top of page

🚧 Air Gapped – Warum die Trennung oft keine ist 🚧

  • Autorenbild: Daniel Eberhorn
    Daniel Eberhorn
  • 3. MĂ€rz
  • 3 Min. Lesezeit
A widescreen conceptual image depicting a large, fragmented 'air gap' glowing brightly in blue and white, separating a futuristic computer and server. The devices are sleek and modern, set against a dark gray and blue background. The gap is wide and broken, creating an airy appearance. Subtle visual hints of hidden connectivity, such as faint network lines and glowing data symbols, traverse the space, suggesting vulnerabilities despite the perceived isolation. The overall design is high-tech and minimalist.

Bild generiert durch OpenAI's DALL·E

 

In der Welt der Cyber Security wird der Begriff „Air Gapped“ oft als Synonym fĂŒr maximale Sicherheit verwendet. Air-Gapped-Systeme, also Netzwerke, die physisch vom Internet und anderen Netzwerken getrennt sind, gelten als ultimativer Schutzschild fĂŒr kritische Infrastrukturen und sensible Daten. Doch wie sicher ist diese Isolation wirklich? Die folgende Analyse zeigt, dass Air-Gapped-Systeme weit weniger unangreifbar sind, als es auf den ersten Blick scheint.



Die Theorie hinter Air-Gapped-Systemen

Air Gapping basiert auf einem einfachen Konzept: Die physische Trennung eines Netzwerks oder Systems vom Internet und anderen drahtlosen Verbindungen soll Cyberangriffe nahezu unmöglich machen.


Hauptargumente fĂŒr Air Gapped-Systeme:
  • Minimierung von Remote-Angriffen: Ohne direkte Verbindung zum Internet bleibt die AngriffsflĂ€che deutlich reduziert.

  • Kontrolle ĂŒber externe Zugriffe: Zugriffspunkte sind streng reglementiert, wodurch Malware oder Angreifer kaum in das System gelangen können.


Air-Gapped-Systeme finden hÀufig Anwendung in kritischen Infrastrukturen, etwa in Kernkraftwerken, militÀrischen Einrichtungen oder industriellen Kontrollsystemen (ICS). Hier ist die Sicherheit besonders wichtig, da Cyberangriffe fatale Folgen haben könnten.



Die RealitĂ€t: Air Gapped – nur ein Begriff ohne Substanz?

In der Theorie klingt die Idee der Air-Gapped-Systeme bestechend sicher, doch in der Praxis zeigt sich oft ein anderes Bild: Viele Systeme, die als „Air Gapped“ bezeichnet werden, erfĂŒllen die grundlegenden Anforderungen physischer Isolation gar nicht. Der Begriff wird hĂ€ufig falsch angewendet oder bewusst falsch verwendet, um ein höheres Sicherheitsniveau zu suggerieren.


Scheinbar isoliert, aber dennoch vernetzt

  • Kein echter Air Gap: In vielen Unternehmen sind vermeintlich isolierte Systeme dennoch Teil des Netzwerks, hĂ€ufig lediglich in einem separaten VLAN. Der Zugriff erfolgt ĂŒber Firewalls, die den Datenverkehr einschrĂ€nken, aber keine echte physische Trennung gewĂ€hrleisten.


  • Zugriff auf zentrale Ressourcen: Oft greifen solche Systeme weiterhin auf zentrale IT-Ressourcen zu, etwa Fileshares, Domain Controller oder Backupsysteme. Dadurch entstehen Verbindungen, die Angreifer nutzen können.


  • Erreichbarkeit von Workstations: Administrationstools, die von normalen Workstations im Unternehmensnetzwerk aus auf Air-Gapped-Systeme zugreifen, öffnen eine weitere potenzielle HintertĂŒr. Diese Verbindung wird oft nicht ausreichend abgesichert oder ĂŒberwacht.


  • Unzureichende Kontrolle: Wartungsarbeiten, wie Updates oder KonfigurationsĂ€nderungen, werden hĂ€ufig ĂŒber temporĂ€re Netzverbindungen oder sogar per Remote-Desktop-Dienste durchgefĂŒhrt. Dies macht die Isolation faktisch obsolet.



Die Illusion der Isolation

In der Praxis wird „Air Gapped“ hĂ€ufig als Schlagwort genutzt, um ein hohes Sicherheitsniveau vorzutĂ€uschen. TatsĂ€chlich fehlt es vielen dieser Systeme an echter physischer Trennung. Stattdessen sind sie oft nur in separaten VLANs untergebracht, die ĂŒber Firewalls erreichbar sind. Der Begriff dient daher hĂ€ufig dazu, die RealitĂ€t zu beschönigen: Eine vollstĂ€ndige Isolation wird selten umgesetzt, da sie aufwendig und im Alltag vieler Unternehmen schwer praktikabel ist.



Fazit: Ein Alibi-Begriff in der Cyber Security

Viele sogenannte „Air Gapped“-Systeme sind in Wahrheit nichts weiter als VLANs mit begrenztem Zugriff. Die physische Trennung, die der Begriff suggeriert, ist meist nicht vorhanden. Der Begriff dient hĂ€ufig als Alibi, um vermeintliche Sicherheitsmaßnahmen zu rechtfertigen, ohne die zugrundeliegenden Schwachstellen wirklich zu adressieren.

Am Ende bleibt die Erkenntnis: Ein „Air Gap“ ist nur dann ein echter Schutz, wenn er konsequent umgesetzt wird. Doch die RealitĂ€t zeigt, dass dies selten der Fall ist – und der Begriff oft mehr verspricht, als er halten kann.



NSA ANT Catalog: Angriffe auch auf Air-Gapped-Systeme

Wo ein Wille ist, da ist auch ein Weg

Echte Angriffe auf Air-Gapped-Systeme erfordern hĂ€ufig erheblichen Aufwand und spezialisierte Werkzeuge. Sie sind daher vor allem fĂŒr hochsensible Ziele wie Regierungsbehörden oder kritische Infrastrukturen relevant und weniger ein Risiko fĂŒr den typischen Mittelstand. Doch die existierenden Technologien zeigen, dass physische Isolation kein unĂŒberwindbares Hindernis darstellt – wenn der Angreifer genug Ressourcen und Motivation hat.


Beispiele aus dem NSA ANT Catalog

Der NSA ANT Catalog, ein 2013 von Der Spiegel veröffentlichtes Dokument, gibt einen Einblick in die Werkzeuge der NSA. Diese Sammlung zeigt, wie selbst isolierte Air-Gapped-Systeme gezielt kompromittiert werden können. Zu den bekannten Tools zÀhlen:


  1. Cottonmouth-I: Ein prĂ€parierter USB-Stecker, der Daten abfangen und per Funksignal ĂŒbertragen kann.

  2. Firewalk: Eine Technologie, die NetzwerkaktivitÀten selbst in isolierten Umgebungen abgreifen kann.

  3. Ragemaster: Ein Signalabgriff-Tool, das die elektromagnetische Strahlung eines Monitors ausliest und Daten zur weiteren Analyse bereitstellt.

  4. HowlerMonkey: Ein Hardware-Implantat, das Daten aus einem Air-Gapped-System per Funksignal nach außen sendet.


Diese Werkzeuge demonstrieren, dass physische Isolation allein keinen absoluten Schutz bietet. Mit spezialisierten Technologien können Sicherheitsmaßnahmen umgangen und Informationen selbst aus hochsensiblen Umgebungen exfiltriert werden.

Logo of SecurityWho - A fingerprint and the slogon IT-Security made simple

Contact me

© Daniel Eberhorn - SecurityWho

bottom of page