Von Star Wars lernen: Wie man die Daten seines Imperiums schützt und sichert

Seit ihrem Start im Jahr 1977 wirft die Star-Wars-Saga eine Reihe von Sicherheitsfragen auf, die uns gegenwärtig mehr denn je beschäftigen. Neben R2-D2, der die gestohlenen Pläne des Todessterns sicher überbringt oder sich Zugang zu unternehmenskritischen Systemen wie zum Beispiel der Müllpresse auf dem Todesstern verschafft, gibt es eine Vielzahl an weiteren aktuellen Bezügen.

Zur Feier des Kinostarts von »Star Wars: Das Erwachen der Macht« hat sich der Rat der Sicherheitsexperten eingefunden, um zu erläutern, welche Lektionen Star Wars in Sachen Cybersecurity bereithält.

 

foto autor klaus gheri barracudaDie Verbreitung eines galaktischen Netzwerks – Klaus Gheri, Vice President und Geschäftsführer Network Security, Barracuda Networks

»Im Star-Wars-Universum wären Netzwerke weit verbreitet und würden bis ans Ende des Alls reichen. Hier auf der Erde haben Unternehmen meist mehrere Büros, Niederlassungen und mobile Mitarbeiter, die sicheren Zugang zu Netzwerk-Ressourcen und Internet benötigen. Alleine schon die Reichweite des Netzwerks bedeutet, dass es sowohl die Flotten der Rebellen als auch des Imperiums schwer hätten, Sicherheit und Performance auszubalancieren – genauso wie Unternehmen bei uns.

Von der Rebellenbasis auf Hoth über einen gefechtsbereiten X-Wing-Fighter bis hin zum Smartphone eines Managers, der Clouddienste nutzt, sind die Erwartungen an IT-Verantwortliche stets dieselben: Sie müssen top Sicherheit über ein großes und weit verzweigtes Netzwerk hinweg bieten – eine Anforderung, die sowohl Voraussetzung für den Geschäftsbetrieb auf der Erde als auch für eine Rebellion in der Galaxie ist.«

 

foto autor simon moffat forgerockIn der Galaxie der Dinge gilt: »Dies sind nicht die Droiden, die ihr sucht« – Simon Moffatt, Solutions Director, ForgeRock

»Star Wars lässt uns darüber nachdenken, wie man sich in einer weit, weit entfernten Galaxie die dunkle Seite vom Leib halten kann. Das Imperium hatte es versäumt, in zuverlässiges Identitätsmanagement zu investieren, was nicht nur einmal einen Angriff auf den Todesstern nach sich zog. Zu welch unvorhergesehenen Konsequenzen ein unauthorisierter Zutritt führen kann, haben Obi-Wan, der sich mühelos an den Sturmtruppen vorbeischlich oder R2-D2, der die Systeme des Todessterns hackte, eindrucksvoll unter Beweis gestellt. Für die Rebellen Luke Skywalker, Han Solo und Prinzessin Leia ging es dabei um Leben oder Tod. Während sie von dem Nichtvorhandensein eines zuverlässigen Identitätsmanagement-Systems profitierten, dürften die Anhänger der dunklen Seite hingegen bedauern, dass das Imperium auf Grund dessen nicht noch mehr Schaden in der Galaxie anrichten konnte.

Derartige Sicherheitsprobleme sind das logische Ergebnis einer allgegenwärtigen Konnektivität: Wenn alles miteinander verbunden ist, so ist auch alles anfällig. Die imperialen Streitkräfte haben gezeigt, wie unvorbereitet sie auf derartige Angriffe sind und auch Unternehmen bei uns erwischt es immer wieder.

