Вы находитесь на странице: 1из 13

No 1 | 2017

Crypto SmartProtect
Cyberdefence auf hchstem Niveau
Fokus

Attacken aus dem Cyberspace


3 | FOKUS
Attacken aus
dem Cyberspace
Betreiber von IT-Systemen mssen sich gegen eine wachsende Vielfalt von Attacken aus dem Cyberspace
wappnen das gilt auch fr Organisationen mit hochprofessionellen Abwehrsystemen. Denn je grsser die
Anzahl vernetzter Gerte und je komplexer die Strukturen sind, desto schwieriger ist es, gegen Gefahren
6 | INTERVIEW
wirksam geschtzt zu sein. Neben Einfallstoren auf der technischen Seite gilt es auch zu verhindern,
Interview mit Bernhard Hmmerli, dass Mitarbeitende zum Risikofaktor werden.
Professor der Informatik an der
Hochschule Luzern
Die zunehmende Vernetzung, Automatisierung, Digitalisierung Mannigfaltige Attacken
10 | Der Feind im System sowie digitale Transformation lassen den Cyberspace rasant Bei den Formen der Attacken aus dem Cyberspace lsst sich
wachsen den virtuellen Raum also, der alle global via Internet eine grosse Vielfalt feststellen. Grundstzlich sind dabei alle
14 | Crypto SmartProtect fr hchste oder hnliche Netzwerke verbundenen IT-Systeme umfasst. Aspekte von Informationssicherheit betroffen. Attacken auf die
Informationssicherheit und Damit nehmen auch die Angriffsflchen fr Informationen, Vertraulichkeit von Informationen finden beispielsweise durch
maximalen Bedienkomfort Anwendungen, Prozesse und die Kommunikation zwischen Advanced Persistent Threats (APT) statt. Darunter versteht
Geschtzte Leserin, all diesen Systemen laufend zu. man gezielte Attacken auf Behrden oder Organisationen.
18 | Staatlich untersttzte Der Angreifer verschafft sich dabei dauerhaften Zugriff auf ein
geschtzter Leser Schutzkonzepte In der Cyberdefence wird deshalb um die Informationssicher- Opfernetzwerk und weitet diesen sukzessive aus. APT erfor-
heit gerungen, also die Verfgbarkeit, Authentizitt, Integritt dern ausgezeichnetes technisches Know-how, einen hohen
21 | Sicher kommunizieren via Chat und Vertraulichkeit digitaler Daten und datenverarbeitender Ressourceneinsatz und sind in der Regel schwierig zu erken-
Die digitale Transformation und die damit einherge- Systeme. Insbesondere sind Behrden, Organisationen und nen. Grundstzlich werden Vorflle, bei denen sich Unberech-
hende Vernetzung ber ffentliche Netzwerke sind
22 | SUCCESS STORY Unternehmen darum bemht, Datenabflsse zu verhindern. tigte Zugriff auf Daten verschaffen, als Datenabfluss oder
in vollem Gange, weshalb weltweit auch die Bedrohun- Doch die Innovationsfrequenz ist sowohl auf der Seite der Datenleck bezeichnet das gilt sowohl fr gravierende Flle
gen aus dem Cyberspace zunehmen. Nicht nur Unter- End-zu-End-geschtzter
Angegriffenen, die sich laufend gegen neue Attacken schtzen wie APT wie auch fr weniger weitreichendes Eindringen
nehmen, auch Behrden und Organisationen sind Dokumentenaustausch im mssen, wie auch jener der Angreifer hoch. in IT-Systeme.
davon betroffen. Vielfach haben es die Angreifer auf die Regierungsumfeld
Endgerte der Mitarbeitenden abgesehen. So kann mass-
geschneiderte Malware beispielsweise in ein Ministeri-
um eingeschleust werden, Daten abziehen und grossen
Schaden anrichten. Um vor diesen hochprofessionellen
Cyberattacken geschtzt zu sein, braucht es mehrstufige
Sicherheitselemente zum Schutz der primren Angriffs-
ziele, den Computing-Plattformen. Die einzigartige von
der Crypto AG entwickelte hochsichere Computing-
Technologie Crypto SmartProtect eliminiert dieses
Sicherheitsrisiko, schtzt zuverlssig vor Cyberattacken
und ermglicht gleichzeitig gewohnt komfortables
Arbeiten in der vertrauten Benutzerumgebung.

Mehr zur neuen Technologie, zu wichtigen Hand-


lungsfeldern punkto Cyberdefence und mglichen
Schutzkonzepten finden Sie in dieser Ausgabe des
Impressum
CryptoMagazine.
Erscheint 2-mal jhrlich | Auflage | 4'200 (Deutsch, Englisch,
Franzsisch, Spanisch, Russisch, Arabisch)

Herausgeber | Crypto AG, Postfach 460, 6301 Zug, Schweiz,


www.crypto.ch

Redaktionsleitung | Anita von Wyl, Crypto AG, T +41 41 749 77 22,


F +41 41 741 22 72, anita.vonwyl@crypto.ch
Giuliano Otth Nachdruck | Honorarfrei mit Zustimmung der Redaktion,
Belegexemplare erbeten, Copyright Crypto AG

President and Bildnachweis | Crypto AG: Titelseite, S. 2, 14, 21, 22 | Keystone: S. 18 |


Prof. Dr. Bernhard M. Hmmerli: S. 7 | Shutterstock: S. 3, 8, 9, 10, 13, 20
Chief Executive Officer
CryptoMagazine 1/17 | 3
Fokus Fokus

Cyber war

IT system
Digitisation

exploitation
Computer
network
Cyber crime
Botnet
Cyberattack
Social engineering
Defacement Denial-of-Service
Critical infrastructure
Distributed Denial-

Resilience

Phishing
Advanced persistent threats Cyber risk Ransomware Folge beispielsweise auf Links, die unbemerkt Schadsoftware Computer Network Exploitation (CNE) umfasst Handlungen,
Cyberspace
of-Service

Malware Social media


installieren, oder geben sensible Informationen wie Pass- deren Ziel es ist, im nachrichtendienstlichen Sinne Informatio-

