Virenscanner, Firewall, Verschlüsselung und Benutzerrechte, IT-Sicherheit hat viele bekannte Facetten. Doch Unternehmen können noch wesentlich mehr tun, etwa Intrusion Detection Systeme an den Start bringen. Die erkennen IT-Angriffe automatisch und eröffnen Administratoren dadurch Handlungsspielräume.
“100-prozentigen Schutz gibt es nicht”
Zwar kriegen Laien ein mulmiges Gefühl in der Magengegend, wenn sich IT-Sicherheitsexperten so äußern, jedoch ist das eine sehr präzise Beschreibung der Sicherheitslage. IT-Systeme, vor allem in Unternehmen, sind heute so komplex, dass sich Sicherheitsvorfälle nie komplett ausschließen lassen und das zu tun, wäre unseriös. Entscheidend ist aber, dass Unternehmen schnell mitkriegen, wenn es Angriffe auf die eigenen Computer, Server oder Netzwerke gibt und schnell Gegenmaßnahmen einläuten. Ein Intrusion Detection System (IDS) hilft dabei.
Was ist ein Intrusion Detection System (IDS)?
Intrusion Detection Systeme werden im Deutschen als Angriffserkennungssysteme bezeichnet. Diese Übersetzung trifft den Nagel auf dem Kopf, bei einem IDS handelt es sich um ein aktives Überwachungssystem, das Angriffe gegen Client-Computer, Server oder Netzwerke in einem ersten Schritt automatisch erkennt und die Erkenntnisse in einem zweiten Schritt geeignet dokumentiert, zum Beispiel als Einträge in Logdateien oder Datenbanken. Da der Begriff “System” etwas schwammig ist, hilft es, einen Blick auf konkrete Lösungen zu werfen. Ein IDS kann rein software-basiert arbeiten, also Cloud-Dienst genutzt werden oder auch als eigene Hardware-Komponente in ein Firmennetzwerk integriert werden.
Ziele von IDS
Ein IDS ist weder Allheilmittel für Sicherheitsvorfälle noch die einzige Schutzkomponente, die Unternehmen einsetzen sollten. Vielmehr zeigt Intrusion Detection, dass verschiedene Module Hand in Hand für Sicherheit sorgen müssen. Dementsprechend oft setzen Unternehmen ein IDS als Ergänzung zu einer bestehenden Firewall ein, die als Abwehrbollwerk arbeitet. Ein IDS verfolgt verschiedene Ziele:
Effizienz bei der Überwachung
Man kennt das bei Einlasskontrollen zu Konzerten oder Sportveranstaltungen: Taschenkontrollen verzögern den Zutritt und die Eingänge werden zum Nadelöhr. Das ist eine Situation, die man sich für ein IDS im Netzwerk oder auf einem Computer nicht wünscht. Intrusion Detection muss effizient ablaufen und darf den Betrieb nicht aufhalten.
Wie funktioniert ein IDS? Welche Methoden zur Angriffserkennung werden genutzt?
Ein Intrution Detection System bedient sich mehrerer Methoden zur Angriffserkennung.
Honeypots als Hilfsmittel
Die spannende Frage lautet, woher man die für ein IDS passenden Muster oder Anomalien kriegt, schließlich passen Angreifer ihr Verhalten sehr dynamisch an. Honeypots sind hier ein prima Hilfsmittel. Einen Honeypot kann man sich wie einen Honigtopf vorstellen, der in diesem Fall aber keine Fliegen, sondern Hacker anlocken soll. Honeypots sind keine produktiven System, vielmehr werden sie als Opfersysteme installiert und dienen dem Zweck, Angriffe unter kontrollierten Bedingungen aufzuzeichnen und auszuwerten. Honeypots können einzelne Server sein oder komplette Netzwerke, ihr Ziel ist aber immer gleich, sie täuschen nur vor, ein produktives System zu sein, oft sogar ein besonders sicherheitskritisches, um Angreifer anzuziehen. Da es kaum normale Zugriff auf den Honeypot gibt, lassen sich dort Anomalien besonders gut verfolgen. Die Erkenntnisse einer Honeypot-Analyse können wiederum für die Absicherung der produktiven Systeme genutzt werden.
Intrusion Detection System vs. Intrusion Prevention System (IPS)
Oft werden IDS und IPS verwechselt, kein Wunder, die Abkürzungen klingen auch zu ähnlich und es besteht tatsächlich eine enge Verwandtschaft. Bei einem IPS handelt es sich um ein Intrustion Prevention System, es geht also um Angriffsverhinderung. Das ist auch der große Unterschied zum IDS, das sich rein um Erkennung und Dokumentation von Sicherheitsvorfällen kümmert. Das IPS hingegen ist nicht nur Beobachter, sondern greift aktiv ein, versucht also darüberhinaus entdeckte Angriffe abzuwehren. Damit es im Notfall aktiv eingreifen kann, arbeitet ein IPS inline, es ist in den Übertragungsweg geschaltet. Dabei kann die Schutzfunktion Firewall-Regeln aktiv verändern. Auch bei IPS unterscheidet man host- und netzwerkbasierte Ansätze.
