Teil 19: Intrusion Detection & Prevention – Angriffe erkennen und stoppen

Stell dir ein Museum vor, in dem wertvolle Kunstwerke ausgestellt sind. Natürlich gibt es massive Türen und Wände, die Einbrecher abhalten sollen. Aber die eigentliche Sicherheit entsteht erst, wenn zusätzlich Alarmanlagen, Bewegungsmelder und Wachpersonal im Einsatz sind. Sie registrieren, wenn jemand einbricht, und reagieren sofort.

In Netzwerken übernehmen diese Rolle Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS). Während Firewalls wie Türen den Zugang regeln, kümmern sich IDS und IPS darum, was hinter der Tür passiert: Sie erkennen Angriffe, ungewöhnliches Verhalten und stoppen Bedrohungen, bevor größerer Schaden entsteht.


Grundidee: Erkennen statt nur blockieren

Firewalls arbeiten meist regelbasiert: „Erlaube Port 80 von innen nach außen“ oder „blockiere eingehende Verbindungen.“ Doch moderne Angriffe sind oft raffinierter. Ein scheinbar legitimer Web-Request kann in Wahrheit einen Angriffscode enthalten.

Hier setzt ein IDS an: Es überwacht den Datenverkehr, sucht nach verdächtigen Mustern und schlägt Alarm, wenn etwas nicht stimmt. Ein IPS geht noch einen Schritt weiter und blockiert die verdächtigen Pakete direkt.


IDS vs. IPS – der Unterschied

Obwohl beide eng verwandt sind, lohnt es sich, die Rollen klar zu unterscheiden:

  • IDS (Intrusion Detection System):
    • Passiv: Überwacht den Verkehr und meldet verdächtige Aktivitäten.
    • Vorteil: Keine Gefahr, legitimen Verkehr fälschlich zu blockieren.
    • Nachteil: Reagiert nicht selbstständig, benötigt menschliches Eingreifen.
  • IPS (Intrusion Prevention System):
    • Aktiv: Erkennt und blockiert verdächtige Aktivitäten in Echtzeit.
    • Vorteil: Stoppt Angriffe sofort.
    • Nachteil: Risiko von False Positives – legitimer Verkehr wird geblockt.

Oft werden IDS und IPS kombiniert, sodass Administratoren sowohl Einblick als auch Schutz haben.


Wie IDS/IPS arbeiten

Die Systeme nutzen verschiedene Techniken, um Angriffe zu erkennen:

  1. Signaturbasierte Erkennung:
    • Vergleich mit bekannten Mustern, ähnlich wie ein Virenscanner.
    • Beispiel: Wenn ein bestimmter Schadcode im Paket auftaucht.
    • Vorteil: Sehr zuverlässig bei bekannten Angriffen.
    • Nachteil: Unbekannte Angriffe („Zero-Day“) bleiben unentdeckt.
  2. Anomalieerkennung:
    • Vergleich mit normalem Verhalten im Netzwerk.
    • Beispiel: Ein Rechner sendet plötzlich tausende Anfragen pro Sekunde.
    • Vorteil: Erkennt auch neue, unbekannte Angriffe.
    • Nachteil: Höheres Risiko für Fehlalarme.
  3. Protokollanalyse:
    • Prüfen, ob Protokolle korrekt genutzt werden.
    • Beispiel: Ein HTTP-Request enthält eigentlich SQL-Befehle – ein Hinweis auf SQL-Injection.
  4. Kombinationstechniken:
    • Moderne Systeme setzen meist mehrere Methoden parallel ein.

Einsatzorte von IDS/IPS

Wo platziert man ein IDS oder IPS im Netzwerk? Das hängt von der Zielsetzung ab:

  • Am Perimeter (zwischen LAN und Internet): Erkennt Angriffe von außen.
  • Intern (zwischen Abteilungen): Entdeckt verdächtige Bewegungen innerhalb des Netzes.
  • Auf einzelnen Hosts (HIDS/HIPS): Überwacht spezifische Rechner, etwa Server.

Beispiele:

  • Ein NIDS (Network IDS) analysiert Datenströme im gesamten Netz.
  • Ein HIDS (Host IDS) überprüft Logs und Aktivitäten eines einzelnen Systems.

Typische Angriffe, die IDS/IPS erkennen

Ein IDS oder IPS kann viele Angriffsmuster erkennen, darunter:

  • Portscans: Angreifer suchen nach offenen Ports.
  • Brute-Force-Logins: Viele fehlgeschlagene Anmeldungen in kurzer Zeit.
  • SQL-Injection: Versuche, über Formulare Datenbanken zu manipulieren.
  • Cross-Site-Scripting (XSS): Schadhafter Code in Webanfragen.
  • Malware-Kommunikation: Verbindungen zu bekannten Command-and-Control-Servern.
  • DDoS-Aktivität: Plötzliche Flut von Anfragen.

Open-Source vs. kommerzielle Systeme

Auf dem Markt gibt es sowohl kostenlose als auch kommerzielle Lösungen:

  • Snort: Sehr bekanntes Open-Source-IDS, weit verbreitet.
  • Suricata: Ebenfalls Open Source, unterstützt Multi-Threading und moderne Features.
  • Bro/Zeek: Stärker auf Analyse und Protokollierung fokussiert.
  • Kommerzielle Systeme: Oft mit Support, Updates und Integration in größere Security-Suiten (z. B. Cisco, Palo Alto, Fortinet).

In Unternehmen hängt die Wahl oft von Budget und Anforderungen ab. Kleine Netze kommen mit Open Source gut zurecht, große Firmen setzen auf professionelle Komplettlösungen.


Herausforderungen in der Praxis

So hilfreich IDS/IPS sind, sie bringen auch Probleme mit sich:

  • False Positives: Harmloser Verkehr wird als Angriff gewertet – kann den Betrieb stören.
  • False Negatives: Ein echter Angriff wird übersehen – gefährlich.
  • Performance: Hoher Datenverkehr belastet die Systeme, vor allem bei Deep Packet Inspection.
  • Komplexität: Einrichtung und Pflege sind aufwendig, Regeln müssen ständig aktualisiert werden.

Darum gilt: IDS/IPS sind kein Selbstläufer, sondern brauchen ständige Pflege und geschultes Personal.


Ein Beispiel aus der Praxis

Ein Unternehmen betreibt eine öffentliche Webanwendung. Eines Tages startet ein Angreifer eine SQL-Injection, um Daten aus der Datenbank zu stehlen.

  • Das IDS registriert ungewöhnliche Eingaben in den HTTP-Requests und schlägt Alarm.
  • Der Administrator untersucht die Logs und erkennt den Angriff.
  • Hätte das Unternehmen zusätzlich ein IPS, hätte dieses die Anfragen direkt blockiert – bevor sie die Datenbank erreichen.

Dieses Szenario zeigt, wie IDS und IPS Hand in Hand arbeiten können: Erkennen, melden, blockieren.


Integration in Sicherheitskonzepte

IDS/IPS sind nicht isoliert zu betrachten, sondern Teil einer größeren Strategie:

  • Firewalls kontrollieren grundsätzliche Zugriffe.
  • IDS/IPS erkennen, wenn jemand diese Kontrollen umgeht.
  • SIEM-Systeme (Security Information and Event Management) sammeln die Alarme, korrelieren sie und helfen beim Überblick.
  • Incident Response Teams reagieren auf die Alarme.

Nur im Zusammenspiel entsteht echte Sicherheit.


Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert