alphaspirit - Fotolia

SDN-Sicherheit mit passendem Risiko-Management-Plan verbessern

Enterprise-SDN-Controller sind oft Ziel von Angriffen. Aber mit dem richtigen Risiko-Management-Plan lässt sich die Controller-Sicherheit erhöhen.

Beim Software-defined Networking (SDN) ist der SDN-Administrator die einzige Person, die auf den SDN-Controller zugreifen kann, um besser zu erkennen, wie sich der Traffic im Netzwerk verhält. Der Administrator kann Big Data zu einem Netzwerkgerät mit einer besseren Performance umleiten, die Bandbreite erhöhen, damit Daten schneller an den Standort des Users gelangen, und Netzwerkgeräte im Leerlauf ausschalten.

Doch unabhängig davon, wie gut der Administrator den SDN-Controller konfiguriert, besteht immer die Möglichkeit, dass Hacker ihn übernehmen können, den Traffic manipulieren und am Ende das gesamte Netzwerk unbrauchbar machen. Hacker sind in der Lage, Schwachstellen auszunutzen, die die Administratoren übersehen haben. Es spielt keine Rolle, wie SDN bereitgestellt wird – der SDN-Controller ist ein Ziel für potenzielle Cyberangriffe. Dadurch kommt der SDN-Controller-Sicherheit eine wesentliche Aufgabe zu.

Um die Sicherheit des SDN-Controllers zu verbessern, geht der Administrator auf Nummer sicher, wenn er einen Risiko-Management-Plan erstellt. Dieser besteht aus fünf Schritten, um hohe und mittlere Risiken zu ökonomisch vertretbaren Kosten zu entschärfen. Die folgenden Schritte sollten Sie berücksichtigen.

Schritt 1: Assets identifizieren

Der erste Schritt beim Erstellen eines Risiko-Management-Plans für die SDN-Controller-Sicherheit besteht darin, Assets (Vermögenswerte) zu ermitteln und in geeignete Kategorien einzuteilen, zum Beispiel:

  • Humankapital – einschließlich des SDN-Controller-Administrators – und Reservepersonal.
  • Hardware-Assets – einschließlich Controller-Konsole und physischer Netzwerkgeräte.
  • Software-Assets – einschließlich Anwendungen, Northbound- und Southbound-APIs.
  • Dokumentations-Assets – einschließlich SDN-Konfigurationsanleitungen und Sicherheitsrichtlinien.
  • Anlagen-Assets – einschließlich der Standorte der SDN-Konsole (primäre und sekundäre) – und Netzwerkgeräte.

Jedem Asset sollte ein bestimmter Geldwert zugewiesen werden. Die Art des festzulegenden Betrags hängt vom Asset-Typ ab, der ermittelt wird. Der Wert der Hardware wird mittels Abschreibung bestimmt. Der durchschnittliche Monatsverdienst des Administrators ist ein weiteres Beispiel.

Schritt 2: Schwachstellen und Bedrohungen ermitteln

Der nächste Schritt dient dazu, die Schwachstellen zu identifizieren, die Hacker ausnutzen könnten, um SDN-Angriffe durchzuführen:

  • Übernahme des Systems als Root-User mit Zugriff auf Root-Befehle.
  • Die Identität eines Hosts durch Einsatz von Spoofing-Topologie annehmen. Die meisten SDN-Controller verfügen über Host-Tracking, so dass Hosts zwischen verschiedenen physischen Netzwerkstandorten migrieren können. Da der Angreifer weiß, dass Host-Tracking weder Validierung noch Authentifizierung oder Autorisierung erfordert, kann er den Controller glauben lassen, dass der Host zu einem physischen Netzwerkstandort migriert ist. Der Controller weiß nicht, dass dieser Standort unter der Kontrolle des Angreifers steht. Um zum Ziel-Host zu gelangen, muss der Angreifer dessen MAC-Adresse kennen.
  • Umleiten von Netzwerkflüssen in der Data Plane zu einem bereits ausgelasteten Netzwerkgerät, um einen Denial of Service herbeizuführen.
  • Störungen durch Konflikte zwischen mehreren SDN-Netzwerkdiensten hervorrufen.

Überlegen Sie, welche Art von Angriffen der Hacker gegen die identifizierten Assets starten könnte, ob sie passiv oder aktiv sind, von innen oder aus dem Nahbereich kommen.