Unterschiedliche Arten von IDS
Intrusion Detection Systeme sind in verschiedenen Spielarten auf dem Markt zu finden:
Vorteile eines IDS
Die Entscheidung sollte nicht lauten Firewall oder IDS. Vielmehr ergänzen sich Firewall und Intrusion Detection sehr gut. Trotzdem kann man beide Schutzkonzepte vergleichen und einige Vorteile eines IDS herausarbeiten. Die Security bei der Einlasskontrolle stellen die Firewalls da. Wer kein Ticket hat oder Waffen reinschmuggeln will, wird blockiert. Bei der Firewall für ein IP-Netzwerk werden entsprechend unerwünschte Datenpakete verworfen und Ports blockiert. Sobald ein Besucher die Einlasskontrolle passiert hat, ist die Firewall aber machtlos. Hier kommt dann das IDS ins Spiel, man könnte sie mit Wachmännern vergleichen, die im Gebäude patroullieren. Ein host-basiertes IDS kann ein System sehr genau überwachen und auch feststellen, ob Angriffe erfolgreich waren oder nicht. Netzwerk-basierte IDS können mit wenig Aufwand den Datenverkehr in großen Netzen überwachen und laufen unabhängig von Zielsystemen. So oder so kommt man mit einem IDS Angriffen auf die Spur und kann die Dokumentation zur Beweissicherung nutzen.
Nachteile eines IDS
Ein Nachteil des IDS ist es, dass im Optimalfall Angriffe nur erkannt, aber nicht verhindert werden. Wer das will, muss zu einem IPS greifen. Als aktive Komponente kann ein IDS auch grundsätzlich selbst zum Angriffsziel werden. Rein signaturbasierte IDS erkennen nur schon bekannte Angriffsmuster, neuartige Angriffe übersehen sie. Host-basierte IDS gehen mit dem Host unter, lassen sich zum Beispiel durch Denial-of-Service-Angriffe ausschalten. Bei NIDS kann es zu Lücken in der Überwachung durch Überlastung kommen, außerdem lässt sich verschlüsselter Netzwerkverkehr nicht durchleuchten.
Auswahl & Einführung eines IDS
Braucht jedes Unternehmen ein IDS? In der Regel ja, denn, wenn man sich die IT-Bedrohungslage ansieht, dann stehen dort Datendiebstähle und Ransomware ganz oben, zwei Dinge gegen die man sich per IDS oder IPS wappnen kann. Auch für Compliance-Anforderungen oder Zertifizierungen werden oft entsprechende Werkzeuge vorausgesetzt, beispielsweise fordert ISO 27001 geeignete Netzwerksteuerungsmaßnahmen. Grundsätzlich sollte man sich vorher im Klaren darüber sein, ob man zu einem IDS oder nicht doch zu einem IPS greifen will. Der Firewall-Anbieter ist eine prima Anlaufstelle. Sicher gibt es Erfahrungswerte, sodass IDS und Firewall perfekt zusammenarbeiten. Sinnvoll erscheint es für viele Firmen, den hybriden Ansatz zu wählen und host-basiertes IDS mit netzwerk-basiertem IDS zu kombinieren. Doch auch hier kann es natürlich andere Anforderungen geben, die für HIDS oder NIDS sprechen. IDS kriegt man heute in verschiedensten Ausführungen, etwa als dedizierte Hardware oder virtuelle Appliance, integriert in andere Sicherheitslösungen oder auch als Cloud-Service. Unabdingbar ist es, einen Anforderungskatalog für die Lösung zu definieren und auch eine Budgetplanung zu machen. Systeme, die in der engeren Auswahl sind, sollten ausgiebig getestet werden, etwa was die Performance im Netzwerk angeht. Wichtige Aspekte für die Auswahl können sein:
Nachfolgende Maßnahmen – was kommt nach dem IDS-Alarm?
Angenommen das IDS schlägt Alarm und hat tatsächlich einen Angriff entdeckt, wie geht es dann weiter? Eine Möglichkeit ist, ein IDS mit einem IPS zu kombinieren und so neben der automatischen Erkennung auch eine automatische Verhinderung loszutreten. Weit häufiger ist aber eine manuelle Reaktion durch Administratoren, sprich das IT-Personal wird durch einen Alarm auf den Angriff aufmerksam gemacht, analysiert die Lage und reagiert dann entsprechend. Es könnten dann zum Beispiel betroffene Systeme offline genommen oder Ports in der Firewall gesperrt werden. Wichtig ist, dass ein IDS im Notfall schnell Alarm schlagen kann und die relevanten Informationen parat hat. Das kann per Mail an die Administratoren passieren oder via Handy- oder Bildschirmalarm. Dashboards mit aufbereiteten Informationen helfen dabei, die Reaktionszeit zu verkürzen und Gegenmaßnahmen einzuleiten. Stehen diese mit wenig Aufwand bereit, umso besser.
Kennen Sie schon IBM Cloud Pak for Security?
Das Cloud Pak for Security der IBM erweitert Ihr Security-Portfolio, da das erkannte Problem auch eliminiert wird. Alle Security-Tools laufen so über eine zentrale Plattform. Somit müssen Sie Ihre Unternehmensdaten nicht verschieben, sie bleiben wo sie sind. Über lokale Systeme, aber auch über private und öffentliche Clouds werden Ihre Applikationen und Daten geschützt.
Explore IBM Cloud Pak for Security