{"id":27021,"date":"2021-07-06T11:02:49","date_gmt":"2021-07-06T09:02:49","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27021"},"modified":"2021-07-06T11:02:49","modified_gmt":"2021-07-06T09:02:49","slug":"cyberthreats-in-isolated-subnet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cyberthreats-in-isolated-subnet\/27021\/","title":{"rendered":"Isolierte Subnetze sind nur scheinbar sicher"},"content":{"rendered":"<p>Einige IT-Sicherheitsfachkr\u00e4fte sind der Meinung, dass isolierte Netzwerke keinen zus\u00e4tzlichen Schutz brauchen\u00a0\u2013\u00a0wenn kein Unbefugter in das Netz eindringen kann, warum sollte man diesbez\u00fcglich weitere Ma\u00dfnahmen ergreifen? Leider bietet die Isolierung von Netzwerken oder Netzwerksegmenten keinen hundertprozentigen Schutz. Wir werden das anhand einiger Beispiele von echten F\u00e4llen verdeutlichen.<\/p>\n<p>Gehen wir davon aus, unser hypothetisches Unternehmen hat ein isoliertes Subnetz mit einem Air Gap, d. h. der Zugriff sowohl \u00fcber das Internet als auch \u00fcber andere Segmente des Unternehmensnetzwerkes ist unm\u00f6glich. Dar\u00fcber hinaus gelten im Rahmen der Sicherheitsrichtlinie des Unternehmens folgende Regeln:<\/p>\n<ul>\n<li>Alle Ger\u00e4te, die an das isolierte Segment angeschlossen sind, m\u00fcssen \u00fcber einen Virenschutz verf\u00fcgen und einmal die Woche manuell aktualisiert werden (f\u00fcr ein isoliertes Netzwerksegment ist das v\u00f6llig ausreichend).<\/li>\n<li>Die Systemsteuerung von jedem Ger\u00e4t muss die Verbindung von Flashspeicher verbieten, ausgenommen der Speicher, die auf der Liste von vertrauensw\u00fcrdigen Ger\u00e4ten aufgef\u00fchrt sind.<\/li>\n<li>Die Verwendung von Smartphones vor Ort ist verboten.<\/li>\n<\/ul>\n<p>Alles scheint in Ordnung zu sein. Was k\u00f6nnte da schiefgehen?<\/p>\n<h2>Szenario eins: Selbst gebastelte Internetverbindungen<\/h2>\n<p>Wenn in einer Einrichtung kein Internetzugriff m\u00f6glich ist, werden gelangweilte Mitarbeiter manchmal kreativ und suchen nach Workarounds. Beispielsweise k\u00f6nnen sie sich ein zweites Smartphone anschaffen: Eins wird an der Rezeption abgegeben und das andere kann per Tethering als Modem verwendet werden, um \u00fcber den Computer am Arbeitsplatz ins Internet zu gelangen.<\/p>\n<p>Bei der Erstellung des Bedrohungsmodells f\u00fcr das isolierte Netzwerksegment wurden Netzwerkangriffe, Malware aus dem Internet und \u00e4hnliche Sicherheitsvorf\u00e4lle nicht mit einbezogen. Auch wenn der Virenscanner rein theoretisch jede Woche aktualisiert werden m\u00fcsste, sieht das in der Praxis oft ganz anders aus. Dementsprechend k\u00f6nnen Cyberkriminelle einen Computer mit Trojaner-Spyware infizieren, Zugriff auf das Netzwerk erhalten, mit der Malware das komplette Subnetz befallen und Informationen stehlen, bis die Schadsoftware im n\u00e4chsten Virenscanner-Update entdeckt und au\u00dfer Gefecht gesetzt wird.<\/p>\n<h2>Szenario zwei: Keine Regel ohne Ausnahme<\/h2>\n<p>Selbst in isolierten Netzwerken sind Ausnahmen vorgesehen\u00a0\u2013\u00a0zum Beispiel ein vertrauensw\u00fcrdiger Flashspeicher. Aber wenn es keine Einschr\u00e4nkungen bez\u00fcglich der Nutzung dieser Speichermedien gibt, kann es durchaus passieren, dass sie zum Kopieren von Dateien oder f\u00fcr andere Admin-Aufgaben in nicht isolierten Bereichen des Netzwerkes verwendet und dann mit dem isolierten Subnetz verbunden werden. Abgesehen davon verbinden Mitarbeiter vom technischen Support auch manchmal ihre Laptops mit einem isolierten Netzwerk, zum Beispiel, um Netzwerkger\u00e4te innerhalb des Segments zu konfigurieren.<\/p>\n<p>Wenn eine Zero-Day-Malware das isolierte Subnetz \u00fcber einen vertrauensw\u00fcrdigen Flashspeicher oder einen Laptop infiziert, wird die Schadware im Zielnetzwerk wahrscheinlich nicht lange unentdeckt bleiben, denn sobald der nicht isolierte Antivirus aktualisiert wird, kann er die Gefahr neutralisieren. Abgesehen von dem Schaden, den die Malware im nicht isolierten Hauptnetzwerk selbst in dieser kurzen Zeitspanne anrichten kann, wird die Malware in dem isolierten Segment bis zur n\u00e4chsten Aktualisierung aktiv bleiben, was in unserem Szenario mindestens eine Woche dauert.