- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

SDN, NFV und ihre Schwachstellen


SDN und NFV: Fluch oder Segen in Sachen Cybersicherheit?
Betrachtet man ein SDN-Netzwerk unter sicherheitstechnischen Aspekten, dann werden Dienste und Richtlinien von einem einzigen Punkt aus verwaltet und verteilt, dem zentralisierten SDN-Controller

- Anzeigen -





Von Dave Larsson, Corero Network Security

Nach etlichen Diskussionen zum Thema beginnen sich die traditionellen Netzwerke in Richtung virtueller Netzwerkfunktionen und Steuerungen zu wandeln. Telekommunikationsunternehmen und Hosting Provider setzen vermehrt auf Software Defined Networks (kurz SDN) und Network FunctionsVirtualization (NFV). Die zugrunde liegenden Technologien versprechen nicht nur insgesamt leistungsfähigere, sondern auch schnellere Netzwerke, die besser zu skalieren sind.

Die Karriere der SDNs begann etwa 2015 mit einem rasanten Wachstum. Die beobachtenden Analysten prognostizieren dem SDN-Markt Wachstumsraten von jährlich 34 Prozent, was einem Wert von etwa 7 Milliarden US-Dollar im Jahr 2021 entspricht. Mit dieser Entwicklung wird sich die Art und Weise verändern, in der Netzwerke bisher aufgebaut, entwickelt und verwaltet worden sind. Durchsetzen wird sich eine sehr viel einheitlichere Herangehensweise beim Optimieren der Datenströme.

Betrachtet man ein SDN-Netzwerk unter sicherheitstechnischen Aspekten, dann werden Dienste und Richtlinien von einem einzigen Punkt aus verwaltet und verteilt, dem zentralisierten SDN-Controller. Das ist Fluch und Segen zugleich. Wird ein SDN-Controller erfolgreich angegriffen, hat ein Hacker ziemlich schnell die Kontrolle über das komplette Netzwerk.

Nimmt man das Beispiel einer DDoS-Attacke, kann ein SDN-Controller faktisch zu einer Schwachstelle werden, die Hacker problemlos ausnutzen können. Das Rückgrat eines SDN-Netzwerkes, nämlich die nahezu unbegrenzt verfügbare Bandbreite, kann sich schnell als nutzlos erweisen, wenn ein Controller kompromittiert wurde. Selbst eine relativ kleine, aber gut konzipierte 10 GB DDoS-Attacke kann dazu führen, dass ein komplettes Rechenzentrum Offline gehen muss. Einfach aufgrund der Tatsache, dass das Steuerungs-Panel mit Junk-Events und einer hohen Dichte von laufenden Sessions überschwemmt wird. Eher noch als in traditionellen Netzwerken kann eine einzige und relativ kleine DDoS-Attacke mit nur geringer Bandbreite in einem SDN-Netzwerk einen enormen Kollateralschaden anrichten.

Schutz vor DDoS-Angriffen
Will man für SDN- und NFV-Netzwerke eine sichere Umgebung schaffen, sollte man sich für eine automatisierte In-Line-Lösung bei der Abwehr von DDoS-Angriffen entscheiden, die an der Netzwerkgrenze des jeweiligen Rechenzentrums sitzt. Das ist der einzige Weg, Einblick in den kompletten Datenstrom in einem virtuellen Netzwerk zu bekommen und auf mögliche Vorkommnisse tatsächlich in Echtzeit reagieren zu können. Indem man den SDN-Controller und die DDoS-Abwehr über eine API miteinander verbindet, lässt sich ein potenziell kompromittierter Controller managen. DDoS-Angriffe werden dann abgewehrt, sobald sie auftauchen. Im Falle einer kritischen Übersättigung, signalisiert die DDoS-Abwehr das sehr schnell an die DDoS-Ressource in der Cloud, um die Attacke einzudämmen.

Abschließende Gedanken
Alles in allem bieten SDN und NFV enorme Vorteile, wenn es gilt die kritischen Netzwerkfunktionen bereitzustellen, die Unternehmen benötigen, und zwar ohne spezialisierte physische Appliances. Das reduziert Kosten und Komplexität auf der einen Seite, und erlaubt auf der anderen schnellere Bereitstellungen und bessere Skalierbarkeit. Aber ungeachtet aller Vorteile sind diese Netzwerke in sich anfällig für DDoS-Angriffe. Jeder, der sich mit dem Gedanken trägt ein SDN- oder NFV-Netzwerk aufzubauen, sollte sich intensiv mit geeigneten Sicherheitslösungen auseinandersetzen, will er virtualisierte Netzwerke und Daten schützen. (Corero Network Security: ra)

eingetragen: 23.10.16
Home & Newsletterlauf: 11.11.16


Corero Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • Rollende Sicherheitslücken

    Viele Fahrzeuge sind heutzutage längst zu rollenden Computern geworden, denn bereits jetzt stecken in der Software eines modernen Oberklasse-PKW etwa 100 Millionen Codezeilen. Zum Vergleich: Die Flugsoftware einer Boeing 787 Dreamliner kommt mit etwa 14 Millionen Zeilen aus. Die Erwartungen an das zukünftige autonom fahrende Auto sind vielzählig: Mehr Sicherheit auf den Straßen, mehr Komfort, beispielsweise durch selbstständiges Einparken, die Nutzung eines Autopiloten im Stau oder komplett fahrerlose Roboterautos, welche im Car-Sharing-Verfahren neue Infrastrukturmöglichkeiten bieten könnten. Dem gegenüber stehen die Ängste: Bei Technikfehlern nur noch ein hilfloser Passagier an Board zu sein oder Opfer eines Hacker-Angriffs zu werden.

