Skip to main content

Wie schütze ich ein Glasfasernetz für hochsichere Anwendungen?

Mit zunehmenden und immer raffinierteren Cyber-Bedrohungen wird die Widerstandsfähigkeit von Glasfasernetzen in Hochsicherheitsanwendungen zum entscheidenden Faktor. Im Folgenden erfahren Sie, wie eine robuste Verschlüsselung, Mechanismen zur Wiederherstellung von Netzen und die Echtzeit-Überwachung von Glasfasern diese wichtigen Infrastrukturen vor möglichen Angriffen schützen können

Cyber-Resilienz ist eine wesentliche Anforderung an die Netze von kritischen Infrastrukturen, Behörden und Verteidigungseinrichtungen. Öffentliche Netze gelten als nicht vertrauenswürdig und sind daher meistens keine Option für die Verbindung der Anlagen und Standorte. Daher verlassen sich viele Betreiber mit hohem Sicherheitsbedarf stattdessen auf ein eigenes Glasfasernetz. Solche optischen Netze erfüllen problemlos die wesentlichen Anforderungen hinsichtlich Geschwindigkeit, Skalierbarkeit und Entfernung. Die hohe Bandbreite von Glasfasernetzen stellt jedoch ein potenzielles Sicherheitsrisiko dar. Wenn eine Glasfaserverbindung ausfällt oder abgehört wird, könnten große Mengen sensibler Daten verloren gehen oder in die falschen Hände fallen. Dies wirft eine wesentliche Frage auf: Wie kann ein Glasfasernetz für Hochsicherheitsanwendungen umfassend geschützt werden?

Verschlüsselung zum Schutz von Vertraulichkeit und Integrität

Sensible Daten, die mit Glasfasern über große Entfernungen übertragen werden, bieten viele Ansatzpunkte für Lauschangriffe oder Störungen. Dies stellt ein erhebliches Risiko für die Sicherheit der Kommunikation dar. Eine robuste Verschlüsselung in Kombination mit einer starken Authentifizierung sind ein bewährtes Konzept, um Daten auf der Übertragungsstrecke vor Diebstahl, Missbrauch und Manipulation zu schützen. Um den Anforderungen an Geschwindigkeit und Latenzzeit gerecht zu werden, sollte diese Sicherheitstechnologie als Hardwarefunktion auf dem Datenpfad in Netzschicht 1 oder 2 implementiert werden. Und für eine langfristige, kompromisslose Sicherheit ist der Einsatz eines quantensicheren Schlüsselaustauschs unerlässlich. 

Eine mehrschichtige Verschlüsselung ist eine weitere effiziente Strategie zum Schutz des Benutzer-, Management- und Steuerungsverkehrs an Endpunkten aber auch allen dazwischen liegenden Standorten und auf allen Netzebenen und Aggregationsstufen. Darüber hinaus bieten Technologien zur Separierung von Verkehrsströmen wie beispielsweise VLANs bei Ethernet, ODUs bei OTN oder MPLS und IP-VPNs auf dem IP-Layer zusätzliche Sicherheitsfunktionen. Damit wird der Netzverkehr segmentiert und Benutzer- und Anwendungsdomänen voneinander getrennt, wodurch die Angriffsfläche deutlich verringert wird.

Maximieren der Verfügbarkeit durch Ersatzschaltung und automatisierte Wiederherstellung des Netzes

Es gibt viele Gründe für den Ausfall einer Verbindung: eine Schnittstelle könnte defekt sein, ein falscher optischer Stecker könnte versehentlich an einem Patchpanel abgezogen worden sein oder eine Faser könnte durchtrennt worden sein. Netze müssen sehr widerstandsfähig sein, um eine sofortige Wiederherstellung bei Verbindungsausfällen zu gewährleisten. Automatisierte Hardware-Schutzschaltungen spielen hier eine wesentliche Rolle, da sie den schnellen Ersatz ausgefallener Netzwerkressourcen durch ein vorher zugewiesenes Backup ermöglichen. Darüber hinaus können Wiederherstellungsmechanismen zentrale Intelligenz einsetzen, um den Datenverkehr von einer ausgefallenen Strecke auf eine Backup-Strecke zu verlagern. 

Ersatzschaltung und Wiederherstellung minimieren die Ausfallzeiten bei Ausfällen und Störungen. Diese Ausfallsicherheitsmechanismen erfordern hochmoderne Gerätekonzepte mit Karten-, Verbindungs- und Geräteredundanz sowie eine fortschrittliche Netzsteuerung zur schnellen Wiederherstellung der Dienste. Die Planung eines solchen Netzes ist keine einfache Aufgabe. Sie erfordert Fachwissen, das vorzugsweise durch Erfahrungen beim Design und Betrieb von Netzen für kritische Infrastrukturen oder andere Hochsicherheitsnetze gewonnen wurde.

