Agentur für Arbeit down - Netz­werk Schuld?

Agentur für Arbeit down

Die IT-Systeme der Agentur für Arbeit waren am Montag (20.04.2015) komplett gestört. Wie Heise am Montag berich­tete waren ab ca. 0:00 Uhr am Montag für den kompletten Tag die IT-Systeme der Agentur für Arbeit nicht erreichbar. Laut den ersten Vermu­tungen soll es sich um eine fehler­hafte Soft­ware­ak­tua­li­sie­rung handeln. Dies wurde in einer zweiten Meldung am Dienstag jedoch rela­ti­viert. Seit Dienstag laufen die Systeme wieder.

Fern­dia­gnose und Kommentar

IT-Systeme sind nicht frei von Fehlern. Ob nun ein fehler­haftes Soft­ware­up­date die Ursache war, lässt sich aus der Ferne nicht beur­teilen. Denkbar ist ein solches Szenario auf jeden Fall. Denkbar ist auch, dass im Netz­werk durch fehler­hafte Konfi­gu­ra­tionen oder defekte Bauteile eine größere Störung entsteht. Wissen kann man das aller­dings nicht. Sicher­lich hat man bei der Agentur für Arbeit an alle mögli­chen Ausfall­sze­na­rien gedacht und dennoch etwas übersehen.
Denkbar ist aber auch - und das wurde von keiner Seite genannt - ein gezielter Angriff von Außen auf die Systeme der Agentur für Arbeit. Wohl gemerkt hier befinden wir uns im Bereich der Mutmaßungen.

Was lernen wir daraus?

  • Zentra­li­sierte Dienste (vulgo: private cloud) sind ein großer Vorteil im Bezug auf die Unterhaltungskosten
  • Zentra­li­sierte Dienste bergen aber auch die Gefahr, dass ein SPOF (Single Point of Failure) entsteht, auch wenn zusätz­liche Vorsichts­maß­nahmen getroffen wurden
  • Netz­werk­kom­po­nenten und Stand­ort­ver­net­zungen sind mindes­tens so wichtig, wie die Server­sys­teme und deren Anwen­dungen. Ohne eine gut geplante und möglichst auch redun­dante Anbin­dung der Stand­orte ist eine sinn­volle Cloud-Nutzung nur sehr schwer möglich
  • Das Thema Sicher­heit im Netz­werk gewinnt eine immer größere Bedeu­tung. Dezen­trale Lösungen lassen sich nur schwer angreifen. Eine oder wenige zentra­li­sierte Anwen­dungen stellen für poten­zi­elle Angreifer ein “lohnendes” Ziel dar, dass zusätz­lich geschützt werden muss

Lösungs­mög­lich­keiten: Anwendungen

  • Anwen­dungen sollten immer verteilt betrieben werden. So kann die Störung eines Stand­ortes durch einen anderen weit entfernten Standort abge­fangen werden
  • Backup bedenken: Daten­si­che­rung bedeutet zusätz­li­chen Schutz. Hier sollten man eine gute, langfristige Daten­si­che­rungs­stra­tegie verfolgen, die sicher­stellt, dass auch Soft­ware­fehler und daraus resul­tie­rende Probleme mit den Daten behoben werden können
  • Anwen­dungen schützen: Durch geeig­nete Maßnahmen sind die Anwen­dungen zu schützen. Dazu zählen Fire­walls, Über­wa­chungs­sys­teme, gute Authen­ti­fi­zie­rungs­s­lö­sungen und regel­mä­ßige Kontrolle der Maßnahmen

Lösungs­mög­lich­keit: Vernetzung

  • Netz­werk­kom­po­nenten sollten redun­dant ausge­legt sein, ebenso wie die Anbin­dungen der wichtigsten Standorte
  • Die Netz­werk­si­cher­heit sollte berück­sich­tigt werden. Hierzu zählen neben tech­ni­schen Kompo­nenten wie IDS/IPS-Systeme und Fire­walls auch stra­te­gi­sche Über­le­gungen bis hin zu regel­mä­ßigen Über­prü­fungen der fest­ge­legten Strategie
  • Netz­werk­zu­gänge sollten nur über auto­ri­sierte Wege erfolgen. Oft bauen in großen Unter­nehmen einzelne Abtei­lungen “geheime” Zugänge auf, die dem Sicher­heits­kon­zept wider­spre­chen. Stich­wort: Schatten-IT

 
Bild­quelle: Wiki­pedia (Logo der Agentur für Arbeit)
 

Schreibe einen Kommentar

Cookie Einstellungen
Diese Website verwendet Cookies, um die bestmögliche Funktionalität zu gewährleisten. Mehr lesen

Akzeptiere alle Cookies Speichern