Betrachtet man einmal die aktuelle Gefahrenlage, so sind die Angreifer weltweit organisiert und ihr Vorgehen erschreckend professionell. Während in der Vergangenheit eher Script Kiddies zufällige Angriffe gestartet und später automatisiert das Internet abgegrast haben, stehen heute stattdessen staatliche Organisationen im Verdacht, hoch komplexe Angriffsmechanismen in Umlauf zu bringen. Erinnern Sie sich übrigens noch z. B. an Stuxnet, ein Angriff auf die Atomanlagen im Iran, der zielgenau auf Siemens SPS-Steuerungen gerichtet war?
Die Abwehr dieser Gefahren durch Antiviren-Software, Firewalls und andere Tools läuft dabei Gefahr, zu statisch zu agieren und zu spät Gegenmaßnahmen verfügbar zu machen. Ein Beispiel hierfür ist der Emotet Virus, der schnell mutiert und sich gezielt und extrem agil verbreitet.
Warum aber sind die Angriffe inzwischen flächendeckend so verheerend und aus Sicht der Angreifer so erfolgreich?
In der IT-Welt und insbesondere auf dem Desktop hat sich eine Monokultur entwickelt, die in der Regel aus Microsoft-Betriebssystem, Office und Internet Explorer besteht. Angreifer können sich also intensiv mit den Schwachstellen dieser Tools beschäftigen, denn es lohnt sich: der Erfolg ist garantiert!
Irgendwo wird der Angreifer einen veralteten und nicht up-to-date gehaltenen Windows Client finden. Irgendwo gibt es immer einen neugierigen User, der auf eine interessante Spam-Mail reagiert und irgendwo wird es weitere Angriffspunkte im gleichen internen Netz geben. Denn auch hier herrscht in der Regel „der Standard“ (und somit überall die gleiche Schwachstelle!).
Und so gilt das, was die IRA im Jahre 1984 zu Margaret Thatcher sagte, noch heute für Cyberterroristen: “Heute hatten wir kein Glück, aber beachten Sie: Wir müssen nur ein einziges Mal Glück haben. Sie brauchen es immer.”
Muss das aber tatsächlich immer nur Glück sein? Können wir nicht vielmehr einen Mischwald anlegen, der auch in Zeiten des Klimawandels eine höhere Widerstandskraft verspricht und sich allgemein als resistenter gegen Borkenkäfer und Co. erweist als die Monokultur?
Wir von PerFact arbeiten seit über 20 Jahren ausschließlich mit Open-Source-Technologie. Deren berühmtester Vertreter ist das Linux-Betriebssystem. Geboren als Alternative zum Einzelbenutzersystem Windows, mit einem klaren Architekturansatz für den Multiuser-Betrieb und abgestufte Userberechtigungen. Das System ist also von Haus aus sicherer konzipiert und wurde von Anfang an konsequent auf das Internet vorbereitet.
Zugegeben: auch Linux hat seine Schwachstellen und Sicherheitslücken. Und ja, es gab mal eine Zeit mit durchaus schwerwiegenden Fällen, wie z. B. ein Angriffsszenario über Secure Shell, das nicht so sicher war, wie der Name verspricht. Auch wurde diese Schwachstelle automatisiert ausgenutzt und weltweit angetestet und sicher auch das ein oder andere mal erfolgreich ausgenutzt.
Aber: die Community hat schnell reagiert und Patches bereit gestellt. Und sie hat schnell gelernt! Seitdem hat die Anzahl der Schwachstellen mit derartigen Auswirkungen stark abgenommen. Ein anderes Beispiel waren Backdoors von Geheimdiensten. Hier gab es unter anderem den Versuch, eine Backdoor im Open VPN einzuschleusen, aber die Community war wachsam und hat diesen Code-Bereich zunächst isoliert und irgendwann später komplett beseitigt. Hier hilft das Viele-Augen-Prinzip und eben die Quelloffenheit des Source-Codes. Jeder kann sich selber überzeugen und überprüfen, welche Software zum Einsatz kommt.
Dadurch haben sich auf Linux basierte Server im Internet als zuverlässige Arbeitstiere im Hintergrund weitestgehend durchgesetzt. Kein Google, Amazon und sogar Microsoft kommt heute ohne Linux-Server oder zumindest Open-Source-Systeme über die Runden. An dieser Stelle übrigens ein Lob an Microsoft, die in der OS-Szene inzwischen aktiv mitwirken und viel zur Weiterentwicklung beitragen.
Wir von PerFact empfehlen daher der Industrie, noch einmal darüber nachzudenken, wo ein wenig mehr Vielfalt helfen kann. Besonders im kritischen Umfeld mit sicherheitstechnischen Anforderungen empfiehlt sich aus unserer Sicht OS-Technologie. Sei es beim Remote Service für Maschinen und Anlagen, sei es bei der sicheren Abwicklung von Logistikanwendungen über die Webtechnologie. Unterfüttern Sie diese Lösungen zusätzlich mit einem Service-Level-Agreement, damit die Systeme immer up-to-date bleiben und regelmäßig auditiert werden. So erhalten Sie eine zuverlässige und robuste Infrastruktur!
Bereiten Sie so den Angreifern Kopfschmerzen, in
dem die alt bekannten Muster nicht mehr funktionieren und viele der
bereits entwickelten Mechanismen ins Leere laufen. Denken Sie auch
noch einmal darüber nach, ob nicht doch Firefox oder Libre Office zum
Einsatz kommen können.
Setzen Sie im
Backend auf bewährte und zuverlässige Open-Source-Technologie und
heben Sie sich von der Masse ab. Das gewährt zwar keine 100%ige
Sicherheit, die es bekanntlich ja nie gibt, aber es erhöht Ihre
Chancen deutlich!