Wenn man sich mit dem Thema Cybersicherheit auseinandersetzt, stößt man unweigerlich auf den Begriff „Air-Gap“-Computersysteme. Hinter dieser technischen Bezeichnung verbirgt sich ein einfaches Prinzip: Ein Computersystem wird physisch von potenziell gefährlichen Netzwerken getrennt, also quasi offline betrieben.
Was versteht man unter einem Air-Gap-Computer?
Ein Air-Gap-Computersystem zeichnet sich dadurch aus, dass es keine Verbindung – weder physisch noch drahtlos – zu unsicheren Systemen und Netzwerken aufweist.
Nehmen wir an, Sie möchten an vertraulichen Finanz- oder Geschäftsdokumenten arbeiten, ohne das Risiko von Ransomware, Keyloggern oder anderer Schadsoftware einzugehen. Sie entscheiden sich, einen Computer offline zu betreiben und ihn weder mit dem Internet noch einem anderen Netzwerk zu verbinden.
Herzlichen Glückwunsch! Sie haben gerade das Konzept des „Air-Gapping“ wiederentdeckt, selbst wenn Ihnen der Begriff bisher nicht geläufig war.
Die Bezeichnung „Air Gap“ verdeutlicht, dass zwischen dem Computer und anderen Netzwerken eine „Luftlücke“ existiert. Er ist nicht mit diesen verbunden und kann somit auch nicht über das Netzwerk angegriffen werden. Ein Angreifer müsste diese „Luftlücke überwinden“ und sich physisch vor den Computer begeben, um ihn zu manipulieren. Ein elektronischer Zugriff über ein Netzwerk ist ausgeschlossen.
Wann und warum werden Air-Gap-Computer eingesetzt?
Nicht jede Computeranwendung oder Aufgabe erfordert eine Netzwerkverbindung.
Denken Sie beispielsweise an kritische Infrastrukturen wie Kraftwerke. Diese benötigen Computer zur Steuerung ihrer industriellen Systeme. Jedoch müssen diese Computer nicht dem Internet oder einem Netzwerk ausgesetzt sein – aus Sicherheitsgründen werden sie „air-gapped“. Dadurch werden netzwerkbasierte Bedrohungen eliminiert. Der einzige Nachteil besteht darin, dass die Bediener physisch anwesend sein müssen, um sie zu steuern.
Auch im privaten Bereich kann das Konzept des Air-Gapping sinnvoll sein. Wenn Sie beispielsweise eine ältere Software (oder ein Spiel) nutzen möchten, die optimal unter Windows XP läuft, ist es am sichersten, das Windows XP-System zu „air-gappen“. Windows XP ist anfällig für zahlreiche Angriffe. Jedoch ist das Risiko geringer, solange Sie das System von Netzwerken fernhalten und es offline verwenden.
Auch bei der Bearbeitung sensibler Geschäfts- und Finanzdaten kann ein Computer ohne Internetverbindung höchste Sicherheit und Privatsphäre bieten, solange er offline betrieben wird.
Wie der Stuxnet-Wurm Air-Gap-Computer attackierte
Air-Gap-Computer sind nicht gänzlich immun gegen Bedrohungen. Häufig werden USB-Laufwerke und andere Wechseldatenträger verwendet, um Dateien zwischen Air-Gap-Computern und vernetzten Rechnern auszutauschen. Beispielsweise kann eine Anwendung auf einem Computer mit Internetzugang heruntergeladen, auf ein USB-Laufwerk kopiert, auf den Air-Gap-Computer übertragen und dort installiert werden.
Dies eröffnet einen Angriffsvektor, der nicht rein theoretisch ist. Der ausgeklügelte Stuxnet-Wurm nutzte diese Methode. Er wurde entwickelt, um sich durch Infektion von Wechseldatenträgern, wie USB-Sticks, zu verbreiten und die „Luftlücke“ zu überwinden, wenn Benutzer diese USB-Laufwerke an Air-Gap-Computer anschlossen. Anschließend nutzte der Wurm weitere Sicherheitslücken, um sich innerhalb von Organisationen über interne Air-Gap-Netzwerke auszubreiten, die zwar miteinander, jedoch nicht mit größeren Netzwerken verbunden waren. Stuxnet zielte auf bestimmte industrielle Softwareanwendungen ab.
Es wird allgemein angenommen, dass der Stuxnet-Wurm dem iranischen Atomprogramm erheblichen Schaden zugefügt hat. Es wird vermutet, dass der Wurm von den USA und Israel entwickelt wurde, was von den beteiligten Ländern jedoch nicht öffentlich bestätigt wurde. Stuxnet war eine hochentwickelte Schadsoftware, die gezielt Air-Gap-Systeme angriff – das ist eine unbestrittene Tatsache.
Weitere potenzielle Gefahren für Air-Gap-Computer
Es gibt weitere Möglichkeiten, wie Schadsoftware über Air-Gap-Netzwerke kommunizieren kann, jedoch alle beinhalten die Verwendung eines infizierten USB-Laufwerks oder eines ähnlichen Geräts, das Schadsoftware auf den Air-Gap-Computer überträgt. Alternativ könnte auch eine Person physisch auf den Computer zugreifen, ihn manipulieren und Schadsoftware installieren oder die Hardware modifizieren.