Computer Computer network attacks wrter bekannt. nen auf gegnerischen Rechnern zu ermitteln. Die zum Schutz
der eigenen Computer und Computersysteme eingesetzten
network
Command and Control Servers Kriminalitt im Cyberspace Massnahmen werden als Computer Network Defense (CND)
defence Die Grenzenlosigkeit des digitalen Raums hat zur Folge, dass bezeichnet.
die Identifikation von Angreifern oft schwierig, nicht selten
kaum mglich ist. Dennoch lassen sich sowohl auf der Seite In der Praxis allerdings ist die Abgrenzung von Cyberwar und
der Opfer als auch auf jener der Angreifer verschiedene Typen Cybercrime oft schwierig. Zum einen ist die Identifikation der
ausmachen. Die jngsten, hochprofessionell durchgefhrten Angreifer hufig nicht mglich, zum anderen knnen auch
Attacken zeigen: Hinter den Attacken stecken vielfach systema- Attacken auf private Unternehmen kriegerische Ziele verfolgen.
tisch agierende Gruppierungen, die politische, wirtschaftliche Darunter ist etwa die Behinderung des gesellschaftlichen und
oder staatsfeindliche Ziele verfolgen. wirtschaftlichen Alltags eines Landes zu verstehen. Diese Ziele
Typische Attacken auf die Integritt und Authentizitt von also unbemerkt installierter, schdlicher Software. Diese knnen beispielsweise durch Attacken auf private Unterneh-
Daten, also zwei weitere Aspekte der Informationssicherheit, schrnkt die Verfgbarkeit von Daten so lange ein, bis der men verfolgt werden, die fr die Bereitstellung kritischer Infra-
sind sogenannte Defacements. Dabei werden die Inhalte einer Besitzer eines Systems ein Lsegeld bezahlt oder eine andere struktur wie etwa der Stromversorgung verantwortlich sind.
Webseite verndert und verflscht, um Besucher des entstellten Forderung des Angreifers erfllt. Bei Attacken aus dem Cyberspace
Internetangebots in die Irre zu leiten. blich ist diese Taktik sind alle Aspekte von Informations- Rasante Entwicklungen erwartet
auch bei Versuchen, mittels Phishing an Passwrter zu ge-
langen. Angreifer versuchen hierbei, ber geflschte Webseiten,
Arbeitspltze im Visier der Angreifer
Stark zugenommen haben Attacken auf Endgerte. Diese
sicherheit betroffen. Zwei Entwicklungen beschleunigen die Spirale von Attacken
und Gegenmassnahmen: einerseits die Zunahme von elektroni-
E-Mails oder Kurznachrichten an persnliche Daten eines werden teilweise als Sprungbrett genutzt, um in weitere schen Gerten und deren Vernetzung, andererseits die wachsen-
Nutzers zu gelangen und damit Identittsdiebstahl zu begehen. Ebenen eines IT-Systems einzudringen. Es ist deshalb zentral, Geht es in erster Linie um Attacken, die der Bereicherung de Komplexitt von Aufgaben, die diese bernehmen knnen.
Der Begriff ist abgeleitet von password und fishing, also dass Behrden und Organisationen hohe Standards fr die dienen oder konomischen Schaden anrichten sollen, Ein Blick auf Trends wie Industrie 4.0 also die prozessinteg-
nach Passwrtern angeln. Arbeitsplatzsicherheit einhalten. Das gilt grundstzlich spricht man von Cyberkriminalitt. Auch Verbrechen wie rierte Zusammenarbeit ber Unternehmens- und Organisati-
standortunabhngig, vermehrt in besonderem Masse aber etwa Identittsdiebsthle oder Wirtschaftsspionage fallen in onsgrenzen hinweg, die eine Vernetzung in vollkommen neuen
Alle Aspekte der Informationssicherheit betroffen insbesondere fr Mitarbeitende, die ausserhalb der gewohnten der Regel in diese Fallgruppe. Dimensionen bedingt zeigt klar, dass sich nicht nur eine Flle
Die Verfgbarkeit von Daten wird verhindert, indem etwa Arbeitsumgebung ttig sind, etwa auf Reisen oder zu Hause. von Mglichkeiten erffnet, sondern auch neue Angriffsflchen
mittels Denial-of-Service (DoS)-Attacken dafr gesorgt wird, Gerade Mitarbeitende, die jederzeit erreichbar sein mssen, Der Cyberspace ist aber auch ein Gebiet, in dem Krieg gefhrt geschaffen werden.
dass einzelne Dienste, Webseiten oder ganze Netze fr Nutzer brauchen eine besonders sichere Infrastruktur. Dabei gilt es zu wird. Es ist unbestritten, dass Kriegsfhrung im Informa-
nicht mehr erreichbar sind. Wird eine DoS-Attacke durch beachten, dass die erforderlichen Sicherheitsablufe so kom- tionszeitalter immer auch digitale Komponenten beinhaltet. Umso wichtiger ist es, dass man bei der Ausarbeitung von
mehrere Systeme gleichzeitig vollzogen, spricht man von fortabel wie mglich ausgestaltet werden, damit Mitarbeitende Mitte 2016 hat die NATO den virtuellen Raum offiziell zum wirksamen Schutzmechanismen neben den Massnahmen, die
verteilten DoS- oder DDoS-Attacken (Distributed Denial of nicht in Versuchung kommen, aus Grnden der Praktikabilitt Kriegsgebiet erklrt. Das bedeutet: Dort ausgefhrte Attacken auf den Schutz der Daten whrend ihrer bertragung zielen,
Service). Bezeichnend fr DDoS-Attacken ist die grosse Zahl Sicherheitsstandards zu missachten. knnen entsprechende Folgen auslsen wie Attacken auf dem auch die wachsende Zahl der Endgerte im Blick behlt. Nicht
der zum Einsatz kommenden Computer und Server in der Boden, aus der Luft oder im Wasser. zuletzt sollen auch privat genutzte Gerte in die Sicherheits-
Regel werden Botnetze eingesetzt. Ein Botnetz ist ein Verbund Umgekehrt bietet die Nutzung von privaten Anwendungen am berlegungen miteinbezogen werden damit auch die
von Rechnern, die allesamt von einem Schadprogramm be- Arbeitsplatz etwa jene von Social Media ein Einfallstor fr Das Schadensausmass eines Cyberwar ist denn auch enorm. kleinsten Schlupflcher gestopft werden knnen, bevor sich
fallen sind. Dieses macht sie zu sogenannten Bots abgeleitet Attacken. Mittels Social Engineering werden Opfer dazu Die mit informationstechnischen Mitteln im virtuellen Raum Angreifer ber sie Zugang zu ganzen Systemen verschaffen.
von Roboter. Die betroffenen Rechner werden vom Botnetz- verleitet, eigenstndig Daten preiszugeben, Schutzmassnahmen gefhrte kriegerische Auseinandersetzung wird oft in drei
Betreiber mittels eines Command-and-Control-Servers kon- zu umgehen oder Schadprogramme zu installieren. Die Tter Formen kategorisiert: Zielt ein Angreifer darauf ab, die
trolliert und gesteuert. Eine weitere Methode, die Verfgbarkeit nutzen dabei menschliche Schwchen wie Neugier oder gegnerischen Netzkapazitten lahmzulegen oder zu zerstren,
von Daten zu behindern, ist der Einsatz von Ransomware Angst, um die Opfer zu manipulieren. Diese klicken in der wird von Computer Network Attacks (CNA) gesprochen.

4 | CryptoMagazine 1/17 CryptoMagazine 1/17 | 5


INTERVIEW

Erfolgversprechend ist,
wenn Organisationen diverse
Strategien gleichzeitig verfolgen
Attacken aus dem Cyberspace haben massiv zugenommen, auf Seiten der Angreifer ist ein enormer Profes-
sionalisierungsschub zu beobachten. Bernhard Hmmerli, Professor der Informatik an der Hochschule Luzern,
nimmt im Gesprch eine Einordnung der Angriffe und ihrer Urheber vor und beleuchtet Wege, wie Behrden
und Organisationen sich effizient schtzen knnen.

