Montag, Juni 27, 2022
StartPodcastDXPRS0031: Kampf gegen Ransomware, Liqid mit slurm und sichere Arbeitsplätze

DXPRS0031: Kampf gegen Ransomware, Liqid mit slurm und sichere Arbeitsplätze

Veröffentlicht am:

Dir gefällt dieser Artikel? Unterstütze unsere Arbeit mit einer Spende für unsere Kaffeekasse.

Ransomware ist auf dem Vormarsch und den Regierungen fehlt es an umfassenden Daten, was wiederum den Kampf gegen Cyberkriminalität behindert. Wir haben Forderungen an Politik und Wirtschaft im Kampf gegen Cyberkriminalität. Außerdem gibt es wieder nützliche Reports, die Top Storage Anbieter für Biowissenschaften und ein disaggregiertes Schiff im Datenfluss.

In den USA hat das Homeland Security and Governmental Affairs Committee des Senats einen ernüchternden Report über die “Verwendung von Kryptowährungen bei Ransomware-Angriffen, verfügbare Daten und nationale Sicherheitsbedenken” veröffentlicht. Das Ergebnis des Reports bestätigt, dass es der Regierung an umfassenden Daten über über Ransomware-Angriffe und Lösegeldzahlungen in Kryptowährungen fehlt. Das liegt u. a. an dem auf mehrere Bundesbehörden verteilten Reporting. Das Fehlen zuverlässiger und umfassender Daten über Ransomware-Angriffe und Kryptowährungszahlungen schränkt die verfügbaren Instrumente zum Schutz vor nationalen Sicherheitsbedrohungen ein und behindert zudem die Bemühungen des privaten Sektors, Opfern von Cyberkriminalität zu helfen.

In Deutschland dürfte die Lage um Einiges dramatischer aussehen. Wir haben daher fünf Forderungen an Politik und Wirtschaft:

  1. Die Berichterstattung über Ransomware-Angriffe und Lösegeldzahlungen muß zentralisiert werden.
  2. Meldedaten müssen zudem für eine umfassende Analyse standardisiert werden.
  3. Der Bund sollte öffentlich-private Initiativen einschließlich Crowdsourcing-Initiativen einrichten und unterstützen, um z. B. die Ransomware-Ökonomie zu untersuchen.
  4. Es muß neben einer zentralen, standardisierten Meldemöglichkeit vor allem eine zentrale Stelle für den Informationsaustausch über Ransomware-Angriffe und -Zahlungen eingerichtet werden.
  5. Politik und Wirtschaft müssen sich an internationalen Kooperation beteiligen.

Die Berechtigung der Forderungen ergibt sich aus dem aktuellen Lagebild. Bisher sind nur KRITIS-Betreiber meldepflichtig. Telcos müssen Vorfälle an BSI und BNetzA melden. Unternehmen können sich an die Allianz für Cybersicherheit oder das BSI wenden. Darüber hinaus gibt es diverse Zentrale Ansprechstellen Cybercrime der Polizeien für Wirtschaftsunternehmen, Bundesbeauftragte (ich hoffe, die Betroffenen wissen, wer damit gemeint ist) und Aufsichtsbehörden (wer auch immer das im Einzelfall ist). Damit aber nicht genug. Um die Verwirrung zu komplettieren gibt es auch noch den Verfassungsschutz mit Einrichtungen wie dem Cyber-Allianz-Zentrum für Bayern – deinem “vertraulichen Ansprechpartner und die zentrale staatliche Steuerungs- und Koordinierungsstelle in Bayern” nebst diversen anderen Organen wie:

Auch die Vorgehensweise ist alles andere als leicht verständlich:

“An das BSI gemeldet wird über eine benannte Kontaktstelle. Diese muss vorher beim BSI registriert werden. Als Kontaktstelle wird ein Funktionspostfach verstanden, welche jederzeitige Erreichbarkeit 24×7 gewährleistet. Betreiber, die dem gleichen Sektor angehören, haben die Möglichkeit, eine gemeinsame übergeordnete Ansprechstelle (GÜAS) zu benennen. Dann erfolgt der Informationsaustausch zwischen dem Betreiber und dem BSI über die gemeinsame Ansprechstelle.”

Aus einem Blogpost der suresecure GmbH
Meldepflicht und Informationsflüsse nach §8b BSIG (Quelle: suresecure GmbH)

IT-Sicherheitsberater Sure[Secure] hat umfassende Informationen zu Meldepflichten und Informationsflüssen in einem Blogbeitrag zusammengefasst.

