu müssen. Aber diese Laxheit könne man aus Sicherheitsgründen (noch) nicht aufrechterhalten: „In komplett virtualisierten Umgebungen, wo jede Anwendung in einer eigenen Sessions läuft, ist es relativ einfach, Angriff abzuwehren, bevor sie Schaden anzurichten. Wo das noch nicht so ist, müssen wir den Mut haben, entsprechende Barrieren einzuziehen“, fordert Willingham.

Sicherheitsinteressen der Unternehmen berücksichtigen

Chris Young vom Sicherheitsanbieter ISM meint, die größten Probleme gegen das das Whitelisting sei inkonsequentem Verhalten im Management geschuldet. „Aber das ist mittlerweile kein Problem mehr, weil es Programme gibt , die man mit minimalem oder gar ohne jeglichen Administrationsaufwand einrichten und betreiben könne. Wenn das problemlos laufe, habe auch kein Mitarbeiter das Gefühl, seine Freiheit werde eingeschränkt. Chris Young plädiert stattdessen dafür, ein Bewusstsein dafür zu schaffen, welche Sicherheitsinteresse ein Unternehmen hat und welche Richtlinien für das Internet im Unternehmen existieren.

2. Datenverschlüsselung/Datenvernichtung

Eine der größten Herausforderungen für die IT-Verantwortlichen ist der Umgang mit aktuellen und alten Datenbeständen. Beide Datenarten können in Hacker-Hände fallen und damit großen Schaden verursachen. Für die Vernichtung von Altdaten halten die Experten gute alte Daten-Shredder für geeignet, trotzdem oder weil sie ebenfalls zu den unterschätzten Sicherheitstechnologien zählen. Und für aktuelle Daten gilt die einfache Weisheit: Nur verschlüsselte Informationen sind vor dem Zugriff durch Unbefugte einigermaßen geschützt.

3. Prozessor-Stresstests

Stresstests für Prozessoren gehören nicht unbedingt in die Kategorie „Sicherheit“, sondern dienen eher dazu, Volllastbedingungen im Rechenzentrum zu simulieren. Dennoch eignen sich solche Tests auch dazu, um Angriffe und Schad-Software zu erkennen.

Joanna Rutkowska, Inhaberin des auf Kernel-Sicherheit spezialisierten Invisible Things Labs, hat kürzlich ein Papier veröffentlicht, das zeigt, wie sich der CPU-Cache von Intel-Prozessoren missbrauchen lässt, um Schadsoftware im eigentlich geschützten SMRAM zu installieren und zu betreiben.
Die Sicherheitslücke eröffnet Hackern neue Möglichkeiten, Rootkits in fremde Rechner zu pflanzen, um Hypervisor-Attacken zu starten oder Schutzmechanismen rund um den Kernel außer Kraft zu setzen.

Kandy Zabka vom Infosec Island Forum beschäftigt sich mit Botnets und kommentiert den Sinn der Tests so: „Stresstests sind ein exzellentes Werkzeug, um bei Angriffen die tatsächliche Speicherbelegungen im CPU-Cache zu identifizieren. Wenn er mehrmals durchgeführt wird, verrät er bei einem auf diese Weise erzeugten Ausnahmefehler exakt, welche Speicherblöcke in den Rootkit-Angriff verwickelt sind.“

4. Firewalls und Antiviren-Software

In der Story über die am meisten überbewerteten Sicherheitstechniken sind die Experten Firewalls und Antiviren-Software (AV) hart angegangen. Sie halten beides im Prinzip für überholt, weil sie angesichts der Zahl neuer Viren ihrem Schutzauftrag überhaupt nicht mehr nachkommen können.

Für Firewalls? Oder doch dagegen?

Aber wie bei fast jeder Technologie, die in der Kritik steht, gibt es auch hier jemanden, der sich zur Verteidigung zu Wort meldet. Einer der Fürsprecher ist Mark Fullbrook, vom Sicherheitsanbieter Cyber-Ark Software: Ich halte Firewalls, AV und Patching-Lösungen aus der Sicht der IT-Sicherheit für die wichtigsten Technologien und für unverzichtbar in jedem Sicherheitskonzept.“ Das Problem, ob sie tatsächlich funktionieren, umgeht er geschickt: Die Frage sei eher, „wie viele Firmen solche Lösungen tatsächlich einsetzen“, so Fullbrook.

Dabei sprechen nicht einmal die Kritiker dieser Technologien ihnen jede Wirkung ab. Vielmehr komme es darauf an, Antiviren-Software und Firewalls in ein tiefgreifendes Sicherheitskonzept einzubinden, dass über den automatisierten und damit zweifelhaften Schutz hinausgehe, so die Experten in dem Artikel über die überschätzten Sicherheits-Trends.