- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

SDN, NFV und ihre Schwachstellen


SDN und NFV: Fluch oder Segen in Sachen Cybersicherheit?
Betrachtet man ein SDN-Netzwerk unter sicherheitstechnischen Aspekten, dann werden Dienste und Richtlinien von einem einzigen Punkt aus verwaltet und verteilt, dem zentralisierten SDN-Controller

- Anzeigen -





Von Dave Larsson, Corero Network Security

Nach etlichen Diskussionen zum Thema beginnen sich die traditionellen Netzwerke in Richtung virtueller Netzwerkfunktionen und Steuerungen zu wandeln. Telekommunikationsunternehmen und Hosting Provider setzen vermehrt auf Software Defined Networks (kurz SDN) und Network FunctionsVirtualization (NFV). Die zugrunde liegenden Technologien versprechen nicht nur insgesamt leistungsfähigere, sondern auch schnellere Netzwerke, die besser zu skalieren sind.

Die Karriere der SDNs begann etwa 2015 mit einem rasanten Wachstum. Die beobachtenden Analysten prognostizieren dem SDN-Markt Wachstumsraten von jährlich 34 Prozent, was einem Wert von etwa 7 Milliarden US-Dollar im Jahr 2021 entspricht. Mit dieser Entwicklung wird sich die Art und Weise verändern, in der Netzwerke bisher aufgebaut, entwickelt und verwaltet worden sind. Durchsetzen wird sich eine sehr viel einheitlichere Herangehensweise beim Optimieren der Datenströme.

Betrachtet man ein SDN-Netzwerk unter sicherheitstechnischen Aspekten, dann werden Dienste und Richtlinien von einem einzigen Punkt aus verwaltet und verteilt, dem zentralisierten SDN-Controller. Das ist Fluch und Segen zugleich. Wird ein SDN-Controller erfolgreich angegriffen, hat ein Hacker ziemlich schnell die Kontrolle über das komplette Netzwerk.

Nimmt man das Beispiel einer DDoS-Attacke, kann ein SDN-Controller faktisch zu einer Schwachstelle werden, die Hacker problemlos ausnutzen können. Das Rückgrat eines SDN-Netzwerkes, nämlich die nahezu unbegrenzt verfügbare Bandbreite, kann sich schnell als nutzlos erweisen, wenn ein Controller kompromittiert wurde. Selbst eine relativ kleine, aber gut konzipierte 10 GB DDoS-Attacke kann dazu führen, dass ein komplettes Rechenzentrum Offline gehen muss. Einfach aufgrund der Tatsache, dass das Steuerungs-Panel mit Junk-Events und einer hohen Dichte von laufenden Sessions überschwemmt wird. Eher noch als in traditionellen Netzwerken kann eine einzige und relativ kleine DDoS-Attacke mit nur geringer Bandbreite in einem SDN-Netzwerk einen enormen Kollateralschaden anrichten.

Schutz vor DDoS-Angriffen
Will man für SDN- und NFV-Netzwerke eine sichere Umgebung schaffen, sollte man sich für eine automatisierte In-Line-Lösung bei der Abwehr von DDoS-Angriffen entscheiden, die an der Netzwerkgrenze des jeweiligen Rechenzentrums sitzt. Das ist der einzige Weg, Einblick in den kompletten Datenstrom in einem virtuellen Netzwerk zu bekommen und auf mögliche Vorkommnisse tatsächlich in Echtzeit reagieren zu können. Indem man den SDN-Controller und die DDoS-Abwehr über eine API miteinander verbindet, lässt sich ein potenziell kompromittierter Controller managen. DDoS-Angriffe werden dann abgewehrt, sobald sie auftauchen. Im Falle einer kritischen Übersättigung, signalisiert die DDoS-Abwehr das sehr schnell an die DDoS-Ressource in der Cloud, um die Attacke einzudämmen.

Abschließende Gedanken
Alles in allem bieten SDN und NFV enorme Vorteile, wenn es gilt die kritischen Netzwerkfunktionen bereitzustellen, die Unternehmen benötigen, und zwar ohne spezialisierte physische Appliances. Das reduziert Kosten und Komplexität auf der einen Seite, und erlaubt auf der anderen schnellere Bereitstellungen und bessere Skalierbarkeit. Aber ungeachtet aller Vorteile sind diese Netzwerke in sich anfällig für DDoS-Angriffe. Jeder, der sich mit dem Gedanken trägt ein SDN- oder NFV-Netzwerk aufzubauen, sollte sich intensiv mit geeigneten Sicherheitslösungen auseinandersetzen, will er virtualisierte Netzwerke und Daten schützen. (Corero Network Security: ra)

eingetragen: 23.10.16
Home & Newsletterlauf: 11.11.16


Corero Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • Mehr wissen: Insider versus Algorithmus?