Schritt 3: Risiken bewerten

Der Administrator muss die Wahrscheinlichkeit einschätzen, dass ein Hacker die Schwachstellen eines bestimmten Asset-Typs ausnutzt. Dazu sollte er die jährliche Schadenerwartung ansetzen, um die Wahrscheinlichkeit zu bestimmen, dass ein Risiko innerhalb eines Jahres eintritt. Je höher die Wahrscheinlichkeit ist, dass ein Risiko ausgenutzt wird, umso größer sind die potenziellen Auswirkungen auf das Netzwerk mit entsprechenden Störungen der Geschäftsprozesse.

Ein sehr hohes Risiko deutet darauf hin, dass ein Hacker Schwachstellen ausnutzen kann. Die sich ergebenden Auswirkungen auf die Geschäftsprozesse wären mit Sicherheit katastrophal und würden zu einem Verlust der Einnahmen und/oder der Reputation eines Unternehmens führen.

Ein mittleres Risiko zeigt an, dass ein Hacker eventuell in der Lage ist, eine Schwachstelle auszunutzen. Wenn mehr Assets mit mittlerem als mit hohem Risiko vorhanden sind, sollten die Auswirkungen leicht in den Griff zu bekommen sein.

Ein geringes Risiko bedeutet, dass es unwahrscheinlich ist, dass ein Hacker eine Schwachstelle ausnutzen würde. Die Auswirkungen für ein Asset wären unbedeutend und können bei der Risikobewertung insgesamt ausgeklammert werden.

Schritt 4: Gegenmaßnahmen einleiten

Im nächsten Schritt geht es darum, kosteneffiziente Gegenmaßnahmen oder Sicherheitskontrollen anzuwenden, um die Risiken zu entschärfen. Wenn Sie Gegenmaßnahmen planen, beginnen Sie mit den höchsten Risiken und kümmern sich dann um die mittleren und geringen Risiken. Unterteilen Sie die Stärke der Gegenmaßnahmen in unterschiedliche Verteidigungsebenen. Jede dieser Ebenen enthält spezielle Hindernisse, die Hacker bei ihren Angriffsversuchen aufhalten sollen.

Sind die einzelnen Verteidigungsebenen eingerichtet, sollte der Administrator in der Lage sein:

  • die Netzwerkgrenzen zu verteidigen.
  • das Netzwerk zu segmentieren, um kritische SDN-Netzwerkbereiche von weniger kritischen Bereichen zu trennen.
  • das Host-Tracking des Controllers zu authentifizieren und zu autorisieren.
  • den User- und API-Zugriff zu beschränken.
  • regelmäßige Systemintegritätskontrollen durchzuführen.

Nach Einleitung der Gegenmaßnahmen bleiben gewisse Restrisiken bestehen. Um sie besser unter Kontrolle zu haben, sollten größere Restrisiken zum Beispiel auf Asset-Versicherungen übertragen werden. Kleinere Restrisiken können akzeptiert werden.

Schritt 5: Änderungen überwachen

Der Administrator sollte SDN Analytics einsetzen, um Traffic-Flüsse und -Performance auf mögliche Änderungen zu überwachen. Aufgrund der neuen Ansätze von Hackern, Sicherheitslücken in neuen Technologien auszunutzen, sollten die Ergebnisse dazu beitragen, neue Schwachstellen zu identifizieren und neue Risiken einzuschätzen. Zu den neuen großen Risiken gehören Risikofaktoren, die bei einer vorherigen Risikobewertung nicht allzu hoch eingeschätzt wurden. Der Administrator sollte regelmäßig auf neue Bedrohungen und alle Updates prüfen, die möglicherweise stärkere Gegenmaßnehmen erforderlich machen.

Die Schritte in diesem Risiko-Management-Plan sollten den Administrator dabei unterstützen, die SDN-Controller-Sicherheit zu verbessern. Sie sollten immer wieder daraufhin überprüft werden, ob neue Risiken, Schwachstellen und Gegenmaßnahmen abgedeckt sind. Die Sicherheit von Software-defined Networking und SDN-Controllern zu verbessern ist ein kontinuierlicher Prozess.

Über den Autor:
Judith M. Myerson ist ein Security- und Systems-Engineering-Profi. Sie hat viele Artikel in den Bereichen Security, Risiko-Management und Internet of Things veröffentlicht. Sie ist außerdem die Autorin von RFID in the Supply Chain. Myerson ist Certified in Risk and Information System Control (CRISC) und Mitglied von OPSEC und ISACA.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Januar 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Software Defined Networking (SDN)

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close