Was ist unter Hochsicherheits-IT zu verstehen? Immer mehr Kunden fragen an, wie sie ihre Rechner, ihre Systeme, ihre IT sicherer gestalten können. „Die Einschläge kommen immer näher“.

Als erstes frage ich immer: „Darf ich bitte die letzten Backups sehen?“.

Erfahrungsgemäß gehen einige Stunden oder Tage dann ins Land. Fast immer ist es die wichtigste Aufgabe, gerade bei neuen Kunden, erst einmal Backups anzufertigen und anzulegen. Es gibt Ausnahmen, z.B. einer konkreten Gefährdung. Ein Kurzüberblick über die aktuelle Lage kommt somit eigentlich als allererstes, verbunden mit einer Einschätzung der konkreten Bedrohungen.

Dann geht es ins Detail.

Ein „Hochsicherheits-Rechner“ ist in meinen Augen nicht absolut zu realisieren, jedenfalls dann nicht, wenn er vernetzt sein soll. Das muß man den Kunden in meinen Augen auch so deutlich sagen. Viele haben hier in meinen Augen komplett unrealistische Vorstellungen, die aus der Werbung und großen Konzernen gespeist wurden. Realistischerweise kann wohl jeder Rechner, so er irgendwie vernetzt ist, aus der Ferne angegriffen und ggf. übernommen werden.

Dann bleibt immer noch die Frage nach dem Betriebssystem. Wenn der Kunde sagt, es muß um jeden Preis „Microsoft Windows“ sein, dann ist ein Abraten sinnlos nach meiner Erfahrung. Die Herausforderung liegt darin, diesen Willen des Kunden bestmöglich umzusetzen.

Dieser Eintrag wird über die Jahre noch ergänzt, dies ist nur eine erste Version.

Für einen Hochsicherheitsrechner schlage ich vor:

  • Devuan Linux, von optischen geprüften Datenträgern installiert
  • kein IPv6
  • kein „TOR“
  • keine oder abgeschaltete oder bekannterweise nicht funktionsfähige „Management Unit“, von wem auch immer, Intel, HP, Mainboard-Hersteller
  • nicht die allerneueste Linux-Distribution, eine ältere aber noch mit Sicherheitspatches unterstützte Version
  • regelmäßiges Backup, das ohne Nutzer-Zutun läuft, z.B. „rsync“ mit Generationen. Der Datenträger wird physisch abgekoppelt und von Zeit zu Zeit gewechselt
  • kein WLAN, kein Bluetooth, keine Funktastatur, keine Funkmaus
  • direkte eingehende und ausführliche Schulung des Kunden.

Plädoyer für einen Minimalismus bei der verwendeten Software

Es gibt die Tendenz – leider auch bei vielen Kollegen aus der IT-Sicherheit, in meinen Augen zu viele Programme zu installieren.

Man muß immer bedenken: Jedes installierte Programm ist ein Sicherheitsrisiko. Denn es kann absichtliche Hintertüren haben, es kann Programmierfehler enthalten, die aus der Ferne ausgenützt werden können oder es kann Programmierfehler enthalten, die die Rechenlast oder den Netzwerkverkehr massiv erhöhen.

Insofern muß man bei jedem Programm überlegen: Brauche ich das wirklich?

Hiermit gestehe ich: Ich bin kein Fan von „git“. Ich bin ein Fan von „cvs“ – wenn es denn unbedingt ein Versionsverwaltungstool sein muß. Wie viele Diskussionen habe ich schon geführt, daß ich dringend abrate, „git“ zu installieren. Gerade bei einem Team mit stark gemischten Niveaus. Viele Programmierer kodieren „einmal schnell“ Zugangsdaten fest ein. Dann laden sie es hoch auf „git“ (das könnte auch bei „cvs“ passieren, das stimmt). Bei „GitLab“ hat mich schon immer der erhebliche Ressourcenverbrauch verblüfft.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert