Passwort vergessen?  |  Anmelden
 |  Passwort vergessen?  |  Anmelden

Donnerstag, 18. Mai 2017, Ausgabe Nr. 20

Donnerstag, 18. Mai 2017, Ausgabe Nr. 20

IT-Sicherheit

Sichere Netzwerkumgebungen leider Mangelware

Von Christiane Schulzki-Haddouti | 5. Juni 2015 | Ausgabe 23

Die Sina-Netzwerkarchitektur ist die einzige, die für den Einsatz „ab vertraulich“ vom Bundesamt für Sicherheit in der Informationstechnik zugelassen wurde. Nur wenige Unternehmen und Behörden wie das Auswärtige Amt, die Luftwaffe und die Berliner Wasserbetriebe setzen Sina ein, um ihre Infrastrukturen zu schützen.

Seit Wochen ist der Bundestag mit der Abwehr einer Trojanerattacke beschäftigt. Man weiß nur, dass Daten abfließen und von welchen Rechnern. Doch die Ursache, den Trojaner, haben die einbestellten Sicherheitsexperten noch nicht finden können. Sie gehen deshalb davon aus, dass Geheimdienste hinter der Attacke stecken. Viel mehr war aus Sicherheitsgründen nicht zu erfahren, etwa ob für dieses Intranet sogenannte Sina-Rechner eingesetzt wurden.

Sina-Rechner

Sina-Endgeräte sind die einzigen, die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für die sichere elektronische Bearbeitung, Speicherung und Übertragung von Verschlusssachen (VS) „Nur für den Dienstgebrauch“ (VS-NfD) und höher zugelassen wurden.

Das Sina-Konzept wurde bereits vor über einem Jahrzehnt vom BSI entwickelt. Die Vorgabe war: vertrauenswürdiges Rechnen in unsicheren Umgebungen herzustellen. Das Ziel ist, eingebaute Hintertüren wirkungslos zu machen und Spionage- und Sabotageversuche schon im Keim zu ersticken.

Die Essener Firma Secunet konnte damals die öffentliche Ausschreibung des BSI für die Umsetzung des Sina-Konzepts gewinnen. Die Sina-Rechner basieren heute auf einer üblichen Standardhardware und einem speziell gehärteten Linux-Betriebssystem, in einigen Fällen auch einem Windows-System.

Das Besondere daran ist jedoch, dass mit verschiedenen kryptografischen Maßnahmen und Virtualisierungstechnik im Rechner ein sicherer und damit vertrauenswürdiger Raum erzeugt wurde, in dem die Daten verwaltet werden. Über VPN-Tunnel (Virtual Private Networks) kommuniziert der Client mit Sina-Servern und sicheren Netzwerken.

Foto: Secunet

Der Bundestag habe auf die sichere Sina-Infrastruktur verzichtet, erklärt Secunet-Pressesprecher Patrick Franitza.

Die verschiedenen Sina-Komponenten haben vom BSI verschiedene Zulassungen erhalten – sogar bis zur Vertraulichkeitsstufe „Geheim“ und „Nato Secret“. „Der Bundestag ist kein Sina-Kunde“, erklärt Secunet-Sprecher Patrick Franitza. Obwohl der NSA-Untersuchungsausschuss es mit als „geheim“ zu behandelnden Informationen zu tun hat, hat der Bundestag offenbar auf die entsprechend zugelassene Rechnerinfrastruktur verzichtet.

Zu den Referenzkunden von Secunet gehören unter anderem das BSI, die Luftwaffe und das Auswärtige Amt, aber auch die Berliner Wasserbetriebe. Die Wasserbetriebe sichern mit Sina-Technik seit vergangenem Jahr ihre Fernwartung ab. Einer der Gründe: Nachdem die Deutsche Telekom das als einigermaßen sicher geltende ISDN auf IP-Telefonie umstellte, wollten die Wasserbetriebe einen manipulationssicheren Zugriff auf ihre Steuergeräte haben. Denn bei ISDN mussten die Angreifer physischen Zugriff auf die betreffenden Leitungen haben, das ist bei der IP-Telefonie nicht mehr nötig.

Interessanterweise sind die Berliner Wasserbetriebe der einzige bekannte Kunde aus dem Bereich kritische Infrastrukturen, obgleich die Umstellung auf IP-Telefonie alle betrifft. Secunet-Sprecher Franitza sagte, die Nachfrage habe sich seither „noch nicht signifikant erhöht, was allerdings auch daran liegt, dass das IT-Sicherheitsgesetz noch nicht in Kraft getreten ist“.

Noch gibt es keinen Mindeststandard für IT-Sicherheit für Betreiber kritischer Infrastrukturen. Die Situation ist derzeit so, dass der IT-Planungsrat für Bund und Länder den Kommunen die Anwendung des IT-Grundschutzes des BSI nicht einmal vorschreibt, sondern lediglich empfiehlt.

Im Tätigkeitsbericht des Landesdatenschutzbeauftragten von Mecklenburg-Vorpommern, Reinhard Dankert, ist dazu nachzulesen: „Die Mehrzahl der Mitglieder befürchtete, dass die Kommunen mit der Durchsetzung der Leitlinie und der Anwendung der IT-Grundschutzmethodik fachlich, personell und finanziell überfordert wären.“ 

stellenangebote

mehr