BB-ONE.net bietet seit 25 Jahren Rundum-Sorglos-Pakete in Sachen Internetsicherheit
Wenn wir über die Betriebssicherheit von Internetanwendungen im Internet sprechen, dann meinen wir vor allem eines: Hochverfügbarkeit. Darin enthalten sind alle erprobten Maßnahmen zum „State of the Art“ der Sicherheitstechnik. Im folgenden Interview in der Reihe „25 Jahre BB-ONE.net“ geht es darum, wie wir uns und unsere Kunden vor Betriebsunterbrechungen wirksam geschützt haben. Und es in Zukunft auch weiter tun werden. Denn als „Internetpartner der Wirtschaft“ gehört es zu unserer wichtigsten Aufgabe, die geschäftskritischen Internetanwendungen unserer Kunden unterbrechungsfrei zu betreiben.
Einleitung des Interviews
Schadsoftware, Hackerangriffe und Cyberkriminalität sind keine Erscheinungen der Neuzeit. Lange bevor weltweit vernetzte Computersysteme miteinander kommunizierten, versuchten unbefugte Dritte, sich den Zugang zu gespeicherten Daten zu verschaffen oder ganze Computersysteme zu kapern. Bereits mit der Einführung des PC gab es erste Computerviren (Parkistani Brain 1986) und Würmer (Morris-Worm 1988). Bis heute profitieren sogenannte Malwares von der Bequemlichkeit, Unwissenheit oder Arglosigkeit von Anwendern und Betreibern. Anders sind allerdings heute die Verbreitungsgeschwindigkeit, Raffinesse und Ausmaße der Schäden, die sie verursachen.
BB-ONE.net hat von Anfang an darauf geachtet, mit „State of the Art“ der Internet-Sicherheitstechnik zu arbeiten, so dass es gar nicht erst zum Schadensfall kommt. Und gegen die Unwissenheit geht der Dienstleister mit Information und Aufklärung vor, so dass die Kunden stets über aktuelles Know-how zu Sicherheitsstandards und Risikomanagement verfügen.
Betriebssicherheit von Internetanwendungen wurde und wird bei BB-ONE.net groß geschrieben. Was waren die ersten Sicherheitsmaßnahmen, die Sie einst ergriffen haben, um die Geschäftsanwendungen Ihrer Kunden im Internet zu schützen?
Unser wichtigster Schritt bestand aus zwei wesentlichen Maßnahmen: Wir schafften uns mit dem SUN-System „Cobalt“ (blaue Pizzaboxen) eigene Server an. Danach schalteten wir über deren Verwaltungsoberfläche dann als erstes FTP (File Transfer Protokoll) sofort ab. Darüber hinaus erlaubte die Verwaltungsoberfläche der Cobalts ein besseres Management der Zugriffsrechte. Später, als SUN den Support einstellte und den Code als Open Source freigab, unterstützten wir das Nachfolgeprojekt „BlueOnyx“ mit Geld und Ideen, so dass wir bis heute eine sehr sichere Verwaltungsoberfläche für alle Serveranwendungen zur Verfügung haben.
Anfang der 2000er kam dann die Server-Virtualisierungstechnologie in Schwung. Hier werden Internet-Anwendungen in sogenannte Container gelegt, die sich wie eigenständige Hardware-Server verhalten, allerdings mit eigenem (virtuellem) Arbeits- und Festplattenspeicher. Diese Entkörperung der Server erschwert den Zugriff von außen.
Auch in den Backup-Technologien änderte sich einiges. Die klassische Datensicherung mit den unterschiedlichen Konzepten (Vollsicherung, inkrementelle und differenzielle Datensicherung) in einer oder mehreren Generationen und mit den entsprechenden Restore-Verfahren gab es ja schon lange. Aber wenn wir über die Betriebssicherheit von Internetanwendungen reden, dann geht es auch um die schnelle Wiederverfügbarkeit im Störungsfall. Bei den klassischen Datensicherungsverfahren kann es Stunden oder gar Tage dauern, bis Internetanwendungen wieder online gehen. Daher nutzen wir die Virtualisierungstechnologie für ein anderes Verfahren: ActiveBackup. Das ist im Prinzip ein Replikationsdienst, der uns erlaubt, im Störfall innerhalb von Sekunden auf eine voll funktionsfähige Arbeitskopie der Serveranwendung umzuschalten.
Und schließlich ist da noch das Provider-Einmaleins für Betriebssicherheit von Internetanwendungen. Dazu gehören redundante, also mehrfach vorhandene Netzwerkinfrastruktur mit Fallback-Systemen. Ebenfalls dazu gehören Stromversorgung, Klimatisierung, Internetleitungen, Router, Switche und Firewalls. Letztere sind besonders wichtig, weil diese ein Stresspuffer für Angriffe und unbefugte Zugriffe von außen sind. Deshalb hatten wir im eigenen DataCenter von Anfang an auf diese Technologien gesetzt.
Welche technischen und organisatorischen Hilfsmittel sind über die Jahre als vielleicht nicht mehr wirkungsvoll weggefallen und auf der anderen Seite neu hinzugekommen?
Hier gibt es tatsächlich Beispiele. Den normalen Passwortschutz mit Miezekatzen-Name und einem Geburtstagsdatum sollte niemand mehr verwenden. Deshalb empfehlen wir inzwischen, wenn es die Möglichkeit gibt, mit Public-Private-Key-Verfahren zu arbeiten und diese statt einfacher Passwortverwaltung zu verwenden. Und wenn es nicht anders geht, dann bitten wir unsere Kunden, möglichst lange Passwörter aus einem Zufallsgenerator mit Sonderzeichen, Groß- und Kleinbuchstaben, Ziffern und Satzzeichen zu verwenden.
Bei Sicherheitsanwendungen wie zum Beispiel Banking muss es inzwischen sogar eine Mehrfaktor-Authentifizierung geben. Da gibt es verschiedene Konzepte mit Chipkarten, mobilen (verschlüsselten) Apps und vieles mehr.