Die Cyberrisiken haben in den letzten Jahren markant Wie gilt es darauf zu reagieren? Sprungbrett, um in das IT-System einer gesamten Organisation
zugenommen. Wie beurteilen Sie den Status quo der Es gibt zwei grundstzliche Strategien: Einerseits kann man einzudringen. Neben der berwachung kann aber auch das
Cybersicherheitslage fr Unternehmen und Behrden? auf Policy-Ebene auf Abschreckung setzen, etwa durch strenge Beeintrchtigen der Funktionalitt ein Ziel von Attacken sein.
Werden die Schtzungen des Weltwirtschaftsforums fr Strafen. Andererseits muss man als Organisation bereit sein,
Cybercrime im Jahr 2015 auf die Schweiz umgerechnet, wenn etwas passiert. Letzteres wird unter den Schlagworten Welche Formen von Attacken sind besonders verheerend
resultieren rund 5 Milliarden US-Dollar fr die Schweiz detection and response zusammengefasst, Angriffe sollen und warum?
das entspricht einer Vervierfachung seit 2013. Die Ausgaben also zeitnah entdeckt und Gegenmassnahmen rasch eingeleitet Das kann man pauschal nicht sagen, es kommt auf die Ttigkeit
fr nationale Vorkehrungen sollen in der Schweiz hingegen werden. Zudem muss die Sicherheitsarchitektur so angelegt einer Organisation sowie die Ziele einer Attacke an. Unbestrit-
nur rund 70 Millionen betragen. Die Entwicklung der geschtz- sein, dass eine Attacke auf einen Arbeitsplatz nicht gleich das ten ist allerdings, dass ein ber lngere Zeit unentdecktes Prof. Dr. Bernhard M. Hmmerli unterrichtet seit 1992 an
ten Schden aus Cybervorfllen zeigt einerseits ein dramati- gesamte IT-System verletzlich macht. Eindringen in ein IT-System extrem problematisch sein kann. der Hochschule Luzern und seit 2009 zudem an der Nor-
sches Wachstum auf, andererseits besteht aus meiner Sicht Einerseits knnen so die Ttigkeiten einer Organisation ber wegian University of Science and Technology Informatik.
eine Diskrepanz zwischen den geschtzten Verlusten und Knnen Sie Aussagen ber die Urheber der Angriffe und lngere Zeit berwacht werden, andererseits haben Angreifer Sein Fokus in Lehre und Forschung liegt auf den Gebieten
den Investitionen, die in Gegenmassnahmen gettigt werden. deren Motive machen? die Mglichkeit, den optimalen Zeitpunkt fr ihr Ziel abzu- Kommunikation, Netzwerke und Informationssicherheit.
Zum einen sind es finanzielle Motive, zum anderen werden mit warten. Auch deshalb ist ein detection and response-Team Er ist Spezialist fr den Schutz von kritischen Infrastruk-
Worauf ist diese Entwicklung zurckzufhren? Attacken aus dem Cyberspace politische Ziele verfolgt. Nicht zentral. Es sind Flle bekannt, in denen Angreifer ber Jahre turen. Seit 2012 leitet er die Plattform ICT Security der
Auf der Seite der Angreifer hat in den vergangenen Jahren selten gibt es auch ein Motivgemenge aus finanziellen und Zugriff auf kritische IT-Systeme hatten. Schweizerischen Akademie der Technischen Wissenschaften.
eine enorme Professionalisierung eingesetzt. Es geht nicht politischen Zielen.
mehr wie zur Zeit der ersten Hacker um Anerkennung, Wie knnen staatliche Behrden sich selber und nationale
sondern um handfeste finanzielle Gewinne. Und um Domi- Knnen Sie eine Typologie der hufigsten Opfer vornehmen, Unternehmen schtzen?
nanz im Cyberspace gerade wenn wir von staatlichem auch mit Blick auf die Unterscheidung von Cyberwar und Es braucht Lagezentren, die ununterbrochen Aktivitten
Handeln in dem Bereich sprechen. Cybercrime? im Cyberspace berwachen und ber Gefahren informieren:
Hier zu unterscheiden ist schwierig, da es nicht selten Dieser Bereich sollte in der Schweiz verstrkt werden. Mit
Wie ist ein effektiver Schutz vor Cyberrisiken aufgebaut? Vermischungen gibt. Auf der Seite der Opfer lassen sich alle der Melde- und Analysestelle Informationssicherung, kurz
Bis vor etwa zehn Jahren sind viele Organisationen davon denkbaren Akteure finden: von der Privatperson, die einem MELANI, haben wir in der Schweiz bereits ein Zentrum
ausgegangen, dass Investitionen in Schutzmassnahmen Phishing-Mail auf den Leim geht, ber Firmen, deren mit primrem Fokus auf die Meldung von Vorfllen und die
gengen, um Schden durch Angriffe zu verhindern. Das Betriebsgeheimnisse ausspioniert werden, bis hin zu Staaten, anschliessende Analyse. Zudem sollte die internationale
hatte lange seine Richtigkeit. Doch die Attacken haben massiv die sich im Cyberspace gegenseitig beobachten, um ihr Zusammenarbeit bezglich Austauschs von Bedrohungen
zugenommen, inzwischen ist es so, dass Behrden und grosse Handeln auf so erlangte Informationen sttzen zu knnen. und Verletzlichkeiten weiter verstrkt werden.
Organisationen nahezu stndig angegriffen werden. Und
diese Attacken bringen erhebliche Risiken fr die Informati- Welche Formen von Attacken auf Behrden und Wie gross ist das Risiko, das vom Faktor Mensch ausgeht?
onssicherheit mit sich sie gefhrden also die Verfgbarkeit, Unternehmen sind blich? Studien zeigen, dass ber 50 Prozent der primren Einfalls-
Authentizitt, Integritt und Vertraulichkeit digitaler Daten. Es gibt eine ganze Palette von Attacken. Oft geht es darum, tore auf Fehlverhalten von Mitarbeitenden zurckzufhren ist.
Nutzer dazu zu verfhren, dass sie etwas anklicken sei es ein Die Erstinfektion eines IT-Systems gelingt tatschlich sehr oft
Link oder ein Attachment, das per E-Mail verschickt wurde. durch das Ausnutzen von menschlichem Fehlverhalten. Gehen
So wird Malware installiert, ber die dann beispielsweise Daten wir von einer Behrde mit 10'000 Mitarbeitenden aus, die alle
abgesaugt werden. Oft dient solche Malware auch als erstes von einem Angreifer innerhalb eines Jahres 100 E-Mails erhalten,

6 | CryptoMagazine 1/17 CryptoMagazine 1/17 | 7


erreichen, mssen alle Aspekte einer Sicherheitsarchitektur
bercksichtigt werden, damit die Vertraulichkeit der Informa-
tionen jederzeit gewhrleistet ist.

Bei hoher Informationssicherheit ist hufig der Bedienkom-


fort eingeschrnkt. Mssen IT-Sicherheitsverantwortliche mit
diesem Kompromiss leben?
In der Vergangenheit war es tatschlich so, dass praktisch alle
IT-Sicherheitsmassnahmen nachtrglich eingebaut wurden und
es fr die Anwender oft sehr unangenehm war, sie zu befolgen.
Der Bedienbarkeit, der sogenannten Usability, wird heutzutage
sehr viel mehr Aufmerksamkeit geschenkt und gegenwrtig
sind Produkte auf dem Markt, die Sicherheitsfunktionen prak-
tisch ohne Einschrnkung des Bedienkomforts integrieren.

Wo sehen Sie knftig die wichtigsten Handlungsfelder punkto Crypto cSeminars


Cyberdefence?
Es gibt viele Ansatzpunkte, ich mchte nur kurz ein Beispiel Die Crypto AG richtet sich mit den Crypto cSeminars
ausfhren. Zentral scheint mir, dass auf nationaler Ebene die an Fachpersonen, die mit der Informationssicherheit von
forensischen Kompetenzen ausgebaut werden. Attacken sollten Unternehmen und Organisationen betraut sind. Profundes
also vor Ort effizienter und effektiver untersucht werden Fachwissen ber Informationssicherheit, Cyberkriminalitt
knnen. Gerade kleinere Staaten wie die Schweiz mssen und Kryptografie wird von erfahrenen Spezialisten ver-
regelmssig auf private Anbieter von forensischen Diensten mittelt. Im Zeitalter der Digitalisierung ist solides Fach-
teilweise auch aus dem Ausland zurckgreifen , auch wenn wissen ber Cyberdefence entscheidend. Teilnehmer der
Fragen der nationalen Sicherheit betroffen sind. Bei den Crypto cSeminars werden mit diesem Know-how ausge-
Unternehmen und Organisationen scheint es mir wichtig, stattet und knnen damit fr den umfassenden Schutz
dass ein ganzheitlicher Ansatz, der die verschiedenen Dimen- sensibler Informationen und der ICT-Infrastruktur im
sionen der Informationssicherheit bercksichtigt, gefahren Unternehmen sorgen.
wird. Die Benutzer sollen in ihrem Bedienkomfort trotz hoher
Informationssicherheit nicht eingeschrnkt werden, sondern Die Crypto cSeminars werden an der Crypto Academy in
ber die das Herunterladen von Malware initiiert werden soll. mglichst in ihrer gewohnten Benutzerumgebung effizient, Steinhausen/Zug, Schweiz, durchgefhrt. Weitere Infor-
Das ergibt 1 Million Angriffe, die mit relativ wenig Aufwand Cyberattacken bringen erhebliche komfortabel und hochsicher arbeiten knnen. mationen sind unter www.crypto.ch/seminars abrufbar.
gettigt werden knnen. Wenn nur ein Mitarbeitender ein
einziges Mal auf den Link klickt, hat der Angreifer sein Ziel
Risiken fr die Informationssicher-
erreicht. Die Wahrscheinlichkeit, dass in einem von einer Million heit mit sich sie gefhrden
Fllen ein Fehler passiert, ist nun einmal ziemlich hoch. die Verfgbarkeit, Authentizitt,
Wie kann man den Faktor Mensch am besten im Integritt und Vertraulichkeit
Griff behalten? digitaler Daten.
Erfolgversprechend ist in der Regel, wenn Organisationen
diverse Strategien gleichzeitig verfolgen. Zum einen gilt es,
auf der technischen Seite innerhalb des IT-Systems weitgehend Bei massgeschneiderten Angriffen auf Endgerte versagen oft
in sich geschlossene Rume zu bilden, so dass der Schaden, bestehende Sicherheitskonzepte. Wie kann die Informations-
der durch das Eindringen in ein IT-System erfolgt, klar sicherheit auf Endgerten gewhrleistet werden?
begrenzt bleibt. Es empfiehlt sich auch, wann immer mglich Die Problematik besteht aus mehreren Komponenten: Pro
Ttigkeiten zu virtualisieren. Schliesslich ist es zentral, die Benutzer ist nicht mehr nur ein Gert, sondern oft zwei bis
Mitarbeitenden kontinuierlich mit Blick auf das Bewusstsein, fnf Endgerte im Einsatz. Mit Mobile-Device-Management
die Attitde und das Verhalten zu sensibilisieren. (zentralisierte Verwaltung) und Virtual Desktop (Virtualisie-
rung des PC-Desktops im Rechenzentrum) kann die Sicher-
heitssituation im Unternehmen massiv verbessert werden.
Weiter geht es auch hier um die Mitarbeitenden. Hier hilft,
wie bereits erwhnt, die stetige Verhaltensschulung. Trotzdem
ist davon auszugehen, dass auch damit keine hundertprozentige
Sicherheit erlangt wird. Um ein hheres Schutzniveau zu

