fbpx

Ihr IT-Systemhaus TTG Daten- und Bürosysteme GmbH für Unternehmen aus Nordthüringen und Südniedersachsen

Air Gapping: Eine effiziente IT-Sicherheitsmaßnahme im Kampf gegen böswillige Bedrohungsakteure!

Inhaltsverzeichnis

Die Internetkriminalität ist immer noch eine wachsende und ernstzunehmende Gefahr für Unternehmen. Von kleineren Start-ups bis hin zu beachtlichen Konzernen sind alle Unternehmen potenziellen Angriffsversuchen ausgesetzt und sollten sich daher adäquat schützen. Eine Möglichkeit dafür sind sogenannte „Air Gap“-Systeme und „Air Gap“-Netzwerke. Was sich hinter dem Ausdruck „Air Gap“ versteckt, wie es wirkt und warum es ebenfalls für mittelständische Unternehmen von Interesse ist, verraten wir Ihnen in dem folgenden Blogbeitrag.

Mit der zunehmenden Ausbreitung digitaler Technologien, vielfältiger Endpunkte und Internetverbindungen ist ebenso das Bedrohungspotenzial durch Internetangriffe heftig gewachsen. Das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, hat in seinem aktuellen Lagebericht die Gefährdungslage für Internetangriffe als „hoch wie nie“ eingestuft.

1. Unternehmen im Mittelpunkt böswilliger Akteure

Standen bislang vor allem global aktive Firmen im Mittelpunkt böswilliger Bedrohungsakteure, setzen die Angriffe heute immer stärker auf Unternehmen, deren Beschäftigung gesellschaftsrelevant sowie versorgungsrelevant ist. Die Folgen sind immens und gehen von millionenschweren Produktionsausfällen über extreme Versorgungsengpässe sowie immense Störungen der öffentlichen Sicherheit bis hin zur Gefährdung von Menschenleben – beispielsweise prominente Internetangriffe aus den letzten zwei Jahren eindrucksvoll bewiesen, wie etwa die Attacke auf das größte Öl- und Gasunternehmen der USA im Mai 2021, den drittgrößten österreichischen Molkereibetrieb im Juni 2021, die Grundwasseraufbereitungsanlage Oldsmar in Florida im Februar 2021 oder auch der Vorfall in der Uniklinik Düsseldorf im September 2020 , welcher zum Tod eines Menschen führte.

Um das Gefahrenpotenzial sowie hierbei den Schadensumfang von Internetangriffen zu verkleinern, sind deshalb mehr und mehr IT-Sicherheitsstrategien erforderlich, welche den höchsten Sicherheitsanforderungen recht werden sowie das höchste Maß an Schutz garantieren können.

Die beste IT-Sicherheitsmethode in diesem Kontext stellt das bekannte „Air Gap“ beziehungsweise das „Air-Gapping“ dar.

viele Zahlen und Text mit einer Hintergrundgrafik

2. Isolation als IT-Sicherheitsmaßnahme!

Bei Air Gap, zu deutsch Luftspalt, dreht es sich um ein IT-Sicherheitskonzept, bei welchem eine physische sowie logische Isolierung von IT-Systemen untereinander sowie von Netzwerken erfolgt, um das Risiko von Internetangriffen und anderen Bedrohungen für IT-Systeme und Netzwerke zu verringern. Air-Gapped-Systeme sind deshalb komplett abgekapselt und weder mit einem öffentlichen Netzwerk etwa dem Internet oder einem lokalen Netzwerk noch mit anderen IT-Systemen verknüpft.

Um Daten zwischen den separierten IT-Systemen auszutauschen, sind transportable Speichermedien wie USB-Sticks nötig, auf denen die Daten zunächst kopiert und dann manuell von einem System zum anderen übertragen werden. Jene Methode gestattet es, den Austausch zwischen den Systemen ohne unmittelbare Verbindung sicherzustellen.
Bei konsequenter Einhaltung des Air-Gapped-Konzepts ist es für Bedrohungsakteure nahezu unmöglich, sich Zugang zu den IT- Systemen oder Unternehmen zu schaffen, geschweige denn, diese zu infiltrieren oder auch zu schädigen.

Die Air-Gap-Separierung wird meist in Regierungseinrichtungen, militärischen Institutionen sowie anderen Hochsicherheitsumgebungen, wie Kernkraftwerken eingesetzt, um die Integrität wie auch Nutzbarkeit der IT-Systeme sowie Netzwerke auf Dauer zu gewährleisten. In einigen Sektoren kann die Air-Gap-Methode als Bestandteil der IT-Sicherheitspolitik vorgeschrieben sein, um die Einhaltung von Regeln und Vorschriften in den Sektoren IT-Sicherheit, Internet-Sicherheit sowie Informationssicherheit zu gewährleisten.

