Gesetzliche Rahmenbedingungen auf der einen, wachsende Bedrohungen auf der anderen Seite zwingen Unternehmen heute, ein angemessenes Sicherheits- und Risikomanagement einzurichten.
Ein guter Ansatz für ein umfassendes Sicherheitsmanagement im Unternehmen geht von einer hierarchischen Struktur aus.
Wir sind sicher – alle Übergänge zu fremden oder öffentlichen Netzen sind durch Firewalls geschützt und unser mehrstufiges Anti-Virenkonzept auf Gateways, Mail-Servern, Servern und Clients schützt uns vor Viren und Würmern.« Noch vor gar nicht langer Zeit konnte man ähnliche Aussagen von vielen Unternehmen hören. Und wenn man mehr für die Sicherheit tun wollte, dann gingen die Gedanken häufig in Richtung Intrusion-Detection. Es ist eben doch einfacher, ein Bollwerk gegen »die bösen Hacker da draußen« aufzurichten, als sich an die eigene Nase zu fassen und eigene Schwächen und Fehler anzugehen. Natürlich kann ein netzwerkbasiertes Intrusion-Detection-System einen SQL-Slammer erkennen. Aber: Als Anfang 2003 die SQL-Server abstürzten, hätten da die Intrusion-Detection-Systeme wirklich geholfen? Ist es wirklich die Lösung, erst dann die Polizei zu rufen, wenn der Einbrecher schon im Haus ist? Oder kann beziehungsweise sollte man nicht vorher schon etwas unternehmen, zum Beispiel das defekte Türschloss austauschen?
SQL-Slammer nutzte eine Schwachstelle aus, für die ein entsprechendes Gegenmittel schon sieben Monate lang verfügbar war. Trotzdem galt vielerorts noch der Grundsatz »Never touch a running system«. Die Folgen sind allgemein bekannt. Spätere Würmer wie Blaster oder Sasser ließen deutlich weniger Zeit zur proaktiven Abwehr. Trotzdem waren viele Unternehmen besser vorbereitet. Mit dem SQL-Slammer hat ein Umdenken in vielen Unternehmen eingesetzt.
Der Aufbau eines strukturierten und klar definierten Patch-Management-Systems steht heute vielerorts auf der Prioritätenliste ganz oben. Die wichtigsten Schritte in einem solchen System sind:
Natürlich zeigt das Beispiel oben nur die Grundstruktur des Prozesses. So kann sich durchaus während der »Lebenszeit« einer Schwachstelle die Priorität ändern. Oder es muss ein Eskalationsverfahren definiert werden, wenn Administratoren die gesetzten Fristen nicht einhalten. Entsprechend ist der obige Prozess durch Schleifen zu ergänzen.
Die Vorteile eines solchen Systems liegen klar auf der Hand:
Auf der anderen Seite zeigt das Beispiel oben klar, dass Sicherheitsmanagement viel mehr umfasst als auf den ersten Blick erkennbar ist:
Das Beispiel Patch-Management zeigt, dass Informationssicherheit nicht auf den rein technischen Bereich beschränkt ist, obwohl der Ansatz hier klar aus der Technik kommt. Andere Beispiele zeigen noch deutlicher, dass Informationssicherheit ohne einen umfassenden Ansatz nicht zu haben ist.
Was nützt es, vertrauliche Dateien zu verschlüsseln, wenn sie dann ausgedruckt offen herumliegen oder gar übers normale Altpapier entsorgt werden? Hier ist jeder einzelne gefragt. Regeln alleine können schlechte Passwörter nicht verhindern, sondern bestenfalls erschweren. Auch wenn ich im Namen meiner Katze alle a durch @ ersetze und zudem die ersten Buchstaben jeder Silbe groß schreibe, dann ist das immer noch kein gutes Passwort. Erstrecht nicht, wenn es auf dem berüchtigten Post-it unter meiner Tastatur steht. Auch hier hängt Sicherheit ganz wesentlich von jedem einzelnen ab. Was nutzt Hochverfügbarkeit bei einem Rechner, wenn für die Klimaanlage im Rechnerraum nicht mindestens die gleichen Anforderungen gelten wie für den Rechner selbst? Verpflichtungen zur Verschwiegenheit in Arbeitsverträgen sind Sache der Personalabteilung, die Rechtsabteilung ist zuständig für entsprechende Klauseln in Dienstleisterverträgen. Man muss also Informationssicherheit fest in der Unternehmenskultur verankern, will man wirklich etwas erreichen.