8 | CryptoMagazine 1/17 CryptoMagazine 1/17 | 9


Der Feind
im System
Auch Organisationen mit hohem Bewusstsein fr
IT-Sicherheit sind vor Cyberattacken nicht gefeit.
Immer wieder wurden Attacken publik, die bei Exper-
ten wie auch in der ffentlichkeit fr Verwunderung
sorgten. Denn vermeintlich hochsichere Behrden
oder Unternehmen wurden Opfer von Angreifern,
welche gezielt die Endgerte von Mitarbeitenden an-
griffen. Fr die IT-Sicherheitsarchitektur gilt es des-
halb mehr denn je, das Augenmerk auf die Endgerte
der Mitarbeitenden zu legen und diese konsequenter
von ffentlichen Netzen zu trennen.

Damit hatte niemand gerechnet. Die Behrde whnte sich in


Sicherheit. Man war berzeugt, umfassend vor jeglicher Art
von Cyberattacken geschtzt zu sein. Umso grsser war der
Schrecken, als die IT-Sicherheitsverantwortlichen feststellen
mussten, dass Cyberkriminelle ber Monate oder vielleicht
sogar Jahre in ihrem vermeintlich sicheren IT-System nach
Belieben ein- und ausgingen. Zurck blieben vor allem viele
Fragezeichen. Im Nachhinein war es nicht mehr mglich,
alle Einzelheiten des Angriffs zu rekonstruieren. Welche
Informationen und Daten weggekommen sind, wie sich
die Angreifer Zugang zu den internen Netzen verschafft
haben, welche Systeme infiziert wurden darber kann
nur spekuliert werden.

Es wurde ein vom Staat in Auftrag gegebener Untersuchungs-


bericht erstellt und verffentlicht mit dem Ziel, dass sich
andere Behrden und Unternehmen gegen solche Angriffe
besser wappnen knnen. Wer die Tter sind, ist allerdings
bis jetzt unbekannt.

Mit bekannter Software unerkannt im internen Netz


Die Cyberkriminellen in diesem Fall gingen usserst vorsichtig
vor. Daher ist nicht gesichert, ab wann sie berhaupt ttig
waren. Gewiss ist, dass sie eine seit Jahren bekannte Malware
benutzten bestehend aus verschiedenen Trojanern. Die gute
Tarnung im System ist ein Merkmal dieser Technologie. Sie
bentigt beispielsweise keine Administratorenrechte, auf die
viele klassische Antivirenprogramme anspringen.
Angreifer gehen usserst vorsichtig
vor und bewegen sich unbemerkt

10 | CryptoMagazine 1/17 CryptoMagazine 1/17 | 11


Die Angreifer waren zudem usserst geduldig. Sie griffen liert. Dieses wird spter durch eine umfassendere Malware
innerhalb der Behrde nur Opfer an, von denen sie sich etwas abgelst, welche sich im System festsetzt. Mit dieser kann sich
versprachen. Das fanden sie heraus, indem sie die Aktivitten der Angreifer dann seitwrts im System fortbewegen und nach
der einzelnen Mitarbeitenden am Computer ber ihre einge- Informationen suchen. Typisch fr diese Seitwrtsbewegung
schleuste Malware genau beobachteten. Wahrscheinlich holten ist, dass der Angreifer mit der Zeit zustzliche Berechtigungen
die Tter ausserdem weitere Informationen ber den Status und Privilegien erhlt indem er beispielsweise Passwrter
der beobachteten Personen in der Organisation ein zum ausspioniert. Um nicht von berwachungstools entdeckt zu
Beispiel auch solche, die auf Social-Media-Netzwerken frei werden, werden die Datenstrme oft nicht direkt gesendet,
zugnglich sind. sondern indirekt. Beim eigentlichen Diebstahl werden die
Daten oft komprimiert und fragmentiert und zum Teil chiff-
Das Hauptangriffsziel war zunchst der Verzeichnisdienst des riert versandt damit der Angriff auch in dieser entscheiden-
IT-Systems, das sogenannte Active Directory. Dieses ist das den Phase nicht auffliegt.
zentrale Adressbuch und von da aus kann auf weitere Anwen-
dungen und Gerte zugegriffen werden. Auch beim eigentli-

Das Ziel ist, den Angreifern das


chen Diebstahl waren die Angreifer vorsichtig. Um keine
Anomalien im Netzverkehr zu verursachen, gab es whrend
des Angriffs Zeiten mit grosser, aber auch solche mit geringer Leben so schwer wie mglich
Aktivitt.
zu machen. Entscheidend ist,
Technisch kamen beim Angriff sogenannte Command-and- dass das eigene System dauernd
Control-Server zum Einsatz. ber diese wurden sogenannte und eng berwacht wird, um
Wasserlcher (Waterholes) aktiviert. Das sind von den Hackern
manipulierte Internetseiten, welche die Opfer regelmssig be- Spuren laufender Attacken sofort
suchen und denen sie daher auch vertrauen. Laut dem Bericht zu entdecken.
wurden von diesen Servern es waren viele im Einsatz Auftr-
ge an die infizierten Gerte gesendet. Es soll sich um ein ausge-
klgeltes System mit vielen nicht lokalisierbaren Servern gehan- Durch Informationsaustausch IT-Sicherheit verstrken
delt haben, was ebenfalls lange Zeit verhinderte, dass die Attacke Die Autoren des Untersuchungsberichts kamen zum Schluss,
bemerkt werden konnte. dass solche Attacken kaum verhindert werden knnen.
Es msse aber das Ziel sein, den Angreifern das Leben so
Professioneller Datendiebstahl schwer wie mglich zu machen. Entscheidend sei, dass das
Laut dem Untersuchungsbericht war der Angriff auf die Be- eigene System dauernd und eng berwacht werde, um Spuren
hrde beispielhaft. Experten unterscheiden bei Hackerangrif- laufender Attacken sofort zu entdecken. Wichtig sei ausserdem
fen im grossen Stil grob folgende Phasen: die Opferevaluation, ein Informationsaustausch ber erfolgte oder versuchte
die Erstinfektion, die Infektion und die eigentliche Exfiltration. Infektionen.

