Air Gapping: Eine effiziente IT-Sicherheitsmaßnahme im Kampf gegen böswillige Bedrohungsakteure!

Die Internetkriminalität ist weiterhin eine wachsende und ernstzunehmende Gefahr für Unternehmen. Von kleineren Start-ups bis hin zu beachtlichen Konzernen sind alle Unternehmen potenziellen Angriffsversuchen ausgesetzt und sollten sich daher entsprechend schützen. Eine Option hierfür sind sogenannte „Air Gap“-Systeme und „Air Gap“-Netzwerke. Was sich hinter dem Begriff „Air Gap“ verbirgt, wie es wirkt und warum es auch für mittelständische Unternehmen interessant ist, verkünden wir Ihnen in unserem heutigen Blogbeitrag.

Mit der wachsenden Ausbreitung digitaler Technologien, vielfältiger Endpunkte und Internetverbindungen ist auch das Bedrohungspotenzial durch Internetangriffe heftig gestiegen. Das Bundesamt für Sicherheit in der Informationstechnik, knapp BSI, hat in seinem aktuellen Lagebericht die Gefährdungslage für Internetangriffe als „hoch wie nie“ eingestuft.

Standen bislang hauptsächlich international agierende Unternehmen im Mittelpunkt böswilliger Bedrohungsakteure, setzen die Angriffe mittlerweile immer stärker auf Unternehmen, deren Beschäftigung gesellschaftsrelevant und versorgungsrelevant ist. Die Konsequenzen sind immens und reichen von millionenschweren Produktionsausfällen über gravierende Versorgungsengpässe sowie immense Störfälle der öffentlichen Sicherheit bis hin zur Bedrohung von Menschenleben – beispielsweise prominente Internetangriffe aus den letzten zwei Jahren beachtlich bewiesen, wie zum Beispiel der Angriff auf das größte Öl- und Gasunternehmen der USA im Mai 2021, den drittgrößten österreichischen Molkereibetrieb im Monat Juni 2021, die Grundwasseraufbereitungsanlage Oldsmar in Florida im Februar 2021 oder auch der Fall in der Uniklinik Düsseldorf im September 2020, der zum Versterben eines Menschen führte.

Um das Gefahrenpotenzial und damit den Schadensumfang von Internetangriffen zu minimieren, sind daher zunehmend IT-Sicherheitsstrategien erforderlich, die den höchsten Sicherheitsanforderungen recht werden sowie das höchste Maß an Sicherheit gewährleisten können.

Die radikalste IT-Sicherheitsmethode in diesem Kontext stellt das bekannte „Air Gap“ beziehungsweise das „Air-Gapping“ dar.

Air Gap: Eine Definition!

Bei Air Gap, deutsch Luftspalt, dreht es sich um ein IT-Sicherheitskonzept, bei welchem eine physische und logische Isolierung von IT-Systemen miteinander sowie von Netzwerken erfolgt, um das Risiko von Internetangriffen und anderen Bedrohungen für IT-Systeme und Netzwerke zu verringern. Air-Gapped-Systeme sind deshalb völlig abgekapselt und weder mit einem öffentlichen Netzwerk etwa dem Internet oder einem lokalen Netzwerk noch mit anderen IT-Systemen verknüpft.

Um Daten zwischen den separierten IT-Systemen zu tauschen, sind transportable Speichermedien wie USB-Sticks erforderlich, auf welchen die Daten zunächst kopiert sowie dann per Hand von einem System zum anderen übermittelt werden. Diese Methode gestattet es, den Austausch zwischen den Systemen ohne unmittelbare Verbindung sicherzustellen.
Bei konsequenter Beibehaltung des Air-Gapped-Konzepts ist es für Bedrohungsakteure fast unmöglich, sich Zutritt zu den IT- Systemen oder auch Firmen zu schaffen, geschweige denn, sie zu infiltrieren oder zu ruinieren.

Die Air-Gap-Separierung wird in der Regel in Regierungseinrichtungen, militärischen Institutionen sowie anderen Hochsicherheitsumgebungen, zum Beispiel Kernkraftwerken verwendet, um die Unversehrtheit wie auch Nutzbarkeit der IT-Systeme und Netzwerke auf Dauer zu garantieren. In einigen Sektoren kann die Air-Gap-Methode als Baustein der IT-Sicherheitspolitik angeordnet sein, um die Befolgung von Regeln sowie Vorschriften in den Sektoren IT-Sicherheit, Internet-Sicherheit und Informationssicherheit zu gewährleisten.

