img

Kontakt

IT-Sicherheit: Was ist ein Air Gap bzw. Air Gapping?

Internetkriminalität ist immer noch eine wachsende sowie ernstzunehmende Bedrohung für Unternehmen. Von kleineren Start-ups bis hin zu beachtlichen Konzernen sind jegliche Unternehmen möglichen Angriffen ausgesetzt und sollten sich deshalb entsprechend absichern. Eine Option hierfür sind sogenannte „Air Gap“-Systeme und „Air Gap“-Netzwerke. Was sich hinter dem Ausdruck „Air Gap“ versteckt, wie es wirkt und weshalb es auch für mittelständische Firmen von Interesse ist, lesen Sie im folgenden Artikel.

Lesezeit: Ca. 5 Minuten

1. Cyber-Security: Bedrohungslage hoch wie nie

Mit der zunehmenden Ausbreitung digitaler Technologien, vielfältiger Endpunkte und Internetverbindungen ist auch das Bedrohungspotenzial durch Internetangriffe stark gestiegen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in seinem aktuellen Lagebericht die Gefährdungslage für Internetangriffe als „hoch wie nie“ eingestuft.

 Standen bisher vor allem international aktive Firmen im Fokus böswilliger Bedrohungsakteure, zielen die Angriffe heute immer häufiger auf Unternehmen, deren Tätigkeit gesellschaftsrelevant und versorgungsrelevant ist. Die Konsequenzen sind immens und gehen von millionenschweren Produktionsausfällen über extreme Versorgungsengpässe sowie immense Störfälle der öffentlichen Sicherheit bis hin zur Bedrohung von Menschenleben – wie prominente Internetangriffe aus den letzten zwei Jahren eindrucksvoll zeigten, etwa der Angriff auf das größte Öl- sowie Gasunternehmen der USA im Mai 2021, den drittgrößten österreichischen Molkereibetrieb im Monat Juni 2021, die Grundwasseraufbereitungsanlage Oldsmar in Florida im Februar 2021 oder auch der Fall in der Uniklinik Düsseldorf im September 2020, der zum Versterben eines Menschen führte.

 Um das Gefahrenpotenzial sowie damit das Schadensausmaß von Internetangriffen zu verkleinern, sind daher zunehmend IT-Sicherheitsstrategien erforderlich, welche den höchsten Sicherheitsanforderungen gerecht werden und das höchste Maß an Schutz garantieren können.

 Die radikalste IT-Sicherheitsmethode in diesem Kontext stellt das sogenannte „Air Gap“ beziehungsweise das „Air-Gapping“ dar.

Air Gap einfach erklärt

2. Air Gap: Definition und Erklärung

Bei Air Gap, deutsch Luftspalt, handelt es sich um ein IT-Sicherheitskonzept, bei dem eine physische sowie logische Isolierung von IT-Systemen untereinander sowie von Netzwerken passiert.

Ein Air Gap ist wie eine unsichtbare Mauer, die zwei Computer oder Netzwerke voneinander trennt. Es ist eine Sicherheitsmaßnahme, um zu verhindern, dass böswillige Angreifer auf sensible Daten zugreifen können. Es bedeutet, dass diese Systeme nicht miteinander verbunden sind, um das Risiko von Hackerangriffen zu verringern. Das Air Gap hilft dabei, wichtige Informationen sicher zu halten, indem es eine Barriere zwischen den Systemen schafft.

Um Daten zwischen den separierten IT-Systemen auszutauschen, sind transportable Speichermedien wie z. B. USB-Sticks nötig, auf denen die Daten zunächst kopiert und dann per Hand von einem System zum anderen übertragen werden. Diese Methode gestattet es, den Informationsaustausch zwischen den Systemen ohne unmittelbare Verbindung sicherzustellen. Bei konsequenter Beibehaltung des Air-Gapped-Konzepts ist es für Bedrohungsakteure fast unmöglich, sich Zugang zu den IT-Systemen oder auch Firmen zu verschaffen, ganz zu schweigen davon, diese zu infiltrieren oder auch zu ruinieren.