In der Evaluationsphase geht es darum, mglichst viele Infor- Diese Einschtzung teilen auch die Experten der Crypto AG. Die High-security zone ist eine isolierte Zone und verfgt ber erreicht man durch die direkte Integration hardwarebasierter
mationen ber das Angriffsziel zu sammeln. Dazu gehren So gilt eine effektive Systemberwachung als essenzieller keinen Zugang zum Internet. Von der Secure zone kann nur Komponenten, mit denen sich eine Vielzahl sicherer VPN-
auch eine Sammlung von IP-Adressen und Schemata, wie sich Bestandteil eines umfassenden Abwehrdispositivs. Eine solche via Perimeterschutz der Zugriff aufs Netz sicher gewhrleistet Tunnels anlegen lassen, die mit voneinander unabhngigen
die mglichen Opfer im IT-System bewegen. Solche Informati- biete die Chance unlogische Verbindungen oder sonstige werden. Schlsseln individuell chiffriert werden knnen. Bisher galt:
onen knnen zunchst passiv, spter aber zustzlich auch aktiv Anomalien zu erkennen. Um maximale IT-Sicherheit gewhr- Werden sensible Daten auf einem Endgert bearbeitet, erfolgt
gesammelt werden. Vor dem eigentlichen Angriff mssen auch leisten zu knnen, bestnden dank erheblicher Fortschritte in Im vorhin erwhnten Hackerangriff sei das Schlsselproblem dies nur mit minimalem Schutz und bietet Cyberkriminellen
die Wasserlcher eingerichtet, also die von den Opfern hufig der Informations- und Kommunikationstechnologie heute aber gewesen, dass zwar verschiedene Sicherheitszonen definiert so ein leicht angreifbares Ziel.
benutzten Internetseiten manipuliert werden. Alternativ knnen durchaus zustzlich Mglichkeiten, IT-Systeme so zu bauen, worden seien, es zwischen diesen jedoch wahrscheinlich
auch Mails vorbereitet werden, ber die der Angriff erfolgen soll. dass sie vor Angriffen dieser Art umfassend geschtzt seien. Lcher gegeben habe, meinen Fachleute. Diese Tatsache Diese Sicherheitslcke zu schliessen ist der Crypto AG nun
htten die Angreifer ausgenutzt; nur dank diesen Lcken htten gelungen, indem Endgerte mittels einer Kombination aus
Die Erstinfektionsphase ist dann durch das Aktivieren der Entscheidend sei dabei, dass innerhalb einer Organisation sie sich seitwrts im System vorwrtsbewegen knnen und mehreren hard- und softwarebasierten Sicherheitselementen
Wasserlcher oder der manipulierten Mails gekennzeichnet. unterschiedliche Sicherheitsstufen zugeteilt werden und die seien so Schritt fr Schritt den Firmengeheimnissen nher geschtzt werden. Die neue Technologie Crypto SmartProtect
Der eigentliche Angriff beginnt. Gelingt er, wird das Verhalten Kommunikation ausschliesslich innerhalb dieser Zonen gekommen. bietet dafr den umfassendsten Schutz fr sensible Informatio-
des Opfers genau untersucht und auf dieser Basis ein geeigne- stattfinde. Klassifizierte Informationen der Stufe Top secret nen im zivilen wie auch militrischen Einsatzbereich. Mehr zu
tes Angriffstool ausgewhlt. Man spricht dabei von sozialmani- drften zum Beispiel die High-security zone nie verlassen. Technologisch ist es laut den Experten der Crypto AG seit Crypto SmartProtect finden Sie im folgenden Artikel auf Seite 14.
pulativen Attacken. Zugriff auf sie sollten zudem mglichst wenige Nutzer haben. geraumer Zeit kein Problem mehr, innerhalb der Sicherheits-
Bei den nachrangigen Sicherheitszonen sind die vorhandenen zonen eine hochsichere Kommunikation zu garantieren.
In der eigentlichen Infektion bewegt sich der Tter ber Daten weniger sensibel und der Sicherheitsaspekt folglich Selbst wenn extern gearbeitet wird, zum Beispiel an einem
verschiedene Angriffstools im Netzwerk. Oft wird dafr ein weniger zentral; auch sie mssen jedoch abgeschlossen sein, Laptop, knnen Daten via geschtzte VPN-Tunnels (Virtual
erstes Aufklrungstool mit bescheidenen Fhigkeiten instal- damit die Sicherheit des Gesamtsystems nicht gefhrdet ist. Private Network) hochsicher transportiert werden. Dies

12 | CryptoMagazine 1/17 CryptoMagazine 1/17 | 13


Crypto SmartProtect fr
hchste Informationssicherheit
und maximalen Bedienkomfort
Komplexitt ist der schlimmste Feind der Sicherheit, lautet ein Bonmot unter IT-Experten. Tatschlich Ein solches Szenario stellt nicht nur den Mitarbeitenden vor
werden aber die IT-Systeme von Behrden, Organisationen und Unternehmen immer komplexer. IT-Sicher- grosse Herausforderungen, sondern auch den IT-Sicherheits- Crypto SmartProtect schtzt
heitsverantwortliche geraten so vermehrt in ein Dilemma zwischen den Ansprchen an die Informationssicher- verantwortlichen. Es liegt in seiner Verantwortung, dem Kader zuverlssig vor Cyberattacken
heit und jenen an die Benutzerfreundlichkeit. Crypto SmartProtect lst diesen scheinbaren Widerspruch auf. benutzerfreundliche, aber auch hochsichere IT-Infrastrukturen
und Arbeitspltze zur Verfgung zu stellen. Dieser Spagat zwi-
und ermglicht sicheres und
schen Sicherheit und Benutzerfreundlichkeit erforderte bis vor komfortables Arbeiten in
Die situativen Umstnde verlangen rasches Handeln: er und verschickt sie anschliessend ber das Internet. Dabei gilt kurzem Kompromisse. Nicht zuletzt verlangte das Szenario, vertrauter Umgebung.
Der Mitarbeitende ist im Ausland unterwegs, als ihm das es, sowohl die restriktiven Sicherheitsvorschriften der Organi- getreu dem Grundsatz Nur die physische Trennung garantiert
Hauptquartier klassifizierte Daten der Stufe Top secret auf sation zu befolgen wie auch sicherzustellen, dass die Vertrau- maximale Informationssicherheit, nach mehreren Systemen.
seinen Rechner zustellt. Auszge dieser klassifizierten Infor- lichkeit, Integritt und Authentizitt der sensiblen Informa-
mation muss er nun weiteren Personen mit der gleichen Be- tionen gewahrt bleiben. Mit Crypto SmartProtect stellt die Crypto AG eine Technologie Angriffsmuster verndern sich
rechtigungsstufe zugnglich machen. Die Daten modifiziert zur Verfgung, die alle Ansprche an hochsichere, lokale In der Vergangenheit wurden in der Regel alle IT-Systeme
Datenbearbeitung auf dem Endgert einerseits und deren einem einheitlichen Netz zugeordnet, an dessen Schnittstelle
sicheren Transport andererseits erfllt, sowie gleichzeitig den zum Internet eine zentrale Sicherheitsgateway-Lsung fr die
hohen Ansprchen und Bedrfnissen der heutigen Arbeitswelt Informationssicherheit zustndig war. Diese Sicherheitsarchi-
vollends gerecht wird. Bei der Entwicklung wurde der Fokus tektur erfllt zwar den Anspruch an Einfachheit, bietet aber
auf den maximalen Bedienkomfort einschliesslich maximaler nur ungengende Informationssicherheit (siehe Artikel auf
Sicherheit gelegt, der nicht durch Sicherheitsanforderungen Seite 10). Hatte ein Angreifer das Sicherheitsgateway ber-
eingeschrnkt wird, die wegen zunehmender Cyberattacken wunden, stand das gesamte Netz mit allen Komponenten offen.
deutlich gestiegen sind und infolge des Trends zur digitalen Deshalb wurden verschiedene Sicherheitszonen eingerichtet,
Transformation weiter steigen werden. die eine Zuteilung von Daten gemss Klassifizierung erlaubten;
beispielsweise dreistufige Modelle, die aus einer High-security
Bisher musste der IT-Sicherheitsverantwortliche einerseits zone, einer Secure zone und einer Trusted zone bestehen. Die
darauf achten, dem Benutzer nicht zu enge Fesseln anzulegen. Klassifizierung ist dazu da, um Informationen entsprechend
Denn sind die technischen Restriktionen zu strikt, beeintrch- ihrer Wichtigkeit oder Vertraulichkeit ablegen zu knnen.
tigen sie die Effizienz oder werden im Extremfall gar umgan-
gen. Andererseits brauchen manche Mitarbeitende jederzeit Das Prinzip des Verbots zonenbergreifender Zugriffe sorgt
sicheren Zugriff auf sensible Informationen, unabhngig von dabei zustzlich fr Sicherheit. Es verhindert, dass Angreifer
ihrem Standort und der benutzten Plattform. Dabei ist es ein kompromittiertes System mit weniger starken Sicherheits-
zentral, dass der Umgang mit klassifizierten, unklassifizierten massnahmen als Sprungbrett fr das ganze Netz nutzen
und ffentlichen Informationen gleichzeitig und komfortabel knnen. Wird ein IT-System kompromittiert, sind lediglich
mglich ist, insbesondere auch unter Anwendung der gewohn- die IT-Systeme derselben Zone und Organisationseinheit in
ten Benutzerumgebung. Kommt hinzu: Der direkte Zugang Gefahr. Diese Architektur bietet zwar einen hohen Informati-
vom Arbeitsplatz zu externen Informationsquellen, etwa dem onsschutz, lsst den Zugang zu klassifizierten und unklassifi-
Internet, muss bereitgestellt werden, um den Mitarbeitenden zierten Informationen allerdings nur via separate Notebooks
eine effiziente und vertraute Arbeitsumgebung zu bieten. oder PCs zu, was die Anwenderfreundlichkeit nicht frdert
und eher umstndlich ist.