    Russische Hacker? Eher nicht. Nach Informationen des Nachrichtenmagazins Spiegel vermutet die Bundespolizei nach ihren Ermittlungen, dass im Bundestag möglicherweise ein sogenannter "Maulwurf" - also ein Insider - sitzt und die Daten aus dem Untersuchungsausschuss an die Enthüllungsplattform WikiLeaks weitergegeben hat. Nach Angaben von WikiLeaks sollen die rund 2.400 Dokumente zum NSA-Ausschuss aus verschiedenen Quellen stammen und nachweisen, dass die amerikanischen National Security Agency (NSA) und der BND zusammengearbeitet haben. Noch vor einigen Wochen hatte die "Frankfurter Allgemeine Sonntagszeitung" einen hohen Sicherheitsbeamten mit den Worten zitiert, "es gebe eine "hohe Plausibilität" dafür, dass die von WikiLeaks veröffentlichten Geheimakten beim Cyberangriff auf den Bundestag erbeutet wurden. Für den Angriff machten Sicherheitskreise russische Hacker verantwortlich."

  • Rohde & Schwarz Cybersecurity

    Cyber-Attacken nehmen zu, werden raffinierter und kosten Unternehmen inzwischen Milliarden. Herkömmliche Sicherheitskonzepte sind zunehmend machtlos. Die Digitalisierung vieler Branchen sowie die Themen Internet of Things und Industrie 4.0 verschärfen die Notwendigkeit nach wirksamen und praktikablen Sicherheitslösungen. Wer sich schützen will muss umdenken. 51 Milliarden Euro - so hoch ist laut Bitkom der Schaden, der deutschen Unternehmen durch Plagiate und den Verlust der Wettbewerbsfähigkeit in Folge von Cyber-Angriffen in einem einzigen Jahr entstanden ist. Cybercrime ist inzwischen ein lukratives Geschäftsmodell und in seiner finanziellen Dimension vergleichbar mit dem weltweiten Drogenhandel. Die Zahl der Angriffe steigt stetig - eine manuelle Bewältigung ist unmöglich. Volkswagen beispielsweise beziffert die Cyber-Attacken auf sein IT-Netz mit rund 6.000 pro Tag.

  • Code Signing-Attacken verhindern

    Das Certification Authority Security Council (CASC) hat seine neuen Minimum Requirements für öffentlich vertrauenswürdige Code- Signing-Zertifikate offiziell bekannt gegeben. Zum ersten Mal sind Zertifizierungsstellen (CAs) damit an eine Reihe von standardisierten Ausstellungs- und Managementrichtlinien gebunden, die speziell für das Code Signing entwickelt wurden. Die Requirements gehen ausführlich auf CA-Richtlinien ein und behandeln Themen wie Zertifikatinhalte, Widerruf- und Statusprüfungen, Verifizierungspraktiken und vieles mehr. Zertifizierungsstellen haben hinter den Kulissen schon recht eifrig daran gearbeitet das Anforderungsprofil umzusetzen. Was aber heißt das für die Benutzer? Wir wollen einen Blick darauf werfen, welche Anforderungen die User betreffen, die überhaupt Zertifikate zum Signieren von Code benutzen.

  • Ransomware-Attacken und Anzeigepflicht

    In vielerlei Hinsicht unterscheiden sich die Reaktionen auf eine Ransomware-Attacke nicht grundlegend von dem, was grundsätzlich im Falle eines Datenschutzvorfalls zu tun ist. Kurzgefasst: jedes Unternehmen sollte einen Plan haben wie die Malware zu analysieren und zu isolieren ist, um den Schaden zu begrenzen, laufende Geschäftsprozesse müssen gegebenenfalls wiederhergestellt und die entsprechenden Aufsichts- und Strafverfolgungsbehörden in Kenntnis gesetzt werden. Dabei sollten die verschiedenen Abteilungen eines Unternehmens Hand in Hand arbeiten. Ist eine Datenschutzverletzung entdeckt worden, sind insbesondere die Firmenjuristen, die IT-Abteilung und die Unternehmenskommunikation gefragt. Gerade den juristisch und technisch Verantwortlichen kommt eine Schlüsselrolle zu, wenn es gilt den Schaden zu begrenzen und die vorgeschriebenen Maßnahmen zu ergreifen. Soweit so gut.

  • Bewusstsein für Cybersicherheitsfragen entwickeln

    Was haben das ukrainische Stromnetz, die Zentralbank von Bangladesch und die Welt-Antidoping-Agentur gemeinsam? Alle wurden in den vergangenen Monaten Opferhochkarätiger Cyberangriffe, die finanzielle Folgen wie auch Imageprobleme auslösten. Darüber hinaus kehrten 2016ältere Angriffsarten zurück, um Unternehmen erneut heimzusuchen: sowohl LinkedIn als auch Yahoo! erleben die Auswirkungen historischer Diebstähle Hunderter Millionen von Nutzernamen, Passwörtern und mehr. Wieder hatten es die Cyberkriminellen auf die Nutzerdaten abgesehen und wieder tauchten Datensätze auf einschlägig bekannten Plattformen im Darkweb auf.