Natürlich gibt es bereits Initiativen wie das  IT-Sicherheitscluster e.V. Auch Bitkom und TeleTrusT bemühen sich redlich. Gelegentlich wagt ebenfalls das BMWi gut gemeinte Vorstöße. Es fehlt eine zentrale Steuerung und langfristige Ausrichtung – ausnahmslos.

Das gilt auch für den Austausch, sei es untereinander für die Betroffene oder mit Experten. Ein guter Anfang sind Foren wie die International Bulletproofhosting and Botnet Conference des Netzwerk für Cyber Intelligence e.V. Ein Vorbild könnten auch so genannte CISO-Clubs sein, die sich in einigen Ländern bereits etablieren.

Ebenfalls denkbar wäre eine NATO für die Cyberwelt mit Tech-Supermächten statt regionaler terrestrischer Kampftruppen. Im August 2021 gründete die CISA (Cybersecurity and Infrastructure Security Agency) die Joint Cyber Defense Collaborative, eine privatwirtschaftliche Allianz mit über 20 Partnern, darunter Google Cloud, IBM und Microsoft. Von dem Joint Venture profitieren Initiativen wie Shields Up. Dieses CISA-Programm soll das Organisationen dabei helfen, ihre kritischen Anlagen zu schützen und sich gegen Cyberangriffe zu wehren. CISA-Direktorin Jen Easterly fasst den Vorteil eines solchen Joint Venture in einem Satz zusammen “Sie [die Partner der Allianz] haben einen unglaublichen Überblick, den wir nicht haben” Wenn schon Institutionen wie die CISA zugeben, den Überblick verloren zu haben, dann – pardon – dürfte ein BSI völlig hilflos mit verbundenen Augen im dunklen Cyberraum umhertappen.

Aus Unternehmenssicht wäre ein europäisches Pendent inkl. grundlegender Best Practices zur Risikominderung im Fall bekannter Schwachstellen noch aus einem anderen Grund wünschenswert. Zwar wird in Europa trotz immer lauterer Forderungen nach wie vor vorrangig amerikanische Technologie eingesetzt – ein paar europäische bzw. deutsche Anbieter gibt es ja dann doch. Wir kennen viele dieser Anbiter, die vor allem bei Behörden, öffentlichen Einrichtungen, in Militär und Verteidigung sowie von KRITIS-Betreibern eingesetzt werden müssten und die kein CISA oder NIST auf dem Schirm hat.

Reports, Reports, Reports

Wie ernst die Lage ist und weiterhin zu werden droht belegt auch der neue Annual Data Breach Report des Identity Theft Resource Center. Demzufolge haben sich die Ransomware-Angriffe in den letzten zwei Jahren verdoppelt. Die von Cyberkriminellen erbeuteten Kennwörter und Login Credentials wurden im letzten Jahr zunehmend genutzt, um in die Netzwerke der Unternehmen einzudringen und sie von innen heraus anzugreifen. Eva Velasquez, Präsidentin und CEO von ITRC ist überzeugt, “Wir könnten auf das Jahr 2021 zurückblicken als das Jahr, in dem wir von der Ära des Identitätsdiebstahls zum Identitätsbetrug übergegangen sind.”

In seinem 2022 Global IT Security Survey hat Apricorn vor allem die Sicherheit einer permanenten remote Workforce betrachtet: Cyber-Resilienz und Remote Work-Policies haben oberste Priorität bei den  Sicherheitsbedenken. Die Studie deckt auf, dass jeder vierte Mitarbeiter die Richtlinien zwar kennt, sich aber nicht daran hält. IT-Abteilungen fehlen die Instrumente, um Richtlinien effektiv zu überwachen und durchzusetzen. Der Wunsch nach strengeren Sicherheitsrichtlinien wird nicht erfüllt.

Next Generation Ransomware: Immer öfter richten sich Angriffe direkt an OT. Zu diesem Schluß kommen Vedere Labs in ihrem R4IoT-Report. Wenn ihr euch wirksam schützen wollt, lest meinen KC Report und den dazu passenden Radar zur Sicherheit in industriellen IoT-Landschaften bei GigaOm.

DCIG hat die aufstrebenden Top 5 Anbieter von Storage-Lösungen für Life Science (zu deutsch Biowissenschaften) evaluiert. Die Gewinner sind in alphabetischer Reihenfolge ohne Ranking:

  • Pavilion mit seiner HyperParallel Data Platform
  • Quobyte
  • Qumulo
  • VAST Data Universal Storage
  • WekaIO.

