IT-Sicherheit: Der Wettlauf bleibt, das Tempo steigt

1. Mai 2012

Bild: VLADGRIN – Fotolia

Informationstechnologie und Kommunikationstechnologie (IKT) ist heute in nahezu allen Bereichen von zentraler Bedeutung. Es entsteht ein großes Wertschöpfungspotenzial durch die Verlagerung von Geschäftsprozessen und Dienstleistungen in das Internet der Dinge und Dienste. Diese Entwicklung mündet in komplexen, IKT gestützten Umgebungen.

Beispiele sind Energienetze der Zukunft (Smart Grids), die von einer Vielzahl von vernetzten Sensoren gesteuert und kontrolliert werden und neue Dienstleistungen z.B. im Zusammenhang mit der Elektromobilität ermöglichen. Eingebettete Systeme, Maschine-zu-Maschine (M2M) Kommunikation, die globale Vernetzung, aber auch on-demand beziehbare Mehrwertdienste aus der Cloud sind heute zentrale Wachstumstreiber.

Der IT-Sicherheit kommt hierbei eine Schlüsselrolle zu. IT-Sicherheit hat die Aufgabe, Unternehmen und deren Werte (Know-How, Kundendaten, Personaldaten) zu schützen und wirtschaftliche Schäden, die durch Vertraulichkeitsverletzungen, Manipulationen oder auch Störungen der Verfügbarkeit von Diensten des Unternehmens entstehen können, zu verhindern.

IT-Sicherheit: Anzahl der Sicherheitsvorfälle steigt

Obwohl bereits heute eine Vielzahl von Sicherheitslösungen im Einsatz sind, wie Viren-Scanner, Firewalls zur Filterung von Daten, Zugangs- und Zugriffskontrollsystemen, um den Zugriff auf sensitive Daten zu kontrollieren, steigt gleichzeitig Jahr für Jahr die Anzahl der Sicherheitsvorfälle, wie auch der aktuelle Lagebericht zur IT Sicherheit des BSI zeigt. Die Ursachen dafür sind vielfältig. So ist es noch immer üblich, Komponenten und vernetzte Systeme zu entwickeln, ohne Sicherheitskonzepte in den Design- und Umsetzungsphasen zu berücksichtigen und ohne kontinuierliche Sicherheitsüberwachungen als selbstverständlichen und integralen Bestandteil von Systemarchitekturen zu verankern.

Wird eine Sicherheitslücke entdeckt, so wird sie ad-hoc mit mehr oder weniger guten Schutzkonzepten möglichst schnell geschlossen. Dadurch entsteht ein Flickwerk an gestopften Sicherheitslöchern. Eine solide, durchdachte und nachhaltige Sicherheitsarchitektur mit ineinander greifenden, angemessenen und wirksamen Schutzkonzepten fehlt jedoch. Solange Sicherheit nicht systematisch in das Design und in alle Betriebsphasen eines Systems integriert wird, laufen wir immer Gefahr, der aktuellen Angriffsentwicklung hinter her zu rennen. Diese Situation wird durch die hohe Dynamik, mit der sich die IKT entwickelt, zunehmend problematisch; das Hase-Igel Spiel zwischen Angreifer und Verteidiger ist so nicht zu gewinnen.

Ein weiteres Problem ist, dass die einzelnen Sicherheitslösungen häufig nicht aufeinander abgestimmt sind, so dass beispielsweise Daten nur auf Teilstrecken verschlüsselt werden, aber an Verteil-Komponenten unverschlüsselt verarbeitet werden und damit für Angriffe offengelegt sind. Benötigt werden durchgängige Sicherheitslösungen, die nahtlos (seamless security) ineinander greifen und deren Wirksamkeit kontinuierlich gemessen und überwacht wird. Sicherheitskennzahlen zusammen mit Diensten zur Kennzahlüberwachung und zur Anomalie-Erkennung werden dringend benötigt

Durch das Internet der Dinge und Dienste werden früher isoliert betriebene IKT Systeme geöffnet und erlauben völlig neue Nutzungsmöglichkeiten (z.B. ist keine physische Anwesenheit an Steuerungsgeräten mehr notwendig). Problematisch ist jedoch, dass die Komponenten mit ihren vorhandenen Sicherheitskonzepten auf die Öffnung und auf die neuen Nutzungsmöglichkeiten nicht geeignet vorbereitet sind. Sie sind damit neuen Angriffen ausgesetzt, die von überall her durchgeführt werden können und sich sehr schnell ausbreiten.
IKT ist hierbei gleichzeitig Tatwaffe und das Ziel von Angriffen. Benötigt werden vertrauenswürdige Hardware-nahe, eingebettete Sicherheitslösungen, die als robuste und angriffsresistente Bausteine in physischen, oft auch funktionskritischen Komponenten z.B. im Fahrzeugbau passgenau integriert werden können. Die Module und Systemkerne müssen an unterschiedliche Einsatzszenarien anpassbar sein (z.B. Automotive, Gesundheit, Anlagensteuerung) und insbesondere die spezifischen Anforderungen eingebetteter Systeme, wie Ressourcenbeschränkung, Echtzeitfähigkeit, hohe Funktionssicherheit und Robustheit ge­gen­über Fehlern und Angriffen erfüllen.

