TU Wien | ZID | ZIDline 15 | IT Security, ein Praxisbericht

IT Security, ein Praxisbericht

Ingmar Jaitner, Irmgard Husinsky1
Zur Aufrechterhaltung der IT-Sicherheit im TUNET und zur Unterstützung bei Schadensfällen existiert am ZID seit 1999 ein eigener Arbeitsbereich, der seit 2002 in die Abteilung Standardsoftware eingegliedert ist. Vordringlich muss der störungsfreie Betrieb innerhalb des TUNET sichergestellt sein. Dieser Artikel berichtet aus der täglichen Arbeit des Autors.

Einleitung

War in der Anfangszeit der Computer der Schutz vor einem Ausfall der Hardware wichtig, wurde dieser Aspekt durch die Verbesserung der Systeme in den Hintergrund gedrängt, dafür gab es vermehrt Störungen durch Softwarefehler sowie Sicherheitsprobleme im Softwarebereich aufgrund der höheren Komplexität gegenüber frühen Systemen.
Vor allem durch die Vernetzung der Systeme (Intranet und Internet) nahmen die Sicherheitsprobleme rasch zu. Bei Inselsystemen konnten Schadprogramme anfangs nur durch Datenaustausch, meist über Floppy Disks (z.B. Bootsektorviren), verbreitet werden. Mit Computern, die bis zu 24 Stunden pro Tag mit einem Netzwerk verbunden sind, steigt die Wahrscheinlichkeit, auf Sicherheitslücken untersucht und gegebenenfalls infiziert zu werden.
War es anfangs so, dass Einzelpersonen ausloten wollten, was alles möglich ist („ethical hackers“), teils aber auch Schaden anrichten wollten („crackers“), so rücken heute mehr und mehr kommerzielle Interessen in den Vordergrund. Dabei wird genau ausgeforscht, welche Infizierungspotentiale ein Rechner hat und welchen Aufwand es bedeutet, den Rechner unter Kontrolle zu bringen.
Schaden entsteht einerseits durch die Traffic-Belastung (Kosten für Bandbreite, Betriebsbeeinträchtigung), anderseits durch Datenverlust und den Aufwand zur Beseitigung von Infektionen (Datenmigration, Neuinstallation des Betriebssystems). Auch die Verschleierung der Identität wird versucht z. B. Botnetze2, die einerseits kommerzielle Spammails oder Phishingmails (Mails, die die Gutgläubigkeit von Usern ausnutzen und Passwörter, PINs und TANs ausspionieren) versenden und DDOS (Distributed Denial of Service) Attacken (hunderte ferngesteuerte Botnetzrechner zusammen können ganze Webseiten lahm legen) durchführen.

