Shutdown-Strategie


Strom weg, Daten futsch?

Fällt der Strom aus, egal ob durch Hacker, überlastete Stromnetze oder Naturkatastrophen ausgelöst, und fahren damit alle Server, Systeme, Applikationen völlig planlos irgendwie herunter, ist das Chaos perfekt. Ein geregeltes, geordnetes Herunterfahren der IT, gesteuert nach bestimmten Prioritäten, die Wichtiges von Unwichtigem trennt, ist entscheidend. Gleiches gilt umgekehrt: Ist der Strom wieder da, muss das System geordnet hochfahren. Mitunter muss es zunächst davon abgehalten werden, sich wieder zu aktivieren: Gibt es mehrere Stromausfälle kurz hintereinander, wäre ein zwischenzeitliches Hochfahren vermutlich fatal. Das alles lässt sich nicht einfach von Hand bewerkstelligen. Im Notfall, bei einem längerem Stromausfall und womöglich einer zu kurzen USV-Dauer, werden sich selbst die besten IT-Verantwortlichen schwer tun, einen Shutdown für hunderte Server manuell zu steuern. Das funktioniert nur mit einem zentralen Power-Management, einer Software-Applikation also, die physikalische Kontakte und Sensoren ebenso gut im Griff hat wie die USV-Geräte und virtuellen Anwendungen. Ein logikbasierter Failover-Ablauf ist dabei zentraler Bestandteil. Die Anwendung selbst muss natürlich entsprechend abgesichert sein: Sie ist die letzte, die herunter- und die erste, die wieder hochfährt. Um Abhängigkeiten unterschiedlicher Server-Systeme zueinander berücksichtigen zu können, braucht es ein ausgeklügeltes Shutdown-Procedere. Eine instabile Stromversorgung erfordert in einem Betrieb etwa den Einsatz der USV-Anlage. Nach einigen Stunden muss alles heruntergefahren werden. Ist die Stromversorgung wieder kontinuierlich verfügbar, sollen die IT-Systeme automatisch in der umgekehrten Reihenfolge des Shutdowns hochgefahren werden.

Typische Mängel

Das BSI, das selbst Penetrationstests bei Behörden durchführt, listet in seinem aktuellen Online-Bericht eine Reihe typischer Sicherheitsmängel auf. Etwa, dass Patch-Stände von Betriebssystemen und Applikationen veraltet und verfügbare Sicherheitsmechanismen deaktiviert sind. Maßnahmen zu Netzwerk-Management und -überwachung sind entweder gar nicht oder nur als Insellösungen vorhanden. Log-Daten werden lediglich lokal auf den Komponenten selbst vorgehalten und nur anlassbezogen manuell ausgewertet. Oft sei die Verantwortlichkeit für die IT-Sicherheit im Unternehmen nicht klar geregelt. Vom Faktor Mensch ganz zu schweigen: Social Engineering, bei dem menschliche Eigenschaften wie Hilfsbereitschaft, Neugier, Vertrauen oder Angst ausgenutzt werden, ist oft der erste Schritt, um an Zugangsdaten zu gelangen. Die BSI-Experten stellen fest, dass im Zuge der Entwicklung zu Industrie 4.0 IT-Komponenten immer stärker Einzug in die Produktionsnetze halten. Viele dieser Systeme seien jedoch nicht in Hinblick auf mögliche Angriffe konzipiert.

Honeypot lockt Angreifer

Ein Log-Archivierungssystem und ein gutes SIEM in Echtzeit ermöglichen generell eine laufende automatische Auswertung und Analyse aller Log-Dateien im IT-Netz. Mit zusätzlichen Applikationen lässt sich das gesamte Netzwerk auf Schwachstellen hin scannen. Ergebnisse werden an das zentrale Log-Management geschickt, das entsprechende sicherheitsrelevante Alarme auslöst. Unabhängig vom periodischen Scan ermöglicht eine solche App ebenfalls einen Alarm an den Administrator, wird etwas (unbefugt) am File-System geändert. Mit weiteren Features, wie beispielsweise dem sogenannten Honeypot, lassen sich auch aktiv und frühzeitig Virenausbrüche, Trojaner und Bot-Systeme erkennen sowie Angreifer gezielt von den Produktivsystemen wegleiten. Alle Komponenten zusammen ergeben eine Hochsicherheitsplattform, die eine hohe Ausfallssicherheit der gesamten IT-Struktur gewährleistet. Ein solches geregeltes, integratives Shutdown-Konzept bietet zudem die Möglichkeit, ein Shutdown-Procedere von der Zentrale aus in den jeweiligen, mitunter in weit entfernten Ländern gelegenen Außenstellen und deren lokalen Servern zu steuern – Mit autark arbeitenden Anwendungen, die zentral konfiguriert und periodisch synchronisiert werden. Für den generellen Überblick werden die jeweiligen Logs an die Zentrale übermittelt. Das BSI berichtet zudem, dass in Unternehmen Sicherheitskonzepte oft unvollständig und inkonsistent seien. Betriebe verfügen zwar u.a. über umfangreiche Disaster-Recovery-Systeme, die vom Diesel-Notstromaggregat bis zum gespiegelten Rechenzentrum alles bieten. Doch richtige und vor allem regelmäßige Desaster-Tests unter möglichst realen Bedingungen werden nicht durchgeführt.