Glasfaserüberwachung schreckt potenzielle Angreifer ab

Während der Schutz und die Wiederherstellung des Netzes bei einem Ausfall oder böswilligen Angriff sehr hilfreich sind, sind zusätzliche Maßnahmen zur Abschreckung potenzieller Angreifer erforderlich. Betreiber von Glasfaserinfrastrukturen müssen in der Lage sein, feindliche Aktionen an jedem Punkt ihres großflächigen Netzes sofort zu detektieren, zu identifizieren und zu lokalisieren. Da die Glasfasern entweder unter der Erde vergraben sind oder entlang des Erdkabels einer Hochspannungsleitung verlaufen, ist schweres Gerät erforderlich, um die Infrastruktur physisch zu beeinträchtigen. Ein Betreiber mit Echtzeit-Überwachung der Glasfasern kann sofort die Behörden alarmieren. Da der Angreifer möglicherweise nicht in der Lage ist, sein schweres Gerät schnell genug zu entfernen, steigt die Wahrscheinlichkeit, erwischt zu werden, erheblich. Außerdem kann die Haftung geklärt werden, wenn es durch routinemäßige Bauarbeiten zu einer versehentlichen Unterbrechung kommt. 

Ein Glasfasermonitor kann auch das Einfügen von Abhörvorrichtungen in eine Glasfaserleitung erkennen und so dazu beitragen, geplante Lauschangriffe bereits im Anfangsstadium zu vereiteln.

Im Falle eines erfolgreichen Lauschangriffs dient die Verschlüsselung als letzte Verteidigungslinie und macht alle Informationen, auf die zugegriffen wird, für den Angreifer unbrauchbar.

Zusammenfassung

Es gibt verschiedene Möglichkeiten, Bedrohungen gegen eine Glasfaserinfrastruktur zu verhindern, zu erkennen und darauf zu reagieren. Die Überwachung von Glasfasern kann böswillige Angriffe durch Abschreckung potenzieller Angreifer vermeiden. Diese Technologie ermöglicht auch die Erkennung von Glasfaserbrüchen in Echtzeit. 
Technologien zum Schutz und zur Wiederherstellung von Netzwerken sind wirksame Mittel, um den Betrieb schnell und reibungslos wiederherzustellen, da sie redundante Netzwerkressourcen und unabhängige Glasfaserpfade nutzen.

Im Falle eines erfolgreichen Lauschangriffs dient die Verschlüsselung als letzte Verteidigungslinie und macht alle Informationen, auf die zugegriffen wird, für den Angreifer unbrauchbar. Jeder Versuch, Daten unterwegs zu manipulieren, kann ebenfalls erkannt werden. Somit ist auch die Integrität der Kommunikation geschützt.


Vermeiden Erkennen Beheben
ConnectGuard™ Verschlüsselung Schutz der Vertraulichkeit Verhindern von Manipulationen
FSP 3000 Ersatz-schaltung und Wiederherstellung 
Detektion von Ausfällen und Störungen    Schnelle, automatisierte Wiederherstellung
ALM faser monitoring Abschreckung durch Erkennen des Angreifers Lokalisieren von Faserbrüchen, vereiteln von Abhörversuchen

Das Herz einer leistungsfähigen Kommunikationsinfrastruktur ist das Glasfasernetz. Angesichts der beträchtlichen Investitionen, die mit dem Aufbau dieses Netzes verbunden sind, können keine Kompromisse bei der Informationssicherheit toleriert werden. Aus diesem Grund hat Adva Network Security die FSP 3000 Glasfaser-Transportlösung von Adtran mit der robusten und quantensicheren ConnectGuardTM Verschlüsselungstechnologie ausgerüstet. Diese Sicherheitstechnik wurde vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) für den Transport von Verschlusssachen zugelassen. Mit unseren Lösungen zum Schurz des Netzes kann der Betreiber einer kritischen Infrastruktur oder eines Behördennetzes sich auf die Robustheit, Sicherheit und Widerstandsfähigkeit seines Glasfasernetzes verlassen.  

Das umfassende Portfolio an Glasfaserlösungen von Adva Network Security und Adtran ermöglicht das sofortige Erkennen von Ausfällen und Angriffen sowie die unmittelbare Wiederherstellung der Dienste. Die Echtzeit-Identifizierung von Sabotageakten vergrößert das Risiko für potenzielle Angreifer und wirkt abschreckend. Unser umfassender Ansatz für die Informationssicherheit verbessert den Schutz der Vertraulichkeit, Integrität und Verfügbarkeit unternehmenskritischer Netze erheblich. Darüber hinaus unterstützt das erfahrene Serviceteam von Adva Network Security geschäftskritische Vorgänge durch die Entwicklung, Implementierung und den Betrieb hochsicherer Glasfasernetze.