<\/p>\n<p>Die Folgen davon h\u00e4ngen von der Art der Malware ab. Die Schadware kann beispielsweise Daten auf den vertrauensw\u00fcrdigen Flashspeichern schreiben. Nach kurzer Zeit k\u00f6nnte eine weitere Zero-Day-Bedrohung im nicht isolierten Segment nach verbundenen Ger\u00e4ten suchen, um die versteckten Daten zu finden und sie dann an einen Empf\u00e4nger au\u00dferhalb des Unternehmens zu senden. Oder aber das Ziel der Malware ist Sabotage. Beispielsweise k\u00f6nnen damit die Software oder die industriellen Controller-Einstellungen ver\u00e4ndert werden.<\/p>\n<h2>Szenario drei: Insider<\/h2>\n<p>Ein unbefugter Mitarbeiter mit Zugang zum Bereich, wo sich das isolierte Netzwerk befindet, kann den Netzwerkperimeter absichtlich kompromittieren. Das geht beispielsweise ganz einfach mit einem Raspberry-Pi, ein Miniaturcomputer, der mit einer SIM-Karte und mobilem Internetzugang ausgestattet ist. <a href=\"https:\/\/www.kaspersky.de\/blog\/dark-vishnya-attack\/18229\/\" target=\"_blank\" rel=\"noopener\">DarkVishnya<\/a> ist einer der Beispiele von internen Angriffen auf Unternehmensinfrastrukturen.<\/p>\n<h2>Effektiver Schutz f\u00fcr isolierte Subnetze<\/h2>\n<p>In allen drei Szenarios fehlt etwas Ausschlaggebendes: Eine aktualisierte Sicherheitsl\u00f6sung. W\u00e4re das Kaspersky Private Security Network im oben beschriebenen isolierten Netzwerksegment installiert, h\u00e4tte die Sicherheitssoftware sofort auf die jeweiligen Bedrohungen reagiert und in Echtzeit neutralisiert. Die L\u00f6sung ist im Wesentlichen die vollst\u00e4ndige private, lokale Version des cloud-basiertem Kaspersky Security Network. Aber mithilfe einer Data Diode wird zus\u00e4tzlich gew\u00e4hrleistet, dass Daten den gesch\u00fctzten Perimeter des Unternehmens nicht verlassen.<\/p>\n<p>Obwohl die L\u00f6sung lokal gespeichert ist, erh\u00e4lt Kaspersky Privacy Security Network alle Bedrohungsinformationen in Echtzeit und teilt diese mit den Endpoint-L\u00f6sungen innerhalb des entsprechenden Netzwerkes.\u00a0 Auf der <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/private-security-network?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">offiziellen Website<\/a> finden Sie detaillierte Informationen zu dieser L\u00f6sung.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Wird das Segment eines Netzwerkes durch Isolierung wirklich unangreifbar? <\/p>\n","protected":false},"author":2581,"featured_media":27022,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3593,3193,3848,3722,769],"class_list":{"0":"post-27021","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-air-gap","11":"tag-insider","12":"tag-isoliertes-netzwerk","13":"tag-unbefugter-zugriff","14":"tag-zielgerichtete-angriffe"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberthreats-in-isolated-subnet\/27021\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberthreats-in-isolated-subnet\/23027\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/18509\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/24977\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberthreats-in-isolated-subnet\/22985\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/22243\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberthreats-in-isolated-subnet\/25583\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberthreats-in-isolated-subnet\/25055\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberthreats-in-isolated-subnet\/31002\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cyberthreats-in-isolated-subnet\/9801\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/40438\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberthreats-in-isolated-subnet\/17284\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberthreats-in-isolated-subnet\/17732\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cyberthreats-in-isolated-subnet\/14995\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberthreats-in-isolated-subnet\/31179\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cyberthreats-in-isolated-subnet\/27249\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberthreats-in-isolated-subnet\/24069\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberthreats-in-isolated-subnet\/29403\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberthreats-in-isolated-subnet\/29195\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/air-gap\/","name":"Air Gap"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27021"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27021\/revisions"}],"predecessor-version":[{"id":27023,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27021\/revisions\/27023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27022"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}