Air-Gapped-Systeme sind vollständig isoliert und haben keine Verbindung zu Netzwerken oder anderen IT-Systemen

Die Air-Gap-Separierung wird meist in Regierungseinrichtungen, militärischen Einrichtungen und anderen Hochsicherheitsumgebungen eingesetzt, um die Integrität und Verfügbarkeit der IT-Systeme und Netzwerke auf Dauer zu gewährleisten. In einigen Sektoren kann die Air-Gap-Methode als Baustein der IT-Sicherheitspolitik angeordnet sein, um die Einhaltung von Regeln sowie Vorschriften in den Sektoren IT-Sicherheit, Internet-Sicherheit und Informationssicherheit zu garantieren.

3. Die unterschiedlichen Air-Gap-Variationen auf einen Blick

Es gibt mehrere Variationen des Air-Gap-Konzepts. Allgemein betrachtet gibt es zwei hauptsächlich genutzte Typen: der physische Air Gap und der logische Air Gap.

Der physische Air Gap beinhaltet die wirkliche Separation von Computern von anderweitigen Netzwerken oder Geräten. Diese physischen Gerätschaften sind verlässliche Hosts für Systeminformationen, welche für den Rest des Systems unzugänglich sind, es sei denn, diese Informationen werden an die anderen Geräte weitergereicht. Der logische Air Gap benutzt stattdessen Softwareprogramme, um den „Luftspalt“ einzurichten. Hierzu zählen Verschlüsselung, Zugriffskontrolle, Cloud-Sicherheit, Firewalls sowie andere Sicherheitslösungen.

Air Gap Anwendungsbereiche

4. Typische Anwendungsbereiche des Air-Gap-Konzepts

Wie bereits erwähnt, werden Air Gaps in Unternehmen eingesetzt, in denen die Sicherheit, Integrität und Nutzbarkeit von Daten, IT-Systemen wie auch Netzwerken eine sehr wichtige wie auch versorgungsrelevante Funktion spielen. Doch ebenso in anderen Bereichen sowie Unternehmen gewinnt das IT-Sicherheitskonzept immer mehr an Relevanz, um die Sicherheit kostbarer Geschäftsassets sowie der IT-Infrastruktur sicherzustellen.

Hierzu gehören unter anderem:

Generell empfehlen wir auch kleinen und mittleren Unternehmen mit schützenswerten Daten, ihre Backups mit der Air-Gapping-Methode abzusichern. Denn Online-Backups halten heutigen Malware-Angriffen leider häufig nicht mehr stand. Mit einer Offline-Kopie sorgen Sie dafür, dass Ihre sensiblen Daten zuverlässig vor Hackern und Cyberattacken geschützt sind.

5. Erhöhte IT-Sicherheit durch Air-Gap-Technologie

Die Einführung von Air Gaps bietet Unternehmen eine Menge von Vorzügen:
  • Erhöhte IT-Sicherheit: Air Gaps unterstützen dabei, die IT-Sicherheit im Unternehmen zu erhöhen, indem diese die Separation zwischen Netzwerken ermöglichen. Das kann dazu führen, dass potenzielle Attackierende es komplizierter haben, Zutritt zu sensiblen Informationen oder auch Systemen zu bekommen.
  • Verbesserte Compliance: In gewissen Gewerben und Sektoren müssen strikte Compliance-Regeln befolgt werden, um die Sicherheit und den Schutz sensibler Daten zu garantieren. Ein Air Gap kann dazu führen, jene Regeln zu befolgen und Compliance-Risiken zu verringern.
  • Erhöhte Integrität von Daten: Air Gaps können dazu beitragen, die Unversehrtheit von Daten zu erhöhen, auf die Weise, dass sie dafür sorgen, dass Daten nur über risikolose Verbindungen übertragen werden.

