Cybersicherheit für Forschungseinrichtungen

Über AIGIS

Wissenschaftliche Einrichtungen sind im Fokus von Cyberkriminellen. Allein 2022 wurden mehr als ein Dutzend Hochschulen und Universitäten und mehrere außeruniversitäre Forschungseinrichtungen erfolgreich angegriffen. Die meisten dieser Einrichtungen waren monatelang mit der Wiederherstellung ihrer Arbeitsfähigkeit beschäftigt. Viele davon wurden erpresst, es sollte Lösegeld für die Entschlüsselung von Daten gezahlt werden. Es gab sogar die doppelte Erpressung, also das zusätzliche Einfordern von Lösegeld zur Verhinderung, dass die erbeuteten Daten im Darknet veröffentlicht und feilgeboten werden. In Einzelfällen geschah genau das: Datensätze von Forschungseinrichtungen und von deren Mitarbeitenden werden im Darknet gegen die Zahlung von Kryptowährung angeboten.

Forschungseinrichtungen haben besondere Herausforderungen zu meistern, denn sie verfügen über eine Vielzahl an Instituten mit verschiedenen IT-Infrastrukturen. Es wird eine offene Kultur gelebt, beispielsweise haben Forschende große Freiheiten in der Ausübung ihrer Arbeit und Studierende dürfen eigene Geräte nutzen. Einzelne Rechner von Forschenden und Studierenden können allerdings gehackt sein. Es ist also nicht ausreichend ein Gesamtsystem gegen Angriffe von außen abzusichern, da nicht garantiert werden kann, dass im Inneren des Systems Sicherheitsstandards eingehalten werden. Darüber hinaus muss die Ausbreitung eines Einbruchs über ein kompromittiertes inneres System eingehegt werden können.

Moderne Cybersicherheitsarchitekturen, die Zero-Trust-Prinzipien verwirklichen, haben das Potenzial diese Problematik fast vollständig zu lösen.

Das Vorhaben „Reallabor für moderne Cybersicherheit in Forschungseinrichtungen“ (AIGIS) wird exemplarisch für zwei Forschungseinrichtungen aufzeigen, wie eine solche moderne Cybersicherheitsarchitektur aussehen kann.

In dem vom BMBF geförderten und von ATHENE unterstützten Projekt AIGIS werden an der Goethe-Universität Frankfurt und im Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt Reallabore für moderne Cybersicherheit in Forschungseinrichtungen aufgebaut. Die entwickelten Referenzarchitekturen und Implementierungen werden aufzeigen, wie man unter Beachtung des Datenschutzes und anderer Anforderungen eine IT-Infrastruktur so aufbaut und absichert, dass ein weiteres unbemerktes Ausbreiten von Cyberangreifern weitgehend ausgeschlossen werden kann. Das Grundprinzip hierfür ist Zero Trust.

Was ist Zero Trust?

Zero Trust bedeutet, dass jedes Teilsystem, jedes Netzsegment, jede Anwendung getrennt von den anderen abgesichert wird. Nutzende und Teilsysteme erhalten jeweils nur die zu einem Zeitpunkt unbedingt notwendigen Rechte und müssen ihre Identität und ihre Rechte bei jedem Zugriff auf ein anderes Teilsystem nachweisen. Passwörter werden durch sicherere, insbesondere gegen Phishing resistente und möglichst passwortlose Anmeldemethoden ersetzt. Alle Daten und Nachrichten werden verschlüsselt. Alles wird soweit möglich überwacht und auf Anzeichen eines Angriffs untersucht.

Zero Trust verfolgt einen datenzentrierten Ansatz und gibt das veraltete Prinzip auf, die Einrichtung und alle ihre Teilnehmenden als vertrauensvoll zu definieren und nach außen durch Perimeter-Firewalls, VPNs oder grobe Netzwerksegmentierung zu schützen. Entsprechend müssen sich alle Nutzenden bei jedem Zugriff auf Einrichtungsdaten authentifizieren. Dazu kommt eine Validierung der Endgeräte und umfangreiche Verschlüsselung. Je nach Sensibilität der Daten kann die Authentifizierung und Validierung dynamisch angepasst werden. Berechtigungen erfolgen gemäß dem Prinzip „so viel wie nötig, so wenig wie möglich“. Da alle Zugriffe auf ein notwendiges Maß reduziert und kontinuierlich validiert werden, bleibt der Schaden im Falle einer Kompromittierung gering – die Ausbreitung eines Angreifers im Netzwerk wird durch eine Zero-Trust-Architektur eingedämmt.

Analoge Ansätze kennt man seit Jahrzenten aus anderen Bereichen, wie das Prinzip von Schotten in der Seefahrt oder im Brandschutz.

Die wesentlichen Elemente einer Zero-Trust-Architektur umfassen:

  • Identitätsmanagement
    Ein gehärtetes und flexibles Identitätsmanagement sowie eine strenge Zugangskontrolle erhöhen signifikant die Sicherheit. Maßnahmen sind z.B. strikte und gegen Phishing resistente Multi-Faktor-Authentisierung, gehärtete Single-Sign-On-Lösungen mit erzwungener Authentifikation und Policy-Überprüfung bei jedem Autorisierungsvorgang. Der Zugang zu Diensten wird streng reguliert. Alle Verbindungsaufbauten werden für jeden einzelnen Dienst authentifiziert und autorisiert. Die Nutzenden werden direkt und ausschließlich zum berechtigten Dienst geschleust. Dazu gehört auch die Überwachung der Zugriffe inklusive Anomaliedetektion, die datenschutzkonform erfolgen muss.
  • Mikrosegmentierung
    Besonders schützenswerte Assets werden durch Mikrosegmentierung des Netzwerks weiter abgesichert und sind ausschließlich durch SecurityGateways bzw. Next-Generation Firewalls miteinander verbunden. Mikrosegemente erhalten dedizierte, hohe Schutzmechanismen.
  • Verschlüsselung
    Zum Schutz der Daten wird durchgehend Verschlüsselung eingesetzt, um auch Daten abzusichern, die ein potenzieller Angriff aus dem System entwendet. Es werden nur Dienste verwendet, die eine Verschlüsselung erlauben.
  • Härtung
    Die beteiligten IT-Systeme werden durch verschiedene Maßnahmen gegen Angriffe geschützt. Dazu gehören sichere Hardware, die Härtung der installierten Betriebssysteme oder ein effektives Patch-Management der installierten Software. Notwendig hierfür ist ein aktuelles Asset-Management und ein aktuelles Verzeichnis der eingesetzten Software (SBOM = Software Bill of Materials). Essenziell ist ebenfalls der Einsatz einer Extended Detection and Response-Lösung, welche Angriffe auf die IT-Systeme detektiert und eine Weiterverbreitung durch automatische Netzwerkisolation verhindert.
  • Überwachung
    Alle Sicherheitskomponenten liefern Logs, die ausgewertet werden müssen, was insbesondere für die Security-Gateways bzw. Next-Generation Firewalls gilt. Sie werden als Sensoren eingesetzt und liefern einem System zur Erkennung von anomalen Verhalten permanent Daten, um unautorisierte Dienste oder Personen im Netz schnell zu identifizieren und Angriffe frühzeitig zu erkennen.

Projektziele

AIGIS erstellt eine Zero-Trust-Referenzarchitektur für Forschungseinrichtungen. Durch die Architektur sollen drei Ziele erreicht werden:

  1. Cyberangriffe weitestgehend abwehren, d.h. trotz laufender Cyberangriffsversuche alle Sicherheitsanforderungen erfüllen und alle Funktionen der Forschungseinrichtung aufrechterhalten;
  2. trotz teilweise erfolgreicher Cyberangriffe essenzielle Sicherheitsanforderungen der Forschungseinrichtung jederzeit und unter Aufrechterhaltung aller kritischen Funktionen erfüllen;
  3. die negativen Auswirkungen erfolgreicher Cyberangriffe in ihrer Wirkung weitgehend einschränken und die Arbeitsfähigkeit der Forschungseinrichtung schnellstmöglich wiederherstellen können.

Vorgehen

Die Zero-Trust-Architektur in AIGIS wird als Reallabor konzipiert und umgesetzt. Das Projekt befasst sich hierbei mit der Anforderungsanalyse des Aufbaus einer Zero-Trust-Architektur an deutschen Forschungseinrichtungen (insbesondere Mengengerüste). Operative Herausforderungen liegen auf den notwendigen und umfangreichen Beschaffungen, die in einer kurzen Zeitspanne zu tätigen sind und die hinsichtlich verschiedener Kriterien (insbesondere Transferierbarkeit auf andere wissenschaftliche Einrichtungen) ausgewertet werden. Die Forschungsaktivitäten des aufzubauenden Reallabors umfassen Forschungsfragen der Hardware-Installation mit neuartigen Zero-Trust-Komponenten, des Zero-Trust-Identitätsmanagements, der Einführung programmierbarer Netzgeräte in der Data Plane, des Infrastrukturzugangs, des Zugriffs via extern gehosteter Dienste sowie der Einbindung von externen Projektpartnern. Während der Projektlaufzeit wird die Fragestellung der digitalen Souveränität adressiert und es werden wissenschaftlich begründete Empfehlungen gegeben, wie diese noch erhöht werden könnte.

Konsortium

Verbundkoordinator des Projekts ist die Goethe-Universität Frankfurt a.M. Geleitet wird das Vorhaben von Prof. Haya Schulmann, die eine LOEWE-Spitzenprofessor am Lehrstuhl für Informatik an der GU innehat sowie Mitglied des ATHENE-Boards ist.

Arbeitsteilung

Goethe-Universität Frankfurt am Main

Die Goethe-Universität Frankfurt am Main (GU) ist seit dem 1.1.2022 eine der an ATHENE mitwirkenden Forschungseinrichtungen. Die GU ist eine Volluniversität und gemessen an der Anzahl Studierender eine der fünf größten Universitäten Deutschlands. Damit ist sie eine der am besten geeigneten Hochschulen für transferierbare Forschungsergebnisse zum Aufbau einer Zero-Trust-Infrastruktur. Erkenntnisse, die an der GU erlangt werden, können für Hochschulen in Deutschland verallgemeinert werden.

Fraunhofer-Institut für Sichere Informationstechnologie SIT

Das Fraunhofer-Institut für Sichere Informationstechnologie SIT zählt zu den weltweit führenden Forschungseinrichtungen für Cybersicherheit und Privatsphärenschutz. Das Institut ist beteiligt am Nationalen Forschungszentrum für angewandte Cybersicherheit ATHENE.

Im Fraunhofer SIT können Reallabor-Projekte als Pionierprojekte durchgeführt werden, da Größe und Agilität dies begünstigen. Das Institut ist mit rund 220 Mitarbeitenden ungefähr so groß wie ein Fachbereich / eine Fakultät an einer Hochschule.

Projektförderung

Die Fördersumme beträgt 8,91 Mio. Euro durch das BMBF. Das Projekt läuft von 11/2022 bis 10/2026.