Agentur für Arbeit down – Netzwerk Schuld?

Agentur für Arbeit down

Die IT-Systeme der Agentur für Arbeit waren am Montag (20.04.2015) komplett gestört. Wie Heise am Montag berichtete waren ab ca. 0:00 Uhr am Montag für den kompletten Tag die IT-Systeme der Agentur für Arbeit nicht erreichbar. Laut den ersten Vermutungen soll es sich um eine fehlerhafte Softwareaktualisierung handeln. Dies wurde in einer zweiten Meldung am Dienstag jedoch relativiert. Seit Dienstag laufen die Systeme wieder.

Ferndiagnose und Kommentar

IT-Systeme sind nicht frei von Fehlern. Ob nun ein fehlerhaftes Softwareupdate die Ursache war, lässt sich aus der Ferne nicht beurteilen. Denkbar ist ein solches Szenario auf jeden Fall. Denkbar ist auch, dass im Netzwerk durch fehlerhafte Konfigurationen oder defekte Bauteile eine größere Störung entsteht. Wissen kann man das allerdings nicht. Sicherlich hat man bei der Agentur für Arbeit an alle möglichen Ausfallszenarien gedacht und dennoch etwas übersehen.
Denkbar ist aber auch – und das wurde von keiner Seite genannt – ein gezielter Angriff von Außen auf die Systeme der Agentur für Arbeit. Wohl gemerkt hier befinden wir uns im Bereich der Mutmaßungen.

Was lernen wir daraus?

  • Zentralisierte Dienste (vulgo: private cloud) sind ein großer Vorteil im Bezug auf die Unterhaltungskosten
  • Zentralisierte Dienste bergen aber auch die Gefahr, dass ein SPOF (Single Point of Failure) entsteht, auch wenn zusätzliche Vorsichtsmaßnahmen getroffen wurden
  • Netzwerkkomponenten und Standortvernetzungen sind mindestens so wichtig, wie die Serversysteme und deren Anwendungen. Ohne eine gut geplante und möglichst auch redundante Anbindung der Standorte ist eine sinnvolle Cloud-Nutzung nur sehr schwer möglich
  • Das Thema Sicherheit im Netzwerk gewinnt eine immer größere Bedeutung. Dezentrale Lösungen lassen sich nur schwer angreifen. Eine oder wenige zentralisierte Anwendungen stellen für potenzielle Angreifer ein „lohnendes“ Ziel dar, dass zusätzlich geschützt werden muss

Lösungsmöglichkeiten: Anwendungen

  • Anwendungen sollten immer verteilt betrieben werden. So kann die Störung eines Standortes durch einen anderen weit entfernten Standort abgefangen werden
  • Backup bedenken: Datensicherung bedeutet zusätzlichen Schutz. Hier sollten man eine gute, langfristige Datensicherungsstrategie verfolgen, die sicherstellt, dass auch Softwarefehler und daraus resultierende Probleme mit den Daten behoben werden können
  • Anwendungen schützen: Durch geeignete Maßnahmen sind die Anwendungen zu schützen. Dazu zählen Firewalls, Überwachungssysteme, gute Authentifizierungsslösungen und regelmäßige Kontrolle der Maßnahmen

Lösungsmöglichkeit: Vernetzung

  • Netzwerkkomponenten sollten redundant ausgelegt sein, ebenso wie die Anbindungen der wichtigsten Standorte
  • Die Netzwerksicherheit sollte berücksichtigt werden. Hierzu zählen neben technischen Komponenten wie IDS/IPS-Systeme und Firewalls auch strategische Überlegungen bis hin zu regelmäßigen Überprüfungen der festgelegten Strategie
  • Netzwerkzugänge sollten nur über autorisierte Wege erfolgen. Oft bauen in großen Unternehmen einzelne Abteilungen „geheime“ Zugänge auf, die dem Sicherheitskonzept widersprechen. Stichwort: Schatten-IT

 
Bildquelle: Wikipedia (Logo der Agentur für Arbeit)
 

EU Efre Dekra