IT-Security braucht Innovation
Innovation ist in jedem Bereich der Informationsverarbeitung Treiber und Katalysator, bestehende Modelle zu überdenken und zu verbessern. Insbesondere Cybersecurity ist nicht mehr denkbar, ohne dass bewährte Sicherheitslösungen um neue Technologien erweitert werden. Am Beispiel des E-Autos wird aufgezeigt, wie sich Sicherheitsanforderungen ändern und die IT darauf reagieren muss.
Der Begriff Innovation kommt ursprünglich vom lateinischen Verb "innovare" und bedeutet erneuern. Ohne stete Erneuerung würde die IT heute nicht dermassen umfassend unsere Lebens- und Arbeitswelt prägen. Insbesondere die IT-Sicherheit braucht Innovation, um den Bedrohungen aus dem Internet jederzeit einen Schritt voraus zu sein.
Als Robert Tappan Morris 1988 "versehentlich" den ersten Computerwurm auf das noch recht überschaubare Internet losliess, lag die Intention nicht darin, mit seinem programmierten Code Schaden anzurichten. Vielmehr wollte er die Grösse des Internets abschätzen und aufzeigen, dass Verletzbarkeiten in bekannten Internetdiensten einen grossen Einfluss auf deren Verfügbarkeit haben. Erst durch die Verbreitung des berüchtigten Morris-Wurms wurde klar, was die bösartige Anwendung eines Wurms bewirken kann.
Der Morris-Fall war ein wichtiger Weckruf für die Bedeutung der Cybersicherheit und zeigte eindrücklich, wie man aus der Ferne automatisierte Systeme mit einem Schadcode infizieren kann. Genau dieses Konzept wurde durch "innovative", eher kriminelle Entwickler so weit verfeinert, dass heute recht umfassende Geschäftsmodelle existieren, um unbedarften Computernutzern das Geld aus der Tasche zu ziehen.
Aber nicht nur die "dunkle" Seite der Entwicklerzunft zog ihre Lehren aus dem wohl bedeutendsten Computerwurm. Auch die Cybersicherheit profitierte davon: So konnte man nun beispielsweise mit immer schlaueren Virenkillern besser unterscheiden, welche Applikationen einen gutartigen oder bösartigen Code in sich tragen.
Die Innovationen der vergangenen Jahre wie Next Generation Firewalls, Intrusion Detection und später Intrusion Prevention, Proxy Server, Authentifizierungssysteme und viele weitere beruhen auf Erkenntnissen, die der Morris-Wurm mit sich brachte. Letztlich resultierte daraus der Wunsch, alle diese Sicherheitsereignisse zentral zu sammeln, zu korrelieren und zu komprimieren. Darauf basierend entstanden die heutigen Security Information Event Monitoring Systeme, die SIEMs.
Leistungsgrenzen durch Innovation sprengen
Die mittlerweile vor uns liegenden Schwierigkeiten in der IT-Sicherheit können nur durch Innovation gelöst werden. Die SIEMs erreichen langsam ihre Leistungsgrenzen. Die Flut von Sicherheitsereignissen überfordern die Analysten auf lange Sicht. Mehr Analysten anzustellen, kann nicht die Lösung sein. Denn erstens sind sie nicht leicht zu finden und zweitens würden die Kosten ins Unermessliche steigen.
Neue Konzepte müssen her. Potenzial hat die "Anomaly Detection", die auf Machine Learning basiert. Hierbei werden alle Log-Daten von Geräten, die Sicherheitsereignisse erzeugen, zu Profilen von Benutzern und Services verdichtet, die als "Normalität" gelten. Verstösst ein Benutzer oder Service gegen diese Normalität, wird Alarm ausgelöst. Der Machine-Learning-Algorithmus im Hintergrund ist fähig, dazuzulernen und muss entsprechend nicht immer neu konfiguriert und angepasst werden. Durch Anomaly Detection wird fokussierter auf mögliche Probleme hingewiesen, sodass die Analysten sich der Lösungssuche widmen und ihre Zeit ressourcenschonender einsetzen können. Anomaly Detection wird in naher Zukunft zwar kein SIEM ersetzen, aber wichtige zum SIEM komplementäre Aufgaben werden mehr und mehr an automatisierte Algorithmen übergeben.
