IT-Sicherheit: Schotten dicht

Mydoom, SoBig, I love you – immer wieder verursachen Computerviren und -würmer Schäden in Milliardenhöhe. Ein großes Sicherheitsrisiko sind mobile Geräte und Datenträger. Sie eröffnen Wirtschaftsspionen, Hackern, Würmern und Viren neue Einfallstore. Wie man sich wirkungsvoll schützen kann, zeigen Fraunhofer-Forscher auf der CeBIT in Halle 11.

Sicher mobil

Ob am Flughafen, im Café oder Bahnhof – über lokale Funknetze (W-LAN) kann man jederzeit im Internet surfen oder auf IT-Systeme des Unternehmens zugreifen. Das macht das Arbeiten unterwegs einfach und bequem. Allerdings birgt die zunehmende Mobilität Sicherheitsrisiken. So ist zum Beispiel bei Funkverbindungen das »Mithören« kinderleicht. Eine Antenne, die man als W-LAN-Karte in den Laptop oder PDA steckt, reicht aus, und schon können Hacker sich in den Datenfluss einklinken. »Gerade in Anwendungsbereichen wie den Rettungsdiensten oder dem Arbeiten im mobilen Büro steht ein vertrauenswürdiger und sicherer Informationsaustausch im Mittelpunkt«, erläutert Mario Hoffmann vom Fraunhofer-Institut für Sichere Telekooperation SIT. SIT-Forscher arbeiten daher an komplexen W-LAN-Schutzmechanismen, die eine zweifelsfreie Authentisierung der Kommunikationspartner, eine vertrauliche Kommunikation sowie den Schutz der Privatsphäre gewährleisten. Auf der CeBIT stellen die Wissenschaftler vor, wie man drahtlose Funk- und Mobilfunknetze mit größtmöglicher Sicherheit nutzen kann.

Ansprechpartner: Mario Hoffmann, Tel. 06151-869-60034 Fraunhofer-Institut für Sichere Telekooperation SIT

Ein weiteres Einfallstor für Datendiebe und Hacker sind mobile Datenträger. »Durch Memory-Sticks und Personal Digital Assistants können Firmengeheimnisse leicht in unerwünschte Hände gelangen«, warnt Stephen Wolthusen vom Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Es reicht, dass ein Mitarbeiter nur für wenige Minuten seinen Arbeitsplatz verlässt und schon können Unbefugte einfach mehrere 100 MB Daten auf einen USB-Stick kopieren oder ihren eigenen PDA mit dem Computer synchronisieren und so vertrauliche Informationen erhalten. Um das zu verhindern, haben IGD-Forscher COSEDA entwickelt. Das System verschlüsselt automatisch alle Daten, die auf einen Memory-Stick oder PDA heruntergeladen werden. Wollen unberechtigte Dritte auf die gespeicherten Daten zugreifen, erhalten sie einen unleserlichen Datensalat. Nur autorisierte Personen können die Informationen ohne Probleme lesen. COSEDA verhindert nicht nur den Diebstahl von Daten, es hilft auch die Sicherheitspolitik eines Unternehmens automatisch auf jedem Arbeitsplatz durchzusetzen.

Ansprechpartner: Dr. Stephen Wolthusen, Tel. 06151-155-539, Fraunhofer-Institut für
Graphische Datenverarbeitung IGD

Sicher ins Netz

Kaum ein Unternehmen kann heute darauf verzichten, im Internet präsent zu sein. Das Netz ermöglicht es, sich weltweit zu präsentieren, mit Zulieferern und Partnern in Verbindung zu treten, Geschäfte abzuwickeln oder sogar verteilt zu arbeiten. Das Problem: Die digitalen Datennetze sind sehr anfällig für Hacker, Spione, Saboteure, Viren, Würmer und Trojanische Pferde. Allein im vergangenen Jahr haben Computerviren nach einer Schätzung des IT-Sicherheitsunternehmens Trend Micro Schäden von 55 Milliarden Dollar in Unternehmen angerichtet. »Daher sind beim Anschluss eines Firmennetzes an das Internet sowohl funktionale wie auch sicherheitsrelevante Aspekte zu berücksichtigen – insbesondere, wenn das Netzwerk über mehrere Standorte verteilt ist«, fordert Johannes Grathwohl vom Network Operations Center (NOC) der Fraunhofer-Gesellschaft, das beim Fraunhofer-Institut für Informations- und Datenverarbeitung IITB angesiedelt ist. Einen umfassenden Schutz bietet der Kommunikationsknoten. Er sorgt für sichere Kommunikation zwischen den Standorten. Das System besteht aus einem Router, der die Internetanbindung als Schnittstelle nach außen realisiert, einer Hardware-Firewall und zwei Kommunikationsservern. »Die Firewall ist eine Art Stadtmauer. Man legt fest, welche Waren bzw. welche Informationen jeweils durch die Stadttore ein- und ausgeschleust werden dürfen. Bei der Firewall-Architektur des Kommunikationsknotens werden vier Sicherheitsbereiche unterschieden. Je weiter man in das Innere der Firma vordringt, desto undurchlässiger wird der Schutzwall«, beschreibt Grathwohl das Konzept. Das Sicherheitskonzept wird bereits in der Fraunhofer-Gesellschaft eingesetzt. Es realisiert die Anbindung ans Internet sowie die sichere Kommunikation zwischen der Zentrale und den Instituten.

Ansprechpartner: Johannes Grathwohl, Tel. 0721-6091-339, Fraunhofer-Institut für
Informations- und Datenverarbeitung IITB

Automatische Sicherheitskontrollen

Mittlerweile schützt fast jedes Unternehmen seine Netze mit Firewalls und Virenscannern. Doch wer kontrolliert, ob auch alle vorhandenen Sicherheitssysteme eingeschaltet sind? Um die Datensicherheit im Unternehmen vor menschlichem Versagen zu schützen, entwickelten Forscher am SIT den elektronischen Sicherheitsinspektor eSI. Das Programm überprüft automatisch, ob alle vorgesehenen Vorkehrungen aktiv sind. »Welche Schutzmaßnahmen überprüft werden, legt der Administrator entsprechend der jeweiligen Sicherheitspolicy des Unternehmens in Checklisten fest. Einmal eingestellt, kennt eSI die Organisation und den Aufbau des Computer-Netzwerks und überwacht die Schutzmaßnahmen kontinuierlich«, erläutert Heinz Sarbinowski das System.

Ansprechpartner: Heinz Sarbinowski, Tel. 06151-869-287, Fraunhofer-Institut für
Sichere Telekooperation SIT

Auch für CISCO-basierte Netzwerke gibt es bereits Werkzeuge für automatische Sicherheitsanalysen. Forscher vom Fraunhofer-Institut für Experimentelles Software Engineering IESE haben CROCODILE entwickelt. Das System kontrolliert die Routereinstellungen und markiert fragwürdige Konfigurationen. »Die immer komplexeren Netzkonfigurationen können Experten nicht in Handarbeit warten. Zu schnell werden Schwachpunkte übersehen. Deswegen braucht man automatische Systeme wie CROCODILE«, betont Dr. Reinhard Schwarz vom IESE. Großunternehmen setzen das Verfahren zur Wartung von IP-Netzen ein.

Ansprechpartner: Dr. Reinhard Schwarz, Tel. 06301-707-231, Fraunhofer-Institut für
Experimentelles Software Engineering IESE

Welche drastischen Folgen bereits kleine Lücken im Sicherheitsmanagement haben können, zeigt eine Studie von Informationweek zur IT-Secrurity: In fast zwei Dritteln der befragten deutschen Unternehmen sind aufgrund von Angriffen IT-Systeme ausgefallen. Die Security kann helfen, solche Ausfälle in Zukunft zu vermeiden.

Media Contact

Fraunhofer-Gesellschaft

Alle Nachrichten aus der Kategorie: CeBIT 2004

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Spitzenforschung in der Bioprozesstechnik

Das IMC Krems University of Applied Sciences (IMC Krems) hat sich im Bereich Bioprocess Engineering (Bioprozess- oder Prozesstechnik) als Institution mit herausragender Expertise im Bereich Fermentationstechnologie etabliert. Unter der Leitung…

Datensammler am Meeresgrund

Neuer Messknoten vor Boknis Eck wurde heute installiert. In der Eckernförder Bucht, knapp zwei Kilometer vor der Küste, befindet sich eine der ältesten marinen Zeitserienstationen weltweit: Boknis Eck. Seit 1957…

Rotorblätter für Mega-Windkraftanlagen optimiert

Ein internationales Forschungsteam an der Fachhochschule (FH) Kiel hat die aerodynamischen Profile von Rotorblättern von Mega-Windkraftanlagen optimiert. Hierfür analysierte das Team den Übergangsbereich von Rotorblättern direkt an der Rotornabe, der…