Air-Gap-Netz
Was ist Air-Gap-Netz?
Air-Gap-NetzNetz, das physisch und logisch von anderen Netzen — insbesondere dem Internet — getrennt ist, um besonders schützenswerte Systeme wie ICS, klassifizierte Netze oder Tresore zu sichern.
Ein Air-Gap-Netz hat keine direkte Verbindung zu weniger vertrauenswürdigen Netzen; Daten überqueren die Grenze nur über kontrollierte Wege wie Wechselmedien, Datendioden oder Kiosk-Transferstationen. Air Gaps kommen bei Kernkraftsicherheitssystemen, klassifizierten Militärnetzen, Krypto-Cold-Storage, Wahlinfrastruktur und Teilen von ICS zum Einsatz; die Annahme: physische Isolation zwingt Angreifer, die Lücke aktiv zu überbrücken. In der Praxis zeigen Stuxnet, agent.btz und Forschungs-Covert-Channels (akustisch, thermisch, magnetisch, optisch), dass Air Gaps via infizierte USB-Sticks, Supply-Chain-Implantate oder kompromittierte Wartungs-Laptops überwunden werden. Wirksame Programme kombinieren Air Gaps mit strengen Medienkontrollen, signierter Firmware, Host-IDS und Monitoring auffälliger Geräte- oder HF-Aktivitäten.
● Beispiele
- 01
Offline-Engineering-Netz zur Entwicklung von SIS-Logik, die per signiertem USB-Stick übertragen wird.
- 02
Kryptografisches Cold-Storage-Tresornetz in einem Faraday-geschirmten Raum ohne Konnektivität.
● Häufige Fragen
Was ist Air-Gap-Netz?
Netz, das physisch und logisch von anderen Netzen — insbesondere dem Internet — getrennt ist, um besonders schützenswerte Systeme wie ICS, klassifizierte Netze oder Tresore zu sichern. Es gehört zur Kategorie OT / ICS / IoT der Cybersicherheit.
Was bedeutet Air-Gap-Netz?
Netz, das physisch und logisch von anderen Netzen — insbesondere dem Internet — getrennt ist, um besonders schützenswerte Systeme wie ICS, klassifizierte Netze oder Tresore zu sichern.
Wie funktioniert Air-Gap-Netz?
Ein Air-Gap-Netz hat keine direkte Verbindung zu weniger vertrauenswürdigen Netzen; Daten überqueren die Grenze nur über kontrollierte Wege wie Wechselmedien, Datendioden oder Kiosk-Transferstationen. Air Gaps kommen bei Kernkraftsicherheitssystemen, klassifizierten Militärnetzen, Krypto-Cold-Storage, Wahlinfrastruktur und Teilen von ICS zum Einsatz; die Annahme: physische Isolation zwingt Angreifer, die Lücke aktiv zu überbrücken. In der Praxis zeigen Stuxnet, agent.btz und Forschungs-Covert-Channels (akustisch, thermisch, magnetisch, optisch), dass Air Gaps via infizierte USB-Sticks, Supply-Chain-Implantate oder kompromittierte Wartungs-Laptops überwunden werden. Wirksame Programme kombinieren Air Gaps mit strengen Medienkontrollen, signierter Firmware, Host-IDS und Monitoring auffälliger Geräte- oder HF-Aktivitäten.
Wie schützt man sich gegen Air-Gap-Netz?
Schutzmaßnahmen gegen Air-Gap-Netz kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Air-Gap-Netz?
Übliche alternative Bezeichnungen: Air Gap, Isoliertes Netz, Standalone-Netz.
● Verwandte Begriffe
- ot-iot№ 762
Operational Technology (OT)
Hardware und Software, die physische Prozesse, Geräte und Infrastrukturen wie Fabriken, Kraftwerke und Versorgungsunternehmen überwachen und steuern.
- ot-iot№ 529
Industrielles Steuerungssystem (ICS)
Sammelbegriff für Systeme zur Automatisierung und Überwachung industrieller Prozesse, darunter SCADA, DCS, SPS, RTU und Sicherheitssteuerungen.
- network-security№ 723
Netzwerksegmentierung
Die Praxis, ein Netzwerk in mehrere Zonen aufzuteilen und den Verkehr zwischen ihnen zu kontrollieren, um Einbrüche einzudämmen und Least-Privilege umzusetzen.
- ot-iot№ 1111
Stuxnet
Hochkomplexer Wurm aus dem Jahr 2010, der durch Umprogrammierung von Siemens-SPS Irans Urananreicherungszentrifugen sabotierte und den USA und Israel zugeschrieben wird.
- ot-iot№ 881
Purdue-Referenzarchitektur (PERA)
Schichtbasiertes Referenzmodell für Industrienetze, das Business-IT von der Prozesssteuerung trennt — die Grundlage für die Segmentierung industrieller Netze.
- ot-iot№ 957
Sicherheitsgerichtetes System (SIS)
Eigenständiges Steuerungssystem, das den Prozess in einen sicheren Zustand überführt, sobald überwachte Variablen Grenzwerte überschreiten — zum Schutz von Mensch, Umwelt und Anlage.