Die Rebellen wiederum könnten sich mit diesem Wissen einen Vorteil verschaffen, indem sie ihrerseits ein Identitätsmanagement-System einführen. Dies würde alle Rebellen mit einer eigenen, digitalen Identität verbinden, welche verbündete Truppen ausfindig machen und mit der sie interagieren könnten. Weiterhin würde dies ermöglichen, Informationen und Dienste nahtlos und sicher weiterzugeben, indem Droiden, Schiffe und Geräte mit einer Sicherheitsplattform verbunden werden, die für die Sith und ihresgleichen undurchdringlich ist.«

 

foto autor michael hack ipswitchWenn Daten ungeschützt sind, in Gefahr du bist – Michael Hack, Senior Vice President EMEA Operations, Ipswitch

»Stellen Sie sich vor, wie es der Galaxie ergangen wäre, wenn Luke Skywalker nicht R2-D2 gekauft und die Nachricht von Prinzessin Leia an Obi-Wan Kenobi überbracht hätte. Was, wenn diese jemand anderem, etwa einem Mitglied der imperialen Streitkräfte oder gar Darth Vader selbst in die Hände gefallen wäre? Luke wäre niemals ein Jedi geworden und das Schicksal der Galaxie hätte ein anderes sein können. In diesem Fall hatten die Rebellen aber Glück.

Um auf Nummer sicher zu gehen, hätte Prinzessin Leia (und nicht nur sie oder die Rebellen, sondern jede Organisation) ein sicheres Managed-File-Transfer-System (MFT) einrichten sollen. Immer mehr Unternehmen müssen ihre Daten mit entfernten Niederlassungen über das offene Internet austauschen und synchronisieren, weshalb dem Datenschutz eine zentrale Bedeutung zukommt. Allein die große Anzahl an Datendiebstählen in 2015 (von R2-D2s kleinen Eskapaden ganz zu schweigen) sollte ein warnendes Beispiel dafür sein, was fehlerhafte Richtlinien, Technologien und Prozesse im Datenschutz anrichten können. Eine End-to-End-Verschlüsselung ist daher immer eine gute Idee. Dies bedeutet, dass Daten nicht nur im Netzwerk verschlüsselt werden, sondern auch dann, wenn sie sich auf Speichergeräten oder in quer durch die Galaxie reisenden Droiden befinden.

Sowohl Prinzessin Leia als auch R2-D2 hätten eine End-to-End-Verschlüsselung gut brauchen können, denn abgesehen davon, dass die Galaxie gerettet und die dunkle Seite besiegt wurde: Luke Skywalker hätte eigentlich keinen Zugriff auf die für Obi-Wan Kenobi bestimmte Nachricht von Prinzessin Leia haben dürfen.«

 

autor_perry_correllDas persönliche und sichere intergalaktische Wifi – Perry Correll, Principal Technologist, Xirrus

»Wenn wir eins von Darth Vader lernen können, dann, dass man ein sicheres Netzwerk benötigt, damit Rebellen keine geheimen Pläne stehlen können um eine mondgroße Superwaffe in die Luft zu jagen. Selbst wenn man gar kein galaktisches Imperium mit Todesstern und Co. errichten will, ist es sinnvoll, sich in öffentliche Wifi-Netzwerke nur sicher über ein persönliches Netzwerk einzuwählen. Nur diese neue Technologie bietet komplette Sicherheit für den Nutzer und das IT-Team des Netzwerks hat obendrein die volle Kontrolle darüber, wer sich im Netzwerk befindet.

Jedi-Ritter und Sith-Lords besitzen übersinnliche Kräfte. Wir normal Sterblichen verlassen uns dagegen eher auf Wifi-Netze, wobei wir den Zugang zu ihnen als ebenso selbstverständlich erachten wie fließend Wasser oder Elektrizität. Sicherheit ist deshalb umso wichtiger, weil man sich fast schon automatisch einwählt ohne nachzudenken. Wer sich in ein ungeschütztes Netzwerk im Cafe einwählt, kann allerdings zu einem einfachen Ziel für Hacker werden. Nur Systeme wie Xirrus’ EasyPass, die jedem Nutzer ein persönliches Netzwerk bieten, können auch von Hackern nicht überwunden werden.«

Weitere Artikel zu