Sicherheitslücken sind immer unschön: Wie oft hört man davon, dass durch ein Datenleck bestimmte Informationen von Angreifern unberechtigterweise ausgelesen werden konnten. Aber dagegen kann man etwas tun – und gerade dann, wenn Datensicherheit oberste Priorität hat, sollte man das auch.
Unterschiedliche Angriffsszenarien
Bei der Sicherheit von IT-Systemen gibt es verschiedene Angriffspunkte, die zu berücksichtigen sind, wenn man sicherstellen will, dass die Daten in Sicherheit sind. Zunächst einmal muss unterschieden werden, wer auf die Daten überhaupt Zugriff hat: Ein öffentliches Programm wie eine Web-Seite muss natürlich sicher sein, damit man von außen nicht auf sensible Daten zugreifen kann. Bei einer Software, die nur im Intranet läuft, wäre das natürlich auch wünschenswert, aber die Gefahren lauern dort eher woanders.
Blick in den Quellcode
Um die Sicherheit von Programmen zu erhöhen, gibt es zwei gängige Methoden, wie man vorgehen kann. Einerseits kann man sämtliche Eingaben mit scheinbar sinnlosen Daten konfrontieren und hoffen, dass man etwas findet. Dafür ist es wichtig zu wissen, in welcher Sprache die Software entwickelt wurde, da unterschiedliche Plattformen verschiedene Angriffspunkte haben (Web: häufig Cross-Site-Scripting, XSS und SQL-Injections in die Datenbank; C-Programme: Buffer-Overflows u.ä.). Das zeigt recht offensichtlich Probleme an, aber eben nur die Probleme. Oftmals zeitaufwendiger, aber dafür präziser und mit direkten Lösungsempfehlungen ist ein Blick in den Quellcode. Dieser sollte von geschulten Augen vorgenommen werden, da diese wissen, worauf sie achten müssen.
Netzwerk absichern
Ein Programm, das im Intranet läuft, ist von der Sache her relativ sicher gegen Blicke von außen, da sie von außen nicht erreichbar ist. Dennoch gelangen immer wieder Daten aus Intranets in die Hände von Angreifern. Oftmals ist das aber durch eine Malware geschehen, die sich ein Zugriffsberechtigter auf dem lokalen Computer eingefangen hat. Ein Rechner, der gleichzeitig ins Internet kommt, kann dann sensible Informationen ausplaudern, wenn die Malware entsprechend programmiert ist. Aufgabe der IT-Sicherheit ist es also, Malware fernzuhalten und wenn sie ihren Weg dennoch ins Netz gefunden hat, effizient und dauerhaft zu entfernen. Das ist nicht immer einfach und erfordert einiges an Erfahrung.
Die Königsklasse: Firmwares
Sehr heimtückisch sind Sicherheitslücken in Firmwares von Geräten. Eine solche Sicherheitslücke wurde in Apple Computern im vergangenen Jahr bekannt: Ein manipuliertes Thunderbolt-Gerät wurde angeschlossen und der Mac in den Ruhezustand versetzt und aufgeweckt. Beim Aufwecken ist die EFI-Firmware beschreibbar gewesen. Ein Angreifer kann also die EFI-Software mit einem Rootkit versetzen und Vorkehrungen treffen, damit man sie nicht noch einmal überschreiben kann. Rootkits in Firmwares sind deshalb so heimtückisch, weil der Nutzer sie nicht erkennen kann und selbst ein Neuaufsetzen des Betriebssystems überlebt. Da die Firmware in der Hierarchie noch oberhalb des Betriebssystems steht, muss die Firmware in jedem Fall sicher sein.