14 | CryptoMagazine 1/17 CryptoMagazine 1/17 | 15


Technologiearchitektur fr umfassenden Schutz Fr den Fall, dass auf demselben Endgert ein Zugang zu unter-
gegen Cyberattacken schiedlichen Sicherheitszonen oder getrennten Netzwerken Die Crypto SmartProtect-Computing-Plattform
Nicht nur die Kompromisse zwischen Informationssicherheit erforderlich ist, knnen mehrere voneinander isolierte und besteht aus Benutzerumgebungen in isolierten
und Bedienkomfort sind den IT-Verantwortlichen ein Dorn im geschtzte Compartments gleichzeitig betrieben werden. Compartments, einem Sicherheits-Betriebssystem
Auge. Auch die laufend zunehmende Komplexitt der Betriebs- So kann in einem Compartment in einer geschlossenen, und einer geschtzten Hardware
systeme und Applikationen handelsblicher Betriebssysteme vertrauenswrdigen Benutzerumgebung im On- und Offline-
macht ihnen zu schaffen. Die auf Kompatibilitt, Funktionalitt betrieb gearbeitet und gleichzeitig knnen in einem zweiten
und Performance ausgerichteten Systeme basieren auf Codes, Compartment ffentliche Netzwerke genutzt werden. Die
die mehrere Millionen Zeilen umfassen. Selbstredend schlum- beiden Benutzerumgebungen sind komplett voneinander Compartment A Compartment B Compartment C
mern in derartigen Architekturen massive Sicherheitsrisiken. getrennt und die Informationen im vertrauenswrdigen
Moderne Betriebssysteme und Applikationen sind heute aus Compartment bleiben jederzeit geschtzt.

User environments
dem Arbeitsbereich nicht mehr wegzudenken. Damit diese
Betriebsumgebungen sicher betrieben werden knnen, mssen Das Herzstck der Hardware besteht aus dem Crypto Smart-

Application

Application

Application

Application

Application

Application

Application

Application

Application
sie in ein sicheres Compartment eingeschlossen werden, Protect Security Module. Darauf befinden sich das Boot image
damit sie vor usseren Angriffen wirkungsvoll geschtzt sind. des Crypto SmartProtect OS sowie smtliche Chiffrier- und
Dieser Schutz wird mittels des sicheren Betriebssystems Authentifizierungsservices. All diese Sicherheitselemente
Crypto SmartProtect OS erreicht. Das Sicherheits-Betriebs- werden durch die Crypto-Sicherheitsarchitektur umfassend Standard Standard Standard
system stellt vollstndig isolierte Compartments bereit. geschtzt und sind dadurch nicht angreifbar. So kann man operating system operating system operating system

Die Benutzerumgebungen in diesen Compartments werden die grundlegenden Sicherheitsziele Vertraulichkeit, Integritt,
durch das Sicherheits-Betriebssystem und unter Kontrolle Verfgbarkeit und Authentizitt garantieren. Dazu gehren
Virtualisation Virtualisation Virtualisation
des Microkernels konsequent getrennt auf dem gleichen bewhrte Features wie Secure boot, Secure login sowie Disk

Security operating system


Prozessor ausgefhrt. Die Architektur des Sicherheits-Betriebs- encryption. Ersteres fhrt bei jedem Start eine umfassende Crypto SmartProtect OS
system basiert auf dem Grundsatz von Security by Design. Sicherheitsprfung durch. Der Startvorgang wird nur fortge-
Alle Komponenten sind strukturiert, isoliert sowie unabhngig setzt, wenn diese Prfung die Unversehrtheit der gesamten
verifizierbar. Die Berechtigungen fr die Verwendung von Hard- und Software besttigt. Das zweite Feature, Secure login,
Services der einzelnen Komponenten sind unvernderbar garantiert durch eine Multifaktor-Authentisierung einen
verankert und der Microkernel setzt diese konsequent durch. zweifelsfreien Identittsnachweis. Schliesslich sorgt die Disk
Dadurch werden jegliche Angriffe auf das Crypto SmartProtect Encryption fr eine automatische und permanente Verschls-
OS und somit auch auf die Benutzerumgebungen verhindert. selung smtlicher Daten. Je nach Anwendungsbedarf kann Microkernel
das Crypto SmartProtect Security Module mit der IP-VPN-
Chiffrierung oder File-Chiffrierung erweitert werden.

Crypto SmartProtect ermglicht Zurck zum beschriebenen Szenario: Der Einsatz von Crypto SmartProtect Security Module Encrypted disk

dem Mitarbeitenden, Daten auf Crypto SmartProtect ermglicht dem Mitarbeitenden, Daten

seinem Rechner gleichzeitig in auf seinem Rechner gleichzeitig in unterschiedlichen Sicher-

Hardware
Monitor Touchpad
heitszonen in konsequent getrennten Compartments zu er- A
unterschiedlichen Sicherheits- stellen, bearbeiten, speichern, lschen und bermitteln und B
Keyboard Processor

zonen in konsequent getrennten trotzdem kann auf ffentliche Netzwerke zugegriffen werden.
C
Mouse RAM
Der Mitarbeitende arbeitet so in seiner vertrauten und absolut
Compartments zu erstellen, sicheren Benutzerumgebung, ohne dass er Abstriche im Be-
bearbeiten, speichern, lschen dienkomfort hinnehmen muss oder im Datenhandling durch

und bermitteln. die restriktiven Sicherheitsvorkehrungen eingeschrnkt wre.


Tasks knnen nicht nur hochsicher, sondern auch effizient und Optional
komfortabel erledigt werden. Crypto Security Architecture Secure login Secure boot IP VPN encryption

Crypto SmartProtect OS Disk encryption File encryption

16 | CryptoMagazine 1/17 CryptoMagazine 1/17 | 17


Kernkraftwerke gehren zu den am
besten geschtzten Industrieobjekten
und verfgen ber umfassende
Schutzkonzepte