Ein guter Ansatz für ein umfassendes Sicherheitsmanagement geht von einer hierarchischen Struktur aus. An oberster Stelle steht die Sicherheitsrichtlinie eines Unternehmens. Sie sollte von der Leitungsebene herausgegeben und unterzeichnet sein. Sie muss innerhalb des Unternehmens angemessen veröffentlicht und jedem bekannt sein. Sie sollte kurz gefasst und klar verständlich formuliert sein und der Umfang sollte sich auf wenige Seiten beschränken. Gemäß der ISO/IEC 17799 Norm muss eine Sicherheitsrichtlinie folgendes enthalten:
Die Sicherheitspolicy bildet quasi das »Grundgesetz der Informationssicherheit« in einem Unternehmen.
Die nächste Ebene leitet sich aus dieser Sicherheitsrichtlinie ab. Hier werden allgemeingültige Sicherheitsstandards definiert. Der Gültigkeitsbereich ist wiederum das gesamte Unternehmen, allerdings betreffen nicht mehr alle Dokumente jeden Mitarbeiter. Ohne auf Einzelheiten der technischen Realisierung im Detail einzugehen, werden Vorgaben zur Sicherheits-Klassifizierung von Informationen gemacht, Regelungen für bestimmte Sicherheitsklassen festgeschrieben sowie sonstige allgemeinen Sicherheitsmaßnahmen definiert. Beispiele sind IT-Notfallpläne, Virenschutz, Netzwerksicherheit, Nutzung von E-Mail und Internet am Arbeitsplatz, Kennwortregeln, Anforderungen für die Zugangskontrolle und vieles mehr. In der Regel liegt diese Ebene in der Verantwortung des Sicherheitsbeauftragten des Unternehmens, der im Auftrag der Unternehmensleitung handelt.
Die praktische Umsetzung dieser Standards erfordert detaillierte technische Vorgaben. Diese Vorgaben liefert die dritte Ebene. Beispiele sind die Konfiguration von Betriebssystemen und Anwendungen, Betriebshandbücher, Datensicherungs- und Wiederherstellungspläne oder Netzwerkpläne. Diese Ebene bildet die Schnittstelle zwischen dem Sicherheitsbeauftragten und dem IT-Betrieb.
Die letzte Ebene bilden die Aufzeichnungen. Hier wird letztlich der Nachweis der Wirksamkeit der geforderten Maßnahmen erbracht. Beispiele sind Systemlogs, Besucherbücher, Anwendungsprotokolle, Berichte von Sicherheitsprüfungen oder Netzwerkscans. Die regelmäßige Überprüfung ist Aufgabe der Revision.
Die tatsächliche Zahl der Ebenen mag dabei abhängig von der Größe und Komplexität eines Unternehmens variieren. So kann in einem kleinen Unternehmen die Trennung zwischen den beiden obersten Ebenen aufgehoben werden, während für große Unternehmen die weitere Aufspaltung der zweiten oder dritten Ebene sinnvoll sein mag.
Damit die getroffenen Regelungen den Sicherheitsbedürfnissen eines Unternehmens angemessen sind, muss zunächst eine Risikoanalyse durchgeführt werden. Man kann sich nicht angemessen schützen, wenn man nicht genau weiß, wogegen. Drei Faktoren bestimmen im Wesentlichen das Risiko:
Dabei sind Bedrohungslage und potenzielle Schadenshöhe mehr oder weniger vorgegeben. Die Schwachstellen sind also der primäre Ansatzpunkt. Die Beseitigung oder Reduzierung einer Schwachstelle aber kostet Geld und Personal. Dieser Aufwand muss in angemessener Relation zum Risiko stehen. Aufgabe der Risikoanalyse muss also sein:
Erneut wird klar, dass dies keine Aufgabe ist, die die IT alleine bewältigen kann. Hier sind Management-Entscheidungen nötig. Eine enge Zusammenarbeit zwischen Technik, Sicherheit und Geschäftsleitung ist erforderlich.
Nur wenn Informationssicherheit über ausreichend Rückendeckung seitens der Geschäftsleitung verfügt, die Verantwortlichkeiten klar geregelt sind und der gesamte Prozess ständig an wechselnde Anforderungen angepasst wird, kann IT-Sicherheit dauerhaft und nachhaltig gewährleistet werden. Eine Ausrichtung auf internationale Standards wie die ISO/IEC 17799 stellt einerseits sicher, dass alle wesentlichen Bereiche berücksichtigt wurden. Andererseits wird eine Revision erleichtert und die Transparenz für Kunden und Geschäftspartner erhöht. Engelbert Vogel, Principal Security Consultant Symantec Security Services