Wie Sie die IT-Sicherheit in Ihrem Unternehmen schnell und einfach stabil aufstellen erfahren Sie auch in unserem Artikel: IT-Sicherheit: Darum müssen Unternehmen schnell handeln.

6. Was sind die Nachteile von Air-Gapping?

Air Gapping bietet zwar hohe Sicherheit, hat aber auch Nachteile: 

Um das Sicherheitskonzept umzusetzen, muss zusätzlich sichergestellt werden, dass niemand unerlaubten physischen Zugriff bekommt. Das heißt, Standorte und Systeme müssen sorgfältig mit Zutritts- und Zugangskontrollen geschützt werden.

Ein weiterer Nachteil besteht darin, dass der Datenaustausch mit geschützten Systemen, die durch einen Air Gap getrennt sind, aufwändiger ist. Da keine Netzwerkverbindungen vorhanden sind, werden externe, tragbare Speichermedien verwendet. Die fehlende Netzwerkkonnektivität erschwert auch die Überwachung und Wartung der Systeme. Viele Aufgaben müssen direkt vor Ort am System selbst erledigt werden. Insgesamt sind Air Gaps also aufwändiger und kostenintensiver. 

Da Sicherheitsanforderungen und Sensibilität der Daten in verschiedenen Branchen variieren, sollten Unternehmen genau prüfen, welche IT-Securitymaßnahmen sinnvoll sind und auch an welchen Stellen Air-Gapping zum Einsatz kommen sollte.

Eine Analyse, die den präzisen Sicherheitsbedarf für KMU ermittelt, bieten wir in Form einer ITQ-Basisprüfung nach den BSI-Richtlinien an.

7. Fazit: Mit isolierten IT-Systemen und Netzwerken den Angreifern die Stirn bieten

Sicherheitsexperten gehen davon aus, dass sich die Komplikationen rund um die Internetkriminalität in den nächsten Jahren drastisch verschärfen werden. Schon jetzt sind die monetären, doch auch nicht monetären Schäden, die jährlich durch Internetkriminalität geschaffen werden, enorm.  

Angesichts dessen ist es bedeutsam, dass sich Firmen mit den Themen Internetkriminalität sowie IT-Sicherheit beschäftigen und von Anfang an passende Sicherheitsmaßnahmen, wie Firewalls, Antivirenprogramme, Lösungen zum Endpunktschutz und Air Gaps, implementieren, welche sie sowohl vor externen als auch inneren Bedrohungen schützen. 

Insbesondere Letzteres kann als ergänzende IT-Sicherheitsmaßnahme hierzu führen, die Bedrohung von externen Angriffen sowie von Datenverlust zu senken, die Befolgung von Regeln wie auch Vorschriften im Bereich der Informationssicherheit zu gewährleisten und die Integrität von Daten zu optimieren.

Möchten Sie die IT-Sicherheit in Ihrem Unternehmen optimieren und sich vor gefährlichen Angriffsversuchen von außen schützen? Oder haben Sie noch Fragen zum Thema? Buchen Sie sich doch gerne einen kostenlosen Beratungstermin mit einem unserer Experten.

Sie wollen Ihre IT-Sicherheit optimieren?
Gerne beraten wir Sie in einem unverbindlichen Beratungsgespräch persönlich:
Über ifaktor

Über ifaktor

Machen Sie Ihre IT zum Wachstumsfaktor: ifaktor wurde 1999 im Herzen von Köln gegründet. Seither bieten wir aufstrebenden und mittelständischen Unternehmen in NRW maßgeschneiderte und investitionssichere IT-Lösungen, die das Wachstum gezielt unterstützen. Je nach Bedarf als externe IT-Abteilung, als Unterstützung für Ihr internes Team oder als Projektpartner.

Diese Artikel könnten Sie auch interessieren:

Zulia Maron Duo

ifaktor wurde 1999 im Herzen von Köln gegründet. Seither bieten wir aufstrebenden und mittelständischen Unternehmen in NRW maßgeschneiderte und investitionssichere IT-Lösungen, die Ihr Wachstum gezielt unterstützen.