Staatlich untersttzte
Schutzkonzepte
Strungen und Ausflle kritischer Infrastrukturen (KI) haben gravierende Folgen. Umso wichtiger sind umfas- oder die Funktionsweise der Infrastruktur zu stren sowie Bewusstsein fr Cyberrisiken schrfen
sende Schutzmassnahmen, gerade auch um Cyberrisiken zu minimieren. Mit der Nationalen Strategie zum deren Verfgbarkeit einzuschrnken oder zu unterbrechen. In der Strategie wird die Haltung vertreten, dass die einzelnen
Schutz der Schweiz vor Cyberrisiken zeigt die Eidgenossenschaft, wo Handlungsbedarf besteht, und bietet Unter anderem wollen die Angreifer die Vertraulichkeit oder Akteure grundstzlich selbst fr die Schutzmassnahmen vor
mit staatlichen Organen Hilfestellung fr die Betreiber von KI. Authentizitt der Informationen beeintrchtigen, indem sie mit Cyberrisiken und deren Optimierung verantwortlich sind.
ihren Aktionen Daten lesen, lschen oder verndern, Verbin- Fr die Betreiber von KI bedeutet dies laut Strategie: Die
dungen oder Server-Dienstleistungen berlasten, Informati- Risiken drfen nicht nur nach rein konomischen Prinzipien
Die Infrastrukturen eines Staates sind seine Lebensadern. Bedarf an effektiven Schutzmassnahmen in der Informations- onskanle ausspionieren oder berwachungs- oder Abwick- gehandhabt werden, sondern die KI-Betreiber mssen darber
Ihr einwandfreier und verlsslicher Betrieb garantiert Stabilitt, sicherheit steigt. Durch die komplexen, digitalen Vernetzungen lungssysteme gezielt manipulieren. hinausgehend Anstrengungen zur Minimierung der Risiken
Ordnung und Sicherheit Grundvoraussetzungen fr das der verschiedenen Bereiche gengt es heute jedoch nicht mehr, unternehmen.
reibungslose Funktionieren von Gesellschaft, Wirtschaft und diese separat zu schtzen. Vielmehr sind integrale Schutzkon-
Staat. Besonders im Fokus stehen dabei sogenannte kritische zepte ntig, um im Schadensfall die Auswirkungen auf Wirt- In einigen Branchen fehlt allerdings nach wie vor das Bewusst-
Infrastrukturen (KI) aus den Sektoren Behrden, Energie, schaft und Bevlkerung mglichst gering zu halten und so 90 Prozent der wichtigen sein dafr, welche Bedrohungen von Cyberrisiken ausgehen,
Verkehr, ffentliche Sicherheit, Entsorgung, Finanzen, Gesund- rasch wie mglich den Normalzustand wiederherzustellen. Infrastrukturbereiche sind von schreibt der Bund. Auch ist die integrale Denkweise noch nicht
heit, Nahrung, Industrie sowie Information und Kommunikati-
on. Dem Schutz von KI kommt eine besonders hohe Bedeu- Angriff auf die Informationssysteme
IT und geschtzter Kommunika- berall etabliert sprich der Ansatz, dass Cyberrisiken nicht
nur mit technischen Massnahmen wie ausfallsicheren, alter-
tung zu. Neben dem rein physischen Schutz ist in der jngsten In der 2012 von der Schweizerischen Eidgenossenschaft tionstechnologie abhngig. nativen und speziell geschtzten Kommunikationsmitteln
Vergangenheit der Schutz vor Cyberrisiken stark in den verabschiedeten Nationalen Strategie zum Schutz der Schweiz reduziert werden knnen und Informationen und Daten explizit
Vordergrund gerckt. vor Cyberrisiken heisst es: Cyber-Angriffe auf kritische geschtzt werden mssen, sondern dass auch organisatorische
Infrastrukturen knnen besonders gravierende Folgen haben, Die Auswirkungen einer Cyberattacke knnten auch fr die (wie die Klassifizierung von Informationen oder die Regelung
Laut Schtzungen sind 90 Prozent der wichtigen Infrastruktur- weil sie lebenswichtige Funktionen beeintrchtigen oder fatale gesamte Bevlkerung und die Wirtschaft verheerende Folgen von Zugriffsrechten) und personelle Fragen (unter anderem
bereiche in Industriestaaten von Informationstechnologien (IT) Kettenreaktionen auslsen knnen. Den (oft privaten) haben. So wrde nach einer Cyberattacke ein Blackout in der Sicherheitsprfungen oder Verhaltensschulungen) von
abhngig. Der Einsatz von IT fhrt einerseits zu grsserer KI-Betreibern kommt deshalb eine besondere Bedeutung zu, Stromversorgung kritische Infrastrukturen wie auch die Bedeutung sind.
Effizienz, nicht zuletzt dank der Vernetzung unter den ver- als Erbringer von wichtigen Leistungen mit bergeordneter, gesamte Volkswirtschaft lahmlegen. Auswirkungen davon
schiedenen Bereichen. Andererseits wchst die Abhngigkeit sicherheitsrelevanter Bedeutung. wren fr die Bevlkerung beispielsweise der Ausfall von
rasant und die Anflligkeit gegenber Strungen und Manipu- Beleuchtung, Heizungen und anderen elektronisch gesteuerten
lationen nimmt zu. Insgesamt also sind Wirtschaft, Gesell- Cyberattacken werden auf Computer, Netzwerke und Daten Gebrauchsgegenstnden, die aus unserem Alltag nicht mehr
schaft, ja ganze Staaten verwundbarer geworden, womit der verbt. Ziele solcher Angriffe sind es, die Integritt der Daten wegzudenken sind.