IKT-basierte Dienste bilden die technologische Basis für die nächste Generation an Dienstleistungsangeboten von und für Unternehmen, die unter dem Stichwort Industrie 4.0 derzeit diskutiert werden. Sichere und vertrauenswürdige Cloud-Infrastrukturen bilden die Grundlage für neue Dienstleistungen (Cloud-Services) und für Geschäftsmodelle im Internet-basierten Dienstleistungssektor. Viele Unternehmen zögern derzeit jedoch, die Vorteile des Cloud Computing zu nutzen. Sicherheitsprobleme im Cloud Computing bestehen vor allem im Kontrollverlust für den Nutzer, im mangelhaften Monitoring – also wo liegen welche Daten, welche Sicherheitsvorkehrungen sind getroffen, wie wirksam sind diese etc. – und in den Eingriffsmöglichkeiten und Datenschutzverletzungen durch ungenügende Isolierungskonzepte. Auch der mobile Zugriff über Smartphones auf die Cloud führt zu Problemen, wenn über ungesicherte mobile Endgeräte Schadfunktionen oder manipulierte Daten in die Cloud eingespeist werden können.

Die Frage, wie der Kontrollverlust durch die Weitergabe von sicherheitskritischen Daten in die Cloud durch vertrauensbildende Kontrollmaßnahmen aufgefangen werden kann, oder aber die Frage nach der vertrauenswürdigen Verwaltung digitaler Identitäten und des vertrauenswürdigen Zugriffs auf Daten in offenen Cloud-Umgebungen, die Frage nach dem Schutz der Privatsphäre sind noch weitestgehend ungelöst. Erforderlich sind technologische Lösungen, damit Unternehmen die eigenen Daten auch in der Cloud schützen und ihre Prozesse überwachen und kontrollieren können. Um der fehlenden Transparenz Abhilfe zu schaffen, muss die Sicherheit von Clouds messbar sein und Daten in der Cloud sollten unabhängig von den Schutzkonzepten des Cloud Betreibers mit bedarfsgerechten Sicherheitsmaßnahmen geschützt werden.

Die Fragen der Gestaltung und des Betriebs nachweislich sicherer und zuverlässiger komplexer, vernetzter, softwareintensiver Systeme und Services zählen zu den größten Herausforderungen der IKT der kommenden Jahre. Erforderlich ist die systematische Integration von nahtlos ineinander greifenden Sicherheitskonzepten in alle Phasen der System-Entwicklung, sowie die Identifikation von Sicherheitskenngrößen und Kontrolldienste zu deren kontinuierlichen Überwachung während des laufenden Betriebs. Secure by design und Secure in Operation sind deshalb auch die Leitlinien entlang derer am Fraunhofer AISEC in München Lösungen für die genannten Problemfelder entwickelt werden.

Der Autor

Prof. Dr. Claudia Eckert

Prof. Dr. Claudia Eckert

Prof. Dr. Claudia Eckert (*1959) ist Leiterin des Lehrstuhls „Sicherheit in der Informatik“ an der TU München sowie Leiterin des Fraunhofer AISEC (Angewandte und Integrierte Sicherheit) in München.

Ihr Diplom in Informatik erwarb sie an der Uni Bonn, 1993 promovierte und 1999 habilitierte sie an der TU München zur Thematik „Sicherheit in verteilten Systemen“. Ihre Forschungs- und Lehrtätigkeiten finden sich in den Arbeitsgebieten Betriebssysteme, Middleware, Kommunikationsnetze sowie Informationssicherheit.

Eckert ist Vize-Präsidentin der Gesellschaft für Informatik (GI) und Mitglied in wissenschaftlichen Beiräten, u.a. im Verwaltungsrat des Deutschen Forschungsnetzes (DFN), OFFIS, Bitkom sowie der wissenschaftlichen Kommission der Einstein-Stiftung Berlin.

Außerdem berät sie Ministerien und die öffentliche Hand auf nationaler und internationaler Ebene bei der Entwicklung von Forschungsstrategien und der Umsetzung von Sicherheitskonzepten.

Prof. Eckert arbeitet auch beim Deutschen Institut für Vertrauen und Sicherheit im Internet (DIVSI) mit.

nach Oben