Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Internet-Sicherheit/Informationsanalyse als Teil der Sicherheitsstrategie

Schnelle Eingreiftruppe: CERT

30.07.1999
MÜNCHEN (CW) - Wird ein IT-System durch Angriffe beschädigt, reagieren die Hersteller oft zu langsam. Computer Emergency Res- ponse Teams (Certs) können den Administratoren dann helfen, mit allen verfügbaren Informationen möglichst schnell die Fehlerquellen zu finden, Schwachstellen zu beseitigen und dauerhaft Stabilität zu gewährleisten.

Ein ausreichendes und gleichbleibendes Sicherheitsniveau kann in der Regel nur durch proaktives Handeln, durch den zeitnahen Einsatz von Abhilfemaßnahmen nach dem Bekanntwerden einer Schwäche erhalten werden. Systemhersteller reagieren aber häufig nur mit nennenswerter Verzögerung, oft erst dann, wenn auch ein entsprechender Patch zur Behebung der Schwäche zur Verfügung gestellt werden kann. In der zeitlichen Lücke zwischen dem ersten Auftreten einer Sicherheitslücke im Internet und der "offiziellen" Information und Abhilfe durch den Hersteller sind die Betreiber von IT-Systemen Angriffsversuchen mehr oder minder schutzlos ausgeliefert.

Um in dieser entscheidenden Phase handeln zu können, ist es erforderlich, alle verfügbaren Informationsquellen, wie zum Beispiel Security-Mailing-Listen, Sicherheits-Newsgroups, Zeitschriften und ähnliches täglich systematisch nach relevanten Informationen zu durchsuchen. Diese müssen dann analysiert und bewertet und es müssen Gegenmaßnahmen eingeleitet werden.

Die beschriebene zeitnahe Bereitstellung von Informationen zur Rechner und Systemsicherheit ist eine der Hauptaufgaben eines Cert. Dessen Aufbau erfordert jedoch einen hohen Aufwand. Zum einen besitzen die verfügbaren Informationsquellen kein einheitliches Qualitätsniveau und keine einheitliche Aktualität und müssen daher meist über einen gewissen Zeitraum beobachtet werden, bevor eine Quintessenz gezogen werden kann. Zum anderen sind die potentiell für die Informationssammlung Zuständigen, das heißt die Systemadministratoren, in der Regel damit ausgelastet, die Funktion der zu wartenden Systeme aufrechtzuerhalten, während die Verantwortung für die Sicherheit der IT-Infrastruktur meist beim Sicherheits-Management liegt.

Spezialisten wie Debis IT Security Services oder das Bundesamt für die Sicherheit in der Informationstechnik (BSI) bieten Unternehmen wie Verwaltungen daher die Möglichkeit, eine solche Dienstleistung einzukaufen und für die Sicherheitsverantwortlichen und Systemadministratoren im Unternehmen bereitzustellen.