18 | CryptoMagazine 1/17 CryptoMagazine 1/17 | 19


Staat leistet subsidire Hilfe
Zur Rolle des Bundes beim Schutz vor Cyberrisiken heisst es in
der Strategie: Der Staat erbringt subsidir Leistungen zum
Die weiter zunehmende Digitalisierung und Automatisierung
sowie die Vereinheitlichung der verwendeten Technologien
(beispielsweise die Konzentration auf IP-Protokolle) wird
Sicher kommunizieren via Chat
Schutz vor Cyberrisiken, zum Beispiel durch Informationsaus- jedoch neue und zustzliche Gefhrdungen mit sich bringen.
tausch und nachrichtendienstliche Erkenntnisse. Eine zentrale Die betroffenen Branchen sind dazu aufgefordert, die mgli-
Rolle spielt dabei die Melde- und Analysestelle Informationssi- chen neuen Risiken in der Entwicklung von Systemen, Pro- Sprach- und Textnachrichten gehren schon seit lngerer Zeit zum Alltag. Seit einigen Monaten bieten
cherung (MELANI). MELANI wird gemeinsam vom Informa- dukten und der Gestaltung ihrer Prozesse zu bercksichtigen. Anbieter von Messaging-Applikationen nun den geschtzten Austausch von Nachrichten an. Wie funktionieren
tiksteuerungsorgan des Bundes (ISB) und dem Nachrichten- Gleichzeitig so schreibt der Bund ist ein absoluter Schutz diese und wie sicher sind sie? Aufgezeigt wird auch, welche hochsichere Lsung die Crypto AG zu diesem
dienst (NDB) betrieben. vor Cyberattacken nicht umsetzbar. Umso wichtiger ist eine gut Thema anbietet.
funktionierende und weitsichtige Zusammenarbeit zwischen
Die Aufgabe des Organs ist die subsidire Untersttzung der Behrden und Betreibern kritischer Infrastrukturen, um auf
kritischen Infrastrukturbetreiber beim Informationssiche- real werdende Cyberbedrohungen schnell und sicher reagieren Das Thema Verschlsselung ist in aller Munde, seit verschie- Der Kunde betreibt seine Infrastruktur autonom, womit seine
rungsprozess, indem es Informationen ber Vorflle und zu knnen und die notwendigen Grundlagen fr ein geschtz- dene Anbieter von Messaging-Applikationen ihre Dienste mit Daten immer unter seiner Kontrolle sind. Die Verschlsselung
Bedrohungen sammelt, auswertet und die daraus gewonnenen tes und widerstandsfhiges Informationssicherheitssystem sogenannten End-zu-End-Verschlsselungen zur Verfgung geschieht durch das gehrtete Mobiltelefon in einer sicheren
Erkenntnisse an die KI-Betreiber weitergibt. MELANI bietet zu ermglichen. stellen. In den jeweiligen Beschreibungen zur angepriesenen Hardwareumgebung, in der der Kunde seinen eigenen Chiff-
unter anderem Lageeinschtzungen und Analysen zur Frh- Applikation steht, dass weder Anbieter noch Dritte die rieralgorithmus nutzt. Nur der Kunde allein besitzt und ver-
erkennung von Angriffen oder Vorfllen an, wertet deren Aus- jeweiligen Nachrichten lesen knnen. Gemss Anbieter sei die waltet seine Schlssel, die mit einem True-Random-Generator
wirkungen aus und untersucht bei Bedarf Schadprogramme. Verschlsselung fr alle Personen verfgbar, die die aktuellste erzeugt wurden.
Applikationen-Version verwenden.
MELANI untersttzt damit den Risikomanagement-Prozess
der kritischen Infrastrukturen und trgt so dazu bei, deren Das Szenario fr das Versenden von verschlsselten Nach- Sprach- und Textnachrichten
Widerstandskraft (sog. Resilienz) zu strken. Insgesamt setzt
sich die Resilienz kritischer Infrastrukturen aus vier Bausteinen
richten sieht folgendermassen aus: Der Empfnger erzeugt
zunchst ein eigenes Schlsselpaar. Der ffentliche Schlssel
sind mit dem Crypto Mobile
zusammen: aus der Robustheit der Systeme, der Verfgbarkeit wird ber den Server dem Sender mitgeteilt, damit dieser HC-9100 jederzeit und berall
von Redundanzen, der Fhigkeit, wirksame Hilfsmassnahmen damit die Nachricht verschlsseln kann. Mit dem eigenen geschtzt.
zu mobilisieren, sowie aus der Schnelligkeit und Effizienz der privaten Schlssel kann der Empfnger dann die Nachricht
Hilfsmassnahmen im Ernstfall. entschlsseln. Eine mgliche Schwachstelle ist jedoch, dass
der Anbieter beispielsweise bei einem Gertewechsel oder einer Fr den Austausch von Textnachrichten wird die bis zu
Blackout in einer Grossstadt Neuinstallation dem Sender einen neuen ffentlichen Schlssel 1'000 Zeichen lange Nachricht direkt in dem im Telefon
mglicherweise durch eine zuweisen kann. Der Sender wrde dann beispielsweise Nach- integrierten, weltweit kleinsten High-Security-Chiffriergert
Cyberattacke ausgelst richten, die noch nicht beim Empfnger angekommen sind, chiffriert und direkt an den Empfnger bermittelt. Der
mit dem vom Anbieter erzeugten Schlssel chiffrieren. Damit Absender erfhrt umgehend, dass die Nachricht beim Empfn-
wrde der Anbieter in die Lage versetzt, die Nachrichten mit ger angekommen ist. Sobald die Nachricht der Sicherheits-
seinem neuen privaten Schlssel zu dechiffrieren. applikation bergeben wird, ist die Sicherheit nicht nur bei
Weiter knnen auch die Endgerte selbst mgliche Einfallstore der bermittlung, sondern auch in den beiden Endgerten
aufweisen. Schlsselbegriffe wie fehlender Integrationsschutz gewhrleistet. Die Nachricht wird im Secure Data Store des
der Anwendung, fehlender echter Zufallszahlengenerator HC-9100 gespeichert, und zwar ausschliesslich im sendenden
oder auch zu kurze Schlsselpaare weisen darauf hin. und empfangenden Gert. Dadurch unterscheidet sich die
hochsichere Lsung massgeblich von den handelsblichen
Verschlsselter Chat der Crypto AG Angeboten.
Die Crypto AG bietet schon seit einigen Jahren mit einem
speziell gehrteten Mobiltelefon eine attraktive und hochsiche-
re Kommunikationslsung an. Gehrtet bedeutet, dass eine
unautorisierte Modifikation des Gertes sofort angezeigt wird.
Sprach- und Textnachrichten sind mit dem Crypto Mobile
HC-9100 jederzeit und berall geschtzt.

20 | CryptoMagazine 1/17 CryptoMagazine 1/17 | 21


SUCCESS STORY
Government

End-zu-End-geschtzter Mobile office (President) administration

Dokumentenaustausch im
Regierungsumfeld Internet /
Private IP Network

HC-7835
HC-9300

Ein Minister ist darauf angewiesen, dass die sichere Kommunikation zwischen ihm und seinem Mitarbeitenden-
stab sowie den Vorstehern der verschiedenen Ministerien vor Dritten kompromisslos geschtzt und permanent
gewhrleistet ist. Ein auf hchstem Niveau verschlsselter Austausch editierbarer Dokumente erfllt diese
Anforderungen.

Die Zusammenarbeit mit verschiedenen Stellen in einem Hochsicherer Austausch editierbarer Dokumente
Ministerium gestaltet sich vielfltig: Der Minister wird von Fr die hochsichere Kommunikation vom stationren oder
seinem Stab bei der Ausbung seiner politischen Aufgaben mobilen Bro eines Staatsoberhauptes zur Regierungsadmini- HC-9300
untersttzt, Dienststellen des jeweiligen Ministeriums mssen stration oder den Ministern kann das Internet oder aber auch
CMS-1200
beaufsichtigt werden, aber auch alltgliche Verwaltungsauf- ein privates IP-Netzwerk verwendet werden. Durch den welt-
gaben wollen erfllt sein. Bei der Ausbung all dieser Aufgaben weiten Ausbau der Datennetze und der damit einhergehenden Crypto
muss die hochsichere bermittlung von klassifizierten Doku- Leistungsfhigkeit hat sich die IP-Telefonie durchgesetzt. Small office (Minister) Management
menten und Informationen permanent fr alle Mitarbeitenden Die vertrauliche bermittlung von chiffrierten, editierbaren
sichergestellt sein. Abhngig vom Aufenthaltsort der jeweiligen Dokumenten via E-Mail wird mit dem Einsatz der Multiappli- Die hochsichere Kommunikation vom stationren
Personen kommt dabei die dafr geeignete Sicherheitsplatt- kations-Plattform Crypto Desktop HC-9300 und der Sicher- oder mobilen Bro ber Internet oder ein privates
form zum Einsatz. Das zentrale Sicherheitsmanagement zur heitsapplikation Message / File Encryption HA-6650 IP-Netzwerk ist permanent gesichert
Verwaltung der Kommunikationsbeziehungen und Benutzer sichergestellt.
(-gruppen) ist dabei essenziell.

Auch von unterwegs kann der Minister mit dem Crypto Fr die stndige Verfgbarkeit und Ausfallsicherheit kann bei
Mobile Client HC-7835 Daten verschlsseln und sicher an Bedarf ein auf Satellitenkommunikation basierender Backup-
Der hochsichere Austausch von seine Mitarbeitenden versenden. Mit der Crypto Management Kommunikationskanal eingerichtet werden. Das Deployable
klassifizierten Informationen ist Suite CMS-1200 wird das zentralisierte Sicherheitsmanagement Secure Mobile Office bietet hier eine kompakte Broinfrastruk-
jederzeit und berall mglich der Crypto-Plattformen gewhrleistet. Weiter verfgt das tur, die an jedem beliebigen Standort mittels Satellitenkommu-
CMS-1200 ber ein massgeschneidertes Benutzer- und Be- nikation betrieben werden kann und die gewohnten Brokom-
rechtigungsmanagement mit Authentifizierungsmechanismen. ponenten umfasst.

Die Crypto AG bietet hiermit eine auf hchste Ansprche


ausgerichtete Sicherheitslsung fr die End-zu-End-geschtzte
Die hochsichere bermittlung Kommunikation und Kollaboration.
von klassifizierten Dokumenten
und Informationen muss fr
alle Mitarbeitenden permanent
sichergestellt sein.

22 | CryptoMagazine 1/17 CryptoMagazine 1/17 | 23


Zug

Abu Dhabi
Maskat

Kuala Lumpur

Rio de Janeiro

Crypto cSeminars
Eingeschrnkt verwendbar Crypto AG. Alle Rechte vorbehalten. 672028/DE/1704

cSeminar Information Security Specialists


2. bis 6. Oktober 2017

cSeminar Technical Vulnerability Testing


9. bis 13. Oktober 2017

Crypto AG cSeminar Contemporary Cryptography


Postfach 460 16. bis 20. Oktober 2017
6301 Zug
Schweiz Die Seminare finden in der Crypto Academy
T +41 41 749 77 22 in Steinhausen / Zug, Schweiz, statt.
F +41 41 741 22 72
crypto@crypto.ch Kontakt und weitere Informationen unter
www.crypto.ch www.crypto.ch/seminars

Вам также может понравиться