3. Die unterschiedlichen Variationen auf einen Blick!

Eine Tastatur im Hintergrund, davor ein Wabemuster mit Statistiken.

Es gibt mehrere Variationen des Air-Gap-Konzepts. Allumfassend betrachtet gibt es zwei hauptsächlich genutzte Arten: der physische Air Gap sowie der logische Air Gap.
Der physische Air Gap enthält die tatsächliche Trennung von Computern von anderweitigen Netzwerken oder Geräten. Die physischen Geräte sind verlässliche Hosts für Systeminformationen, die für den Rest des Systems unzugänglich sind, außer diese Informationen werden an die anderen Geräte weitergereicht. Der logische Air Gap benutzt dagegen Softwareprogramme, um den „Luftspalt“ einzurichten. Hierzu gehören Verschlüsselung, Zugriffskontrolle, Cloud-Sicherheit, Firewalls sowie andere Sicherheitslösungen.

Typische Anwendungsbereiche des Air-Gap-Konzepts!

Wie bereits gesagt, werden Air Gaps in Unternehmen verwendet, in welchen die Sicherheit, Integrität sowie Verfügbarkeit von Daten, IT-Systemen wie auch Netzwerken eine zentrale und versorgungsrelevante Rolle spielen. Aber auch in anderen Sektoren und Unternehmen gewinnt das IT-Sicherheitskonzept zunehmend an Relevanz, um die Sicherheit kostbarer Geschäftsassets und der IT-Infrastruktur sicherzustellen.
Hierzu zählen unter anderem

  • die Finanzbranche,
  • nachrichtendienstlich verwendete IT-Systeme und -Landschaften,
  • medizinische Institutionen,
  • industrielle Steuerungsanlagen,
  • Forschungseinrichtungen,
  • IT-Systeme in der Flugsicherung,
  • IT-Systeme zur Steuerung von Fahrzeugen

4. Vorteile auf einen Blick!

Die Implementierung von Air Gaps liefert Unternehmen eine Menge von Vorteilen:

  • Erhöhte IT-Sicherheit: Air Gaps unterstützen Firmen dabei, die IT-Sicherheit zu maximieren, indem diese die Trennung zwischen Netzwerken möglich machen. Dies kann dazu beitragen, dass mögliche Attackierende es komplizierter haben, Zugang zu sensiblen Informationen oder Systemen zu erhalten.
  • Verbesserte Compliance: In bestimmten Gewerben und Bereichen müssen strenge Compliance-Regeln befolgt werden, um die Sicherheit sowie den Schutz sensibler Daten zu gewährleisten. Ein Air Gap kann hierzu führen, diese Regeln einzuhalten sowie Compliance-Risiken zu verringern.
  • Erhöhte Integrität von Daten: Air Gaps können dazu führen, die Integrität von Daten zu erhöhen, indem sie hierfür sorgen, dass Daten nur über sichere Verbindungen übermittelt werden.

Fazit: Mit isolierten IT-Systemen und Netzwerken den Angreifern die Stirn bieten!

Die Grafik hat im Hintergrund eine Skyline und im Vordergrund Schlösser dargestellt


5. Was raten die Experten?

Sicherheitsexperten gehen davon aus, dass sich die Probleme rund um die Internetkriminalität in den nächsten Jahren heftig zuspitzen werden. Schon jetzt sind die monetären, doch auch nicht monetären Schäden, welche jedes Jahr durch Internetkriminalität verursacht werden, immens.

Aufgrund dessen ist es bedeutsam, dass sich Firmen bewusst mit den Themen Internetkriminalität sowie IT-Sicherheit auseinandersetzen und von Beginn an geeignete Sicherheitsmaßnahmen, wie Firewalls, Antivirenprogramme, Lösungen zum Endpunktschutz und Air Gaps, implementieren, die sie sowohl vor äußeren als auch inneren Gefahren absichern.

Insbesondere Letzteres kann als weitere IT-Sicherheitsmaßnahme dazu beitragen, die Bedrohung von externen Angriffen sowie von Datenverlust zu senken, die Befolgung von Regeln wie auch Vorschriften im Bereich der Informationssicherheit zu garantieren und die Integrität von Daten zu erhöhen.

Wollen auch Sie mit der Nutzung von Air-Gapped-Systemen und Air-Gapped-Netzwerken die IT-Sicherheit in Ihrem Unternehmen erhöhen und sich vor gefährlichen Angriffsversuchen von außen schützen? Oder haben Sie noch Ansuchen zum Thema?

Lassen Sie uns gerne darüber sprechen!

Lassen Sie sich zur passenden Software beraten