Last not least: Capgemini hat sich in seinem neuen Report die Vorteile Digitaler Zwillinge für Unternehmen genauer angeschaut. Die Summary: Wer wettbewerbsfähig und profitabel bleiben will, nutzt die Technologie.

SLURM!

Liqid Composable Disaggregated Infrastructure

Eine Case Study der UK National Supercomputing Facility an der Durham University machte uns auf Liquid aufmerksam.

Mit der COSMA 8 (COSmological MAchine) für Large Scale Simulations wie die Entwicklung des Weltraums vom Urknall bis zu seiner aktuellen Ausprägung. Diese Simulationen sind teilweise extrem speicherhungrig oder GPU-lastig.

Wenn wir diese großen Simulationen durchführen, sind einige Bereiche des Universums mehr oder weniger dicht, je nachdem, wie die Materie kollabiert ist. Die sehr dichten Bereiche erfordern mehr Arbeitsspeicher für die Verarbeitung. Dank der Kompositionsfähigkeit können die Ressourcen zu diesen Zeiten verschiedenen Arbeitslasten zugewiesen und der Speicher zwischen den Knoten geteilt werden. Wenn wir die Simulation formatieren und zu Bereichen kommen, die mehr Arbeitsspeicher benötigen, müssen wir die Dinge nicht physisch verschieben, um diesen Teil der Simulation zu verarbeiten.

Alastair Basden, Technical Manager DiRAC Memory Intensive Service an der Durham University

DiRAC bedeutet Distributed Research Utilising Advanced Computing System.

Das Problem sind der hohe Bedarf an teuren Komponenten (GPU, RAM) und deren bestmögliche Ausnutzung. Mit Liqid CDI Software/Hardware lassen sich HW-Komponenten on demand zusammenschalten, ohne dass sie physisch bewegen oder montieren zu müssen.

Durham University Liqid Composable Solution Usecase

Durham University’s Liqid Composable Solution (Quelle: Liqid)

Software Defined Infrastructure

Realisiert wird das Ganze über ein switched PCIe Network. Der Aufbau ist identisch bzw. ähnlich zu SAN, Ethernet und Infiniband. Für die Compute Nodes braucht es einen PCIe HBA. Aktuell gibt es die Ver Versionen PCIe 3.0 und PCIe 4.0, PCIe 5.0 wird ab ca. 1HJ/2023 verfügbar sein, wenn die ersten Server- und Storage-Systeme das auch unterstützen. Der PCIe Switch ist ein Liqid Grid in 24/48 Ports Ausführung. Für die Aufnahme der GPU, FPGA, NVMe SSDs oder SCM-Module (Storage Class Memory) sind PCIe Expansion Chassis in diversen Größen verfügbar. Die Liqid Matrix Software unterstützt
slurm für das Workflow-Management und VMware (vCenter Plugin). OpenStack/K8S-Support steht auf der Roadmap.

Derzeit dürfte das switched PCIe etwas Proprietäres sein. Der zukünftige Standard dürfte Compute Express Link (CXL) sein.

Mit Liqid lassen sich die Vorteile der Cloud (Flexibilität, Skalierbarkeit, Agilität) on premises nutzen – zu einem Bruchteil der Kosten. Nachteil: Man muss sich selbst drum kümmern, seine Anforderungen (!Workloads) genau kennen und wenigstens ansatzweise Ahnung von Compute- und Storage-Architektur haben.

Cloud-Vorteile on-prem nutzen und sparen (Quelle: Liqid)

Die komplette Case Study findest du online. In einem White-Paper von ESG sind die Auswirkungen von composable infrastructure auf die Nachhaltigkeit zusammengefasst.

Und wer ist jetzt Slurm?! Einige von euch kennen den Slurm Workload Manager möglicherweise noch als Simple Linux Utility for Resource Management (SLURM). Mit Slurm lassen sich u. a. zeitabhängig Ressourcen bestimmten Jobs zuweisen und die Warteschlange verwalten. Der Job Scheduler für Linux und Unix-Derivate ist auf etwa 60% der Top 500 Supercomputer im Einsatz.

