tom's networking guide
 
Anzeige
23. 02. 2012
Arno Kral
Tom's Networking Guide

Report MTI Solutions Showcase 2012

Keine Angst vorm Cloud-Computing mit MTI

Vornehmlich kleine und mittelständische Unternehmen sollten am meisten vom Cloud Computing profitieren, denn so bezahlen sie nur IT-Dienstleistungen statt teurer Hardware- und Software-Systeme und deren Wartung. Zweifeln an der (Daten-) Sicherheit begegnet MTI mit langjähriger Expertise und erstklassigen Partnern wie EMC und GSS.
.

MTI Showcase 2012

Wenn einer eine Reise tut, so kann er 'was erleben, und nachdem die MTI Technology GmbH zu ihrem "Solutions Showcase 2012" in die Gegend Up-Thames westlich von London geladen hatte, stand am Flughafen Heathrow gleich die erste Sicherheits-Überraschung bereit: Ein biometrischer Scan der in das Vereinigte Königreich Einreisenden durch einen elektronischen Zöllner, der das Reise-Dokument (Pass) mit dem der Person (Gesicht) zur Deckung bringen sollte. Damit das auch klappt, stand eine Flughafen-Angestellte bereit, um die zu überprüfende Person so in Position zu bringen, dass der elektronische Zöllner das Gesicht des Reisenden mit einer Kamera erfassen und mit dem Scan dessen Reisepass-Fotos abgleichen könne - was beim Autor erst gelingen wollte, nachdem er seine Brille abgenommen hatte. Offen sichtbares und schwer bewaffnetes Sicherheits-Personal allerorten und eine Atmosphäre wie seinerzeit auf dem DDR-Transit ("Woffn, Funggeräd, Münitiön - wö kömm'ns denn hea, wö sänse eeengereest?") zeichneten auch am größten Londoner Flughafen ein von Angst und Misstrauen geprägtes Bild.

Um Angst ging es ebenfalls auf dem MTI Solutions Showcase 2012 im Beaumont Estate an der Burfield Road in Berkshire, Old Windsor. Im Tagungsgebäude neben dem "alten Kasten aus altem Geld" hatte MTI Solutions einige Hochkaräter aus der ICT-Branche zusammen gebracht, darunter Hardware- und Infrastruktur-Anbieter wie EMC, Cisco, VMware oder Samsung aber insbesondere Anbieter von Sicherheitsprodukten wie Check Point, Palo Alto Networks, Cyber-Ark und Sophos sowie die inzwischen von MTI akquirierte Firma Global Secure Systems (GSS). Im Foyer konnten diese Firmen ihre Lösungen präsentieren während ihre Repräsentanten im straff organisierten Vortragsprogramm, den so genannten "erzieherischen Seminaren", über die zugehörigen Probleme referierten.

Erwartungsgemäß mussten die alt-bekannten Hacks der Server von RSA bis Sony dafür herhalten, das beträchtliche Bedrohungs-Potenzial zu identifizieren, dem Firmen in Internet-Zeiten ausgesetzt sind, denn dort waren - teils wegen dummer Fehler der System-Administratoren, teils wegen wirklich findiger Dateneinbrecher - millionenfach Kundendaten "abhanden" gekommen. Wie, das wusste GSS zu erläutern: Den RSA-Hackern sei es gelungen, eine "vergiftete" Excel-Datei als E-Mail-Anhang durch die RSA-Firewall hindurch zu senden, und über den darin enthaltenen "Zero-Day"-Adobe-Flash-Exploit 40 Millionen SecurID-Tokens zu kompromittieren. Der unmittelbare Schaden wird inzwischen auf 70 Millionen US$ geschätzt. Die Bedrohung durch Bot-Netze nimmt ebenfalls ständig zu. Allein der Zeus-Trojaner hat laut GSS weltweit inzwischen vier Millionen Rechner befallen, von denen das Gros in Indien, Italien und den USA per IP-Adresse lokalisiert ist. Dass Zeus sich mittels Mutationen vor der Entdeckung durch Antiviren-Programme schützt, ist wenig überraschend. Ernüchternd aber ist, dass er, wie ein professionelles Software-Produkt namhafter Hersteller als professionelles Paket samt User-Manual, Installations-Skripten und sogar technischem Support für rund 2000 Pfund (etwa 1500 ?) vermarktet wird. Zeus verbreitet sich durch Schad-Code in Web-Links (URLs), die per E-Mail versandt werden, durch Datei-Anhänge (.exe, .pdf, .doc, .rtf oder .swf) oder nutzt Angriffspunkte in Sozialen Netzwerken, Browsern und Web-Seiten.