Situation an der TU Wien

Die Security Policy der TU Wien regelt den Umgang mit Computern, die am Netz betrieben werden. Ferner sind die Betriebs- und Benutzungsordnung des ZID die TUNET-Benutzungsregelungen maßgeblich. Siehe http://www.zid.tuwien.ac.at/security/policy.php
Für Anfragen und für Meldungen von Security-Problemen wurde gemäß RFC 2142 die E-Mail-Adresse security@tuwien.ac.at eingerichtet.
Die tägliche Arbeit im Security-Bereich am ZID umfasst:
Während an einigen Instituten exzellentes Know-how vorhanden ist, benötigen andere Institute vermehrt Unterstützung durch den ZID. Hier gilt es vor allem, Sicherheitsbewusstsein zu bilden, in ständiger Zusammenarbeit mit den Systemadministratoren und Schulung derselben, vor allem bedingt durch die personelle Fluktuation.
Generell werden momentan Logfiles analysiert, auch die Systemadministratoren der Institute melden Vorkommnisse. Firewallstatistiken werden regelmäßig ausgewertet und helfen zur Entdeckung von Rechnern mit Securityproblemen. Auch die Geschwindigkeit der Entdeckung eines Sicherheitsvorfalls spielt eine Rolle.
Im Folgenden sollen einige Arten von Vorkommnissen angeführt werden, die uns in letzter Zeit beschäftigten:
Wiederkehrende Ereignisse sind nicht nur der berühmte "Weihnachtshack", auch Ende August/Anfang September gibt es eine Häufung von Securityereignissen, da über die Sommerferien viele Administratoren auf Urlaub sind und generell weniger Sicherheitsupdates eingespielt werden. Wenn zum Beispiel ein Client Mails von zwei bis drei Wochen abholt, ohne dass sichergestellt wurde, dass vorher Sicherheitsupdates installiert wurden, kann der Rechner infiziert werden.
Im Allgemeinen sind die Securityereignisse auf der TU Wien jedoch zurückgegangen. Dies ist vor allem auf Folgendes zurückzuführen:
Von Sicherheitsproblemen betroffene Rechner werden rasch abgeschaltet, untersucht und in immer stärkerem Maß komplett neu aufgesetzt, da bei Multiinfektionen bei Entfernung mit Tools, wie es vor ein paar Jahren Standard war, die Wahrscheinlichkeit steigt, trotzdem eine Lücke nicht geschlossen zu haben und dann weiterer Schadcode nachgeladen und der Rechner wieder infiziert wird. Beim infizierten Rechner und nach Behebung wird ein Sicherheitsscan durchgeführt, um den Status zu prüfen. Die Kontrolle erfolgt netzwerkseitig von außen (Nessus) und von innen (z. B. mit alternativ bootbaren Betriebssystemen). Bei Wartungsverträgen erfolgt beides vom ZID, bei allen anderen nur die Kontrolle von außen vom ZID und die telefonische Beratung mit dem jeweiligen Administrator, der dann die Kontrolle von innen vornimmt.
Security wird immer komplexer. Nicht nur ist aus tausenden Security Alerts pro Jahr das Relevante und Wichtige herauszufiltern, insbesondere ist bei Universitäten das "innere" und "äußere" Netzwerk nicht sauber trennbar. In diesem Zusammenhang ist die Problematik der Notebooks und externen ADSL/VPN-Anschlüsse zu nennen, wo die Security wesentlich schwieriger als bei festen Institutsrechnern aufrechtzuerhalten ist, weil unerfahrene User die System administrieren und sich (bei Notebooks) in mehrere Netze einloggen. Auch PDAs und Handys werden zunehmend eingesetzt, wo Securityprobleme aber ebenfalls prinzipiell möglich sind (z. B. Java und offenes Bluetooth am Handy (ähnlich wie WLAN)), wo dann andere unter Umständen teure Telefongespräche führen können.
WSUS Zugriffe
Anzahl der Rechner, die den WSUS Update Server in Anspruch genommen haben. Anmerkung: Hier sieht man trotz generell steigendem Aufkommen die Abschwächung in den Monaten Juli/August, was - wie im Artikel beschrieben - vermehrte Sicherheitsprobleme Ende August/ Anfang September nach sich zieht.
Die zuverlässige Erkennung von Securityereignissen wird mittelfristig eine große Rolle spielen, da zunehmend versucht wird, unauffälliger zu agieren. Maßnahmen wie ein Honeynet oder Intrusion Detection Systeme (IDS) sind zu prüfen. Vieles ist hier noch in Entwicklung. Gleichzeitig mit dem Einsatz solcher Maßnahmen sind der Datenschutz und die Verhältnismäßigkeit zu beachten.
Im Rahmen der vom ZID angebotenen Systempflege für Arbeitsplatzrechner an der TU (Wartungsvertrag) kann Unterstützung zur Prävention von Sicherheitsrisiken (und natürlich auch zur Schadensbehebung) angefordert werden. Weitere Informationen: http://sts.tuwien.ac.at/pss/.

1 Redaktionelle Überarbeitung.

2 Botnet oder Bot-Netz (Kurzform von Roboter-Netzwerk): fernsteuerbares Netzwerk (im Internet) von PCs, welches aus untereinander kommunizierenden Bots (robot Programme) besteht. (Quelle: Wikipedia)

Seitenanfang | ZIDline 15 - Dezember 2006 | ZID | TU Wien