Kioxia XFM 1.0

KIOXIA bringt sein erstes JEDEC XFM ver.1.0-kompatibles PCIe/NVMe-Wechselspeichergerät auf den Markt. Beantragt hatte das Unternehmen den Standard bereits 2019 beim JEDEC Subcommittee for Electrical Specifications and Command Protocols beantragt, der im August 2021 unter der Nummer JESD233 veröffentlicht wurde. KIOXIAs XFM Embedded and Removable Memory Device (XFMD) mit den Maßen 14mm x 18mm x 1.4mm erinnert an den Formfaktor herkömmlicher SD-Karten. Samples sind aktuell mit 256GB und 512GB verfügbar. Derzeit unterstützt XFMEXPRESS™ die 1-Lane- oder 2-Lane-PCIe®-Schnittstelle. Noch auf der Roadmap ist die Kompatibilität mit PCIe 4.0, weswegen wir davon ausgehen, dass aktuell maximal Version 3.0 funktioniert. Interessant ist die Technologie für embedded Devices z. B. in IoT-Umgebungen und am Edge sowie ultra-mobile Geräte. Dazu gehören sicher auch Kameras, da mit dem neuen Standard Bilder noch hochauflösender noch schneller gespeichert werden könnten.

Kioxia XFMEXPRESS XT2 (Quelle: KIOXIA)

Für-mehr-Security-Tipp #4:

Passend zur Apricorn-Studie geht es im aktuellen Für-mehr-Security-Tipp heute um die Sicherheit von remote Arbeitsplätzen. Da gehört in unserer agilen Arbeitswelt mittlerweile nämlich mehr dazu als nur ein VPN-Zugang mit einem zentralen Gateway. Los geht es mit einem umfassenden Device Management, das neben Windows auch Android- und iOS-Geräte vernünftig handeln kann. Zu den bekanntesten gehört sicher VMWare Workspace ONE. Aus der Schweiz kommt die ebenfalls verbreitete Lösung von AppTec 360°, wer es lieber deutsch mag setzt auf datomo. Dann gilt es natürlich noch, die Geräte auch sicher zu machen. Dafür eignen sich die Produkte von ITwatch besonders gut. Damit lassen sich vor allem diese leidigen USB-Sticks zuverlässig in den Griff bekommen. Für DSGVO-konforme Dokumentensicherheit empfehlen wir die Produkte von apsec. Next-Gen Netzwerksicherheit gibt es von Lancom, einem Unternehmen der Rohde & Schwarz Gruppe. Wer noch mehr IT-Sicherheit made in Germany sucht, wendet sich an den TeleTrusT. Für den Zugang selbst kommt eigentlich nur noch ein Weg in Frage: Zero Trust Network Access.

Wer nicht lesen will, muß hören

Über alles, was hier steht, sprechen wir auch in der aktuellen Podcast-Episode vom data://express:

Werbungspot_img

Auch interessant

Made in Germany: Nu Next Generation IT-Security

Es gibt auch in Deutschland innovative Hersteller zuverlässiger und sicherer Netzwerk-Technologie. Einer ist die LANCOM Systems.

DXPRS0030: Exaflops, Schwachstellen, CXL, Cloud und tote Kühe

In der neuen Episode des data://express präsentieren wir einen bunten Strauß neuer Reports von Denodo, verizon, der Cloud Security Alliance, Jupiter One, Supermicro, Tradeshift und rezilion. Außerdem gibt es frisch gebackenes Silizium und einen Hauch Supercomputing.

CTERA & Wasabi: Sichere Cloud File Services für KMU

CTERA bietet sichere Cloud File Services für den Mittelstand auf Basis von Wasabi Hot Cloud Storage.

Microsoft Defender for Business schützt KMU

Microsoft Defender for Business schützt kleine und mittlere Unternehmen (KMU).

Mehr aus diesem Forum

Made in Germany: Nu Next Generation IT-Security

Es gibt auch in Deutschland innovative Hersteller zuverlässiger und sicherer Netzwerk-Technologie. Einer ist die LANCOM Systems.

DXPRS0030: Exaflops, Schwachstellen, CXL, Cloud und tote Kühe

In der neuen Episode des data://express präsentieren wir einen bunten Strauß neuer Reports von Denodo, verizon, der Cloud Security Alliance, Jupiter One, Supermicro, Tradeshift und rezilion. Außerdem gibt es frisch gebackenes Silizium und einen Hauch Supercomputing.

CTERA & Wasabi: Sichere Cloud File Services für KMU

CTERA bietet sichere Cloud File Services für den Mittelstand auf Basis von Wasabi Hot Cloud Storage.