Air Gaps: Welche Arten gibt es?

Es gibt mehrere Ausführungen des Air-Gap-Konzepts. Allgemein betrachtet gibt es zwei überwiegend benutzte Typen: der physische Air Gap sowie der logische Air Gap.
Der physische Air Gap enthält die wirkliche Trennung von Computern von anderen Netzwerken oder Geräten. Diese physischen Geräte sind verlässliche Hosts für Systeminformationen, welche für den Rest des Systems unantastbar sind, außer diese Informationen werden an die anderen Geräte weitergereicht. Der logische Air Gap benutzt dagegen Softwareprogramme, um den „Luftspalt“ zu kreieren. Dazu zählen Verschlüsselung, Zugriffskontrolle, Cloud-Sicherheit, Firewalls sowie andere Sicherheitslösungen.

Welche Anwendungsbereiche gibt es?

Wie bereits gesagt, werden Air Gaps in Firmen verwendet, in denen die Sicherheit, Integrität und Nutzbarkeit von Daten, IT-Systemen wie auch Netzwerken eine sehr wichtige wie auch versorgungsrelevante Funktion spielen. Aber ebenso in anderen Bereichen und Unternehmen gewinnt ein IT-Sicherheitskonzept immer mehr an Relevanz, um die Sicherheit kostbarer Geschäftsassets und der IT-Infrastruktur sicherzustellen.
Hierzu zählen zum Beispiel

  • die Finanzbranche,
  • nachrichtendienstlich verwendete IT-Systeme und -Infrastrukturen,
  • medizinische Einrichtungen,
  • industrielle Steuerungsanlagen,
  • Forschungseinrichtungen,
  • IT-Systeme in der Flugsicherung,
  • IT-Systeme zur Regulierung von Fahrzeugen

Welche Vorteile bieten Air Gaps?

Die Einführung von Air Gaps bietet Unternehmen eine Menge von Vorteilen:

  • Erhöhte IT-Sicherheit: Air Gaps unterstützen Unternehmen dabei, die IT-Sicherheit zu maximieren, indem diese eine Separation zwischen Netzwerken ermöglichen. Das kann hierzu beitragen, dass potenzielle Angreifer es schwerer haben, Zugang zu sensiblen Informationen oder auch Systemen zu bekommen.
  • Verbesserte Compliance: In bestimmten Gewerben sowie Sektoren müssen strenge Compliance-Regeln eingehalten werden, um die Sicherheit sowie den Schutz sensibler Daten zu gewährleisten. Ein Air Gap kann dazu beitragen, diese Regeln einzuhalten sowie Compliance-Risiken zu verringern.
  • Erhöhte Integrität von Daten: Air Gaps können hierzu führen, die Unversehrtheit von Daten zu optimieren, indem sie dafür sorgen, dass Daten nur über risikolose Verbindungen übermittelt werden.

Fazit: Sicherheit für Geschäftsdaten, IT-Systeme und Netzwerke!

Sicherheitsexperten gehen davon aus, dass sich die Probleme rund um die Internetkriminalität in den kommenden Jahren drastisch zuspitzen werden. Schon jetzt sind die monetären, aber ebenso nicht monetären Schädigungen, welche jährlich durch Internetkriminalität geschaffen werden, immens.

Angesichts dessen ist es elementar, dass sich Firmen bewusst mit den Aspekten Internetkriminalität und IT-Sicherheit beschäftigen und von Beginn an passende Sicherheitsmaßnahmen, wie Firewalls, Antivirenprogramme, Lösungen zum Endpunktschutz und Air Gaps, implementieren, die sie sowohl vor externen als auch inneren Gefahren schützen.

Primär Letzteres kann als ergänzende IT-Sicherheitsmaßnahme dazu führen, das Risiko von externen Angriffen und von Datenverlust zu senken, die Befolgung von Regeln und Vorschriften im Sektor der Informationssicherheit zu gewährleisten und die Integrität von Daten zu optimieren.

Du bist IT-Dienstleister: Du bist an unserem Blogartikel Plus Abo interessiert? Dann freuen wir uns auf Deine Kontaktaufnahme per Mail an ingo.luecker@itleague.de.