Geht es um Cloud-Computing, gelten die mit Abstand größten Bedenken der Sicherheit. (Quelle: MTI-Präsentation)

Noch schlimmer sind so genannte Speerfischer-Attacken, die heute anscheinend schon Bestandteil des "Social Engineering" sind. Soziale Netze bilden eine schwer kontrollierbare Plattform um Zutrauen zu erzeugen und eine Vertrauensstellung mit dem Opfer aufbauen und seine Unkenntnis zu nutzen, um ihm beispielsweise mit vertraut wirkenden Domänen-Namen wie M1cros0ft.com oder bbc_news.co.uk, E-Mail-Signaturen, Logos oder Briefköpfen von Firmen oder Referenzen zu Firmen-Veranstaltungen zu locken.

Oftmals ist es aber schlicht Fahrlässigkeit, die Hackern den Zugang zu sensiblen Bereichen der Unternehmens-IT eröffnet, mithin gepaart mit "dummer" Hardware. Laut Yural Moss, der im Beaumont Estate die Security-Session von CyberArk leitete, hätten die Stuxnet-Angreifer schlicht Default-Passwörter der Hersteller genutzt, die sich immer noch hart codiert in Geräten, Scripten und Applikationen fänden.

Solche spektakulären Fälle sind nicht dazu angetan, Vertrauen zu mehren - ganz im Gegenteil! Wenn dann noch hartnäckige Gerüchte dazu kommen, Sicherheit in der Informations-Technologie sei schon deshalb bestenfalls relativ, weil die die US-Amerikanische Regierung nach dem 11. September 2001 US-Firmen qua "USA Patriot Act" zur Kooperation mit Inlands-Geheimdiensten verpflichtet habe, ist das Vertrauen in aushäusige Informations-Verarbeitung schnell verschwunden. Da mag es sein, dass sich sogar Nicht-Deutsche Firmen an das deutsche Datenschutzgesetz halten, das weltweit als schärfstes aller Datenschutzgesetze gilt und beispielsweise die Verarbeitung personenbezogener Daten ausschließlich in der Europäischen Union und sicheren Drittländern (dazu zählt beispielsweise Argentinien, nicht aber die USA). Doch -allein schon der Fall der Enthüllungsplattform Wikileaks zeigt, dass der lange Arm der Law Inforcement weit ins Internet hinein reichen kann: Die US-Firma Amazon, die nicht nur einen Online-Versandhandel, sondern auch Web-Hosting-Dienste anbietet, hatte auf Druck der US-Regierung Herrn Assange einfach den Web-Server-Space abgeschaltet, auf dem er die Wiki-Leaks-Informations-Sammlung abgelegt hatte.

Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Report TELI ? energiesparende Prozessor-Technik
Intels neue Server-Architektur amortisiert sich schon binnen Jahresfrist oder gar noch schneller. Und das nicht nur, weil sie mehr leistet: Moderne Prozessor-Technik spart Arbeit, Platz und Energie. [mehr]
Report TELI "Kaltes Licht schont Umwelt und Geldbeutel"
Glühlampen droht der gesetzliche Bann. Sogenannte Energiesparlampen sind allerdings nicht unproblematisch. Ob und wie es mit LED-Licht besser geht, klärte ein TELI-Expertengespräch, in dem Sharp über den aktuellen Stand der Technik informierte. [mehr]
Das Universum in einer Schachtel
Das Universum soll vor allem aus "Dunkler Materie" bestehen. Sehen kann man sie allerdings nicht, nur auf Hochleistungsrechnern simulieren. Passen die Simulationen zur sichtbaren Welt? [mehr]
Display-Technik-Trends im HD-Zeitalter
TV-Bildschirme werden immer größer und flacher. Wie die Broadcaster die neue Technik sehen, erläuterte Dipl.-Ing. Gierlinger vom IRT im Rahmen eine TELI-Veranstaltung [mehr]
Nobelpreistraegertreffen in Lindau 2008
Sieben Nobelpreisträger ? sieben Meinungen. Aus aller Welt zum 58. Treffen wissenschaftlichen Elite angereiste Jungforscher konnten sich aussuchen, was sie am meisten interessiert. Hoch im Kurs: Nobelpreisträger anfassen und mit ihnen reden. [mehr]
Anzeige