  • Warum BYOD an den Geräten scheitert

    Bring Your Own Device (BYOD) genießt im Geschäftsumfeld seit einigen Jahren den Ruf als innovatives Konzept. Der zeitlich uneingeschränkte Zugang zu Unternehmensdaten kann Firmen verbesserte Effizienz in den Arbeitsabläufen bescheren und den Mitarbeitern wiederum mehr Komfort im täglichen Arbeiten. Sie können auf ihren gewohnten Geräten arbeiten, zu flexiblen Arbeitszeiten. Insbesondere bei neu gegründeten Unternehmen, in denen die Mitarbeiter viel unterwegs sind, wird es überaus geschätzt, wenn kein weiteres, unternehmenseigenes Gerät mitgeführt werden muss. Die Zufriedenheit der Mitarbeiter mit der Arbeitsweise wiederum trägt auch zur Attraktivität des Unternehmens bei.

  • Offensichtlich lukrativste Angriffsmethode

    In regelmäßigen Abständen sehen wir uns einer neuen Bedrohung gegenüber, die bei Angreifern gerade Konjunktur hat. Gezielte Langzeitangriffe, sogenannte Advanced Persistent Threats (APTs) beherrschen die Schlagzeilen und Unternehmen beeilen sich, diese Attacken zu stoppen, deren Urheber sich gut versteckt durch das Netzwerk bewegen. Neben Phishing ist Ransomware die erfolgreichste und offensichtlich lukrativste Angriffsmethode für Cyber-Kriminelle. Schätzungen zufolge kosteten Ransomware-Scams die Opfer allein im letzten Jahr fast 1 Milliarde US-Dollar weltweit. Und es ist kein Wunder, dass sie so gut funktionieren: Sie beruhen auf dem althergebrachten Modell der Schutzgelderpressung, das bereits lange von Banden und der Mafia genutzt und jetzt in digitalem Format erfolgreich wieder aufgelegt wird. Die digitale Transformation ist nicht nur für Unternehmen Realität, sondern längst auch für Kriminelle eine lohnenswerte Einnahmequelle.

  • Detailliertes Profil der Angreifer entscheidend

    "Kill Chain" - dieser Begriff stammt eigentlich aus dem Militärjargon und bezeichnet ein Modell, das alle Phasen eines Angriffs beschreibt. Im Umkehrschluss zeigt es Wege auf, mit denen sich diese Angriffe vermeiden oder zumindest abschwächen lassen - eine Taktik, die auch hinsichtlich digitaler Bedrohungen und Hackangriffe interessant ist. Die Kill Chain digitaler Bedrohungen lässt sich in sieben verschiedene Phasen unterteilen.

  • Internet-Ausfall: Stationärer Handel in der Klemme

    In nur wenigen Bereichen hat sich in den letzten 30 Jahren so viel verändert wie im stationären Handel. Während manche Einzelhändler das Internet immer noch als Bedrohung empfinden, profitiert das Gros von vielen Vorteilen, die das World Wide Web mit sich bringt. Beispiel Kartenzahlungen: Sie wären ohne Internetanbindung gar nicht möglich. Somit ist für Einzelhändler eine kontinuierliche Internetverbindung essenziell, ja gerade überlebenswichtig. Umso schlimmer, wenn das Netz ausfällt. Doch für den unangenehmen Fall der Fälle gibt es gute Lösungen. Ohne Internet sind moderne Verkaufserlebnisse undenkbar: Zu den neueren Entwicklungen im Einzelhandel zählt das so genannte Omni-Channel-Retailing. Dabei nutzen Shops oder Filialen mehrere, vor allem onlinebasierte Kanäle, um dem Kunden ein optimales Verkaufserlebnis zu bieten. So beispielsweise der Reifenwechsel am Auto: Bei größeren Werkstätten und Werkstattketten ist es heute State-of-the-Art, dass der Kunde seine Wunschreifen und Felgen online bestellt, eventuell unterstützt durch eine telefonische Beratung. Nach dem Kauf vereinbart er dann über eine Webseitenschnittstelle gleich den Montagetermin. Die Werkstatt erhält die Terminanfrage in ihrem CRM und bestätigt per E-Mail. Zum Termin liegen die bestellten Reifen in der Werkstatt bereit und werden montiert.