Beispielsweise könnte Schadsoftware, die über ein USB-Laufwerk auf einen Air-Gap-Computer gelangt ist, mit einem anderen infizierten Computer in der Nähe, der mit dem Internet verbunden ist, über die Übertragung hochfrequenter Audiodaten kommunizieren. Die Übertragung erfolgt dabei über die Lautsprecher und Mikrofone der Computer. Dies ist eine von vielen Techniken, die auf der Black Hat USA 2018 demonstriert wurden.
Diese Angriffe sind jedoch sehr ausgeklügelt und gehen über die durchschnittliche Online-Schadsoftware hinaus. Sie stellen ein Problem für Staaten mit Nuklearprogrammen dar.
Aber auch herkömmliche Schadsoftware kann zu Problemen führen. Wenn Sie beispielsweise ein mit Ransomware infiziertes Installationsprogramm über ein USB-Laufwerk auf einen Air-Gap-Computer übertragen, könnte diese Ransomware die Dateien auf dem Computer verschlüsseln und Chaos anrichten, indem sie die Internetverbindung und eine Geldzahlung fordert, um die Daten wieder freizugeben.
Wie man einen Computer „air-gapped“
Wie wir gesehen haben, ist das „Air-Gapping“ eines Computers relativ einfach: Trennen Sie ihn vom Netzwerk. Verbinden Sie ihn weder mit dem Internet noch mit einem lokalen Netzwerk. Entfernen Sie alle physischen Ethernet-Kabel und deaktivieren Sie die WLAN- und Bluetooth-Funktionen des Computers. Für maximale Sicherheit sollten Sie das Betriebssystem des Computers von einem vertrauenswürdigen Installationsmedium neu installieren und ihn anschließend ausschließlich offline verwenden.
Verbinden Sie den Computer nicht erneut mit einem Netzwerk, auch wenn Sie Dateien übertragen müssen. Wenn Sie beispielsweise Software herunterladen müssen, verwenden Sie einen Computer mit Internetzugang, übertragen Sie die Software auf ein USB-Laufwerk und verwenden Sie dieses Speichermedium für den Datentransfer. Dadurch stellen Sie sicher, dass Ihr Air-Gap-System nicht über das Netzwerk kompromittiert werden kann. Selbst wenn sich Schadsoftware, wie ein Keylogger, auf dem Computer befindet, können keine Daten über das Netzwerk übertragen werden.
Deaktivieren Sie für zusätzliche Sicherheit die gesamte drahtlose Netzwerkhardware des Air-Gap-Computers. Wenn Sie beispielsweise einen Desktop-PC mit einer WLAN-Karte verwenden, öffnen Sie das Gehäuse und entfernen Sie die WLAN-Hardware. Wenn das nicht möglich ist, können Sie zumindest im BIOS oder der UEFI-Firmware des Systems die WLAN-Hardware deaktivieren.
Theoretisch könnte Schadsoftware auf dem Air-Gap-Computer die WLAN-Hardware wieder aktivieren und sich mit einem WLAN-Netzwerk verbinden, wenn die Hardware noch vorhanden ist. Bei einem Kernkraftwerk ist es daher unerlässlich, ein Computersystem ohne drahtlose Netzwerkhardware zu verwenden. Im privaten Bereich kann die Deaktivierung der WLAN-Hardware ausreichen.
Seien Sie auch vorsichtig bei der Software, die Sie herunterladen und auf das Air-Gap-System übertragen. Wenn Sie Daten ständig über ein USB-Laufwerk zwischen einem Air-Gap-System und einem Nicht-Air-Gap-System austauschen und beide mit derselben Schadsoftware infiziert sind, könnte die Schadsoftware Daten von Ihrem Air-Gap-System über das USB-Laufwerk übertragen.
Stellen Sie letztendlich sicher, dass der Air-Gap-Computer auch physisch geschützt ist – die physische Sicherheit ist das wichtigste. Wenn Sie beispielsweise ein kritisches Air-Gap-System mit sensiblen Geschäftsdaten in einem Büro verwenden, sollte es sich in einem sicheren Bereich befinden, wie einem verschlossenen Raum und nicht in einem offenen Bereich, wo ständig verschiedene Personen ein und aus gehen. Wenn Sie einen Air-Gap-Laptop mit sensiblen Daten besitzen, bewahren Sie ihn sicher auf, um Diebstahl oder andere physische Gefährdungen zu verhindern.
(Die Festplattenverschlüsselung kann Ihre Dateien jedoch auch bei einem Diebstahl des Computers schützen.)
In den meisten Fällen ist das „Air-Gapping“ eines Computersystems nicht praktikabel. Computer sind in der Regel so nützlich, weil sie vernetzt sind.
Jedoch ist „Air-Gapping“ eine effektive Methode, um einen 100%igen Schutz vor Netzwerkbedrohungen zu gewährleisten, sofern sie korrekt angewendet wird. Stellen Sie sicher, dass niemand physischen Zugriff auf das System hat und dass keine Schadsoftware über USB-Laufwerke übertragen wird. Diese Methode ist zudem kostenlos und erfordert keine teure Sicherheitssoftware oder komplizierte Einrichtungsprozesse. Sie stellt eine optimale Lösung zur Sicherung bestimmter Computersysteme in speziellen Situationen dar.