Trends in der Cybersecurity am Beispiel des E-Autos
Aufgrund der fortschreitenden Digitalisierung wird Cybersicherheit in Zukunft in vielen Bereichen einen immer höheren Stellenwert einnehmen. Ein aktuelles Beispiel stellt die Automobilbranche dar, die sich mit E-Mobilität, autonomem Fahren und neuen digitalen Geschäftsmodellen wie Car-Sharing im Umbruch befindet. Genau genommen ist ein modernes E-Auto nichts anderes als ein vernetzter Computer auf Rädern. Dementsprechend kann man auch Teile der bestehenden IT-Security eins zu eins auf E-Autos adaptieren. Da E-Autos aber mit vielen neuen Akteuren interagieren, entstehen auch neue Sicherheitsprobleme. Damit diese erkannt und beseitigt werden können, braucht es Innovation. Die möglichen Ziele eines Angriffs auf ein E-Auto werden nur marginal anders sein als bei klassischen IT-Systemen (siehe Kasten). Doch der Mensch vertraut dem E-Auto sein Leben an.
Im weniger lebensgefährdenden Bereich ist mit Versicherungsbetrug oder dem Erschleichen von Garantieleistungen zu rechnen, indem Bordcomputer gehackt und manipuliert werden. Autodiebstahl wird künftig aus der Ferne oder per Smartphone möglich sein. Datenschutz und der Schutz der Privatsphäre erreichen ebenfalls neue Dimensionen: Wir werden mit Benutzertracking rechnen müssen, indem das Aufzeichnen der gefahrenen Kilometer dem Autohersteller im Ernstfall als Beweis dient, dass sein E-Auto keine Fehler aufweist. Hersteller von E-Fahrzeugen werden in Zukunft gegebenenfalls auch Benutzerdaten weiterverkaufen, um so ihr bestehendes Geschäftsmodell zu erweitern. Damit könnten Werbetreibende Zugang zum Display erhalten, was auch einen potenziellen Gefahrenherd darstellt.
Schlimmer sind Angriffe, bei denen Bremsen oder andere sicherheitsrelevante Komponenten manipuliert werden. Denkbar ist sogar Terrorismus, indem durch die feindliche Übernahme der Steuerung ein E-Auto in eine potenzielle Waffe verwandelt wird.
Übersicht der möglichen Bedrohungen auf E-Autos (Quelle: T-Systems)
Mögliche Angriffsvektoren für E-Autos
Mobile Geräte als integraler Teil der Bedienung des E-Autos können zur Schwachstelle für das Gesamtsystem werden.
Distributed-Denial-of-Service(DDoS)-Angriffe auf eine E-Auto-Flotte können die erforderliche 100-prozentige Funkabdeckung empfindlich stören.
Ein Angriff auf die Verkehrsleitsysteme, die die E-Autos künftig navigieren werden, können zu verheerenden Unfällen führen.
Über schlecht konfigurierte oder ungepatchte Multimedia-Systeme kann Zugriff auf wichtige Funktionen des E-Autos erlangt werden. Es ist damit zu rechnen, dass sich weitere Drittanbieter rund um das «rollende Zuhause/Büro» etablieren werden.
Die Menge an Software im Auto wird generell zunehmen und damit auch die Gefahr von Bugs und sonstigen Verletzlichkeiten.
IT-Spezialisten dringend gesucht
Die Automobilhersteller nehmen die steigenden Sicherheitsanforderungen sehr ernst. Erste Anzeichen sind die vielen Stellenausschreibungen, in denen in der Branche mehr und mehr IT-Spezialisten gesucht werden. Die bestehende IT-Infrastruktur im vernetzten Auto muss gepflegt, aber zwingender muss eine ganz neue IT-Infrastruktur "eingepflegt" werden, die die Sicherheit erhöht und die angesprochenen Sicherheitsrisiken adressiert. Geht es um die Back-End-Systeme, auf denen die Logik zur Steuerung der E-Autos abgebildet ist, so lassen sich bestehende Schutzmechanismen, wie sie auch in der Cloud eingesetzt werden, eins zu eins übernehmen. Doch für all die neuen vernetzten Funktionalitäten sind auch neue Sicherheitslösungen gefragt. Der einzige Ausweg aus dieser Misere ist, dass Sicherheit in Zukunft ein integraler Bestandteil von neuen digitalen Lösungen sein muss. Mancher Hersteller muss hierbei bestehende Businessmodelle überdenken und sich überlegen, wie er Sicherheit in seinen Produkten auch monetär zu einem Erfolgsfaktor macht. Nur wenn sich Sicherheit für alle Parteien auszahlt, wird eine substanzielle Sicherheit geschaffen, die wir in Zukunft dringend brauchen werden.
Die Ausgangslage ist letztlich nicht so anders wie vor etwa 30 Jahren beim Morris-Wurm: Wir müssen uns weiterhin jeden Tag neu erfinden und durch Innovation neue Lösungen für die Herausforderungen von morgen finden.