Digitalisierung – aber sicher!

Die vierte industrielle Revolution ist eine digitale Revolution. Ihr Hauptkennzeichen ist die weitgehende Digitalisierung praktisch aller Wirtschaftssektoren und Lebensbereiche. Milliarden von Geräten werden im Internet der Dinge – im sogenannten Internet of Things – vernetzt. Die Automatisierung schreitet in Industrie und Alltag weiter voran, reale und virtuelle Welten verschmelzen miteinander und unvorstellbar große Datenmengen („Big Data“) werden als Rohmaterial verarbeitet, um daraus hilfreiche Informationen abzuleiten.

Um die Chancen der Digitalisierung nutzen zu können, muss den damit verbundenen Gefahren Rechnung getragen werden.

Diese Megatrends bergen viel positives Potenzial. Damit ist nicht nur das Umsatzpotenzial gemeint für Unternehmen im Maschinen- und Anlagenbau, in der Automobilindustrie, der Elektrotechnik und vielen anderen Branchen, sondern auch das Potenzial, unser Leben wirklich besser zu machen: Durch das vernetzte und später automatisierte Fahren können Staus und Unfälle reduziert werden. Lkw, die als „Platoon“ dicht hintereinanderfahren, verbrauchen weniger Treibstoff und belasten die Umwelt in geringerem Maße. In der Medizin können Sensoren, die am Körper getragen werden und wichtige Vitalparameter überwachen, die Gesundheitsversorgung verbessern und sogar als Frühwarnsystem dienen. Es gibt unzählige Beispiele. Im Zentrum aller Anwendungsfälle steht die Vernetzung, und je mehr die Digitalisierung unser Leben durchdringt, desto mehr werden Kommunikationsnetze zur kritischen Infrastruktur, die es zu schützen gilt.

VERNETZTE GERÄTE SIND OFT LEICHT ZU MANIPULIEREN

Sicherheit ist hier zentral. Wie könnten wir uns sonst auf selbstfahrende Autos und Züge verlassen, den Gerätschaften in unserem Smart Home vertrauen oder unsere Gesundheit in die virtuellen Hände vernetzter Geräte legen? Auch bei weniger offensichtlichen Beispielen aus dem Hier und Jetzt zeigt sich, warum die Digitalisierung nur mit Sicherheit funktionieren kann: so etwa bei den Gefahren, die von Botnetzen ausgehen. Mit einem Botnetz bezeichnet man eine Anzahl von automatisierten Computerprogrammen, sogenannte Bots. Diese werden meist ohne Wissen der Inhaber auf Computern und vernetzten Geräten installiert und ferngesteuert für illegale Zwecke, etwa Angriffe auf Computernetze, eingesetzt. Tatsächlich existieren inzwischen bereits Botnetze, die größtenteils aus einfachen IoT-Geräten (Internet of Things) wie Webcams bestehen. Solche vernetzten Geräte verfügen in der Regel nicht über genügend Leistung, um sich mittels Sicherheitssoftware selbst zu schützen. Auch die verwendeten Protokolle sind häufig eher einfach und daher leicht zu manipulieren. So haben Botnetze in der jüngsten Vergangenheit ganze Geräteklassen dazu gebracht, dieselben Passwörter zu verwenden. In der Öffentlichkeit bekannt wurden Fälle, in denen Verkehrssysteme, Autos und Smart-TVs geknackt und manipuliert wurden.

Wilhelm Dresselhaus ist Sprecher der Geschäftsführung der Nokia Solutions and Networks GmbH Wilhelm Dresselhaus ist Sprecher der Geschäftsführung der Nokia Solutions and Networks GmbH © Xenia Fink

Die Gefahren sind sehr real und müssen ernst genommen werden, denn neben dem tatsächlichen Schaden steht auch das Vertrauen der Verbraucher und Unternehmen in neuartige digitale Dienste auf dem Spiel. Dieses Vertrauen hat erheblichen Einfluss darauf, ob sich ein Angebot auf dem Markt durchsetzen kann oder nicht.

DREI ELEMENTE EINER SICHERHEITSARCHITEKTUR

Um die Chancen der Digitalisierung nutzen zu können, muss auch den damit verbundenen Gefahren Rechnung getragen werden. Eine Sicherheitsarchitektur für das Internet der dinge sollte deshalb drei Kernelemente beinhalten:

Erstens eine sichere, unveränderliche „Identität“ für jedes Gerät. Mit dieser Identität meldet sich das Gerät im Netz an und kann identifiziert sowie gegebenenfalls einer Geräteklasse zugewiesen werden. Zeigt der Sensor oder die Kamera später eine für diese Geräteklasse unübliche Aktivität, kann schnell eingegriffen werden.

Das zweite Kernelement besteht in einem sicheren Kommunikationskanal für das Gerätemanagement. Dazu gehört ein Authentifizierungsmechanismus, um die Geräteidentität festzustellen. Die Datenübertragung in beide Richtungen muss sichergestellt und geschützt sein – ebenso wie die Integrität der dabei übertragenen Daten. Dabei kommen beispielsweise verschiedene Techniken der Datenverschlüsselung zum Einsatz. Nur die vorgesehenen Adressaten dürfen die Daten erhalten; und zwar ohne, dass diese zuvor verändert oder in irgendeiner Weise manipuliert wurden.

Drittens benötigt das Gerät noch eine vertrauenswürdige Softwareumgebung. Das heißt, die Software, mit deren Hilfe das Gerät genutzt und gesteuert wird und die ggf. als Firmware auch auf dem Gerät läuft, muss sicher sein. Auch bei Firmware-Updates muss gewährleistet sein, dass sie ohne Manipulation aufgespielt werden.

DER IT-SICHERHEITSBLOG FÜR DEN MITTELSTAND

IT-Sicherheitsvorkehrungen in den Technologien („by design”) sind ein Weg zu mehr IT-Sicherheit. Im Mittelstandsblog von DsiN erhalten Entscheider Informationen zu unterschiedlichen IT-Sicherheitslösungen: Experten schreiben über ihre praktischen Erfahrungen, Sicherheit ganzheitlich im Unter- nehmen zu implementieren, und geben einfache Tipps. Seit Gründung vor vier Jahren zählte der Blog über 75.000 Leser, die sich über aktuelle Sicherheitsfragen im Unternehmen informieren.

www.dsin-blog.de

ZUSÄTZLICH: SICHERHEITSWÄCHTER IM BETREIBERNETZ

Bei allen Vorsichtsmaßnahmen gibt es dennoch keine hundertprozentige Sicherheit. Längst haben Kriminelle den Nutzen des Internets der Dinge für sich entdeckt und entwickeln entsprechende Schadsoftware. Zudem müssen viele für den Informationsaustausch automatisierte (M2M-)Geräte billig sein, da sich sonst der Einsatz nicht lohnen würde. Aus diesem Grund kommunizieren gerade solche simplen Geräte nach wie vor häufig unverschlüsselt oder sind aufgrund ihrer einfachen Beschaffenheit nicht in der Lage, fortschrittliche Sicherheitsmechanismen zu unterstützen. Um sich vor Manipulation und Missbrauch zu schützen, tun Netzbetreiber deshalb gut daran, auf Netzwerkebene weitere Sicherheitsmaßnahmen zu implementieren. So werden nicht nur bekannte Angriffssignaturen erkannt und unterbunden. Moderne Lösungen sind auch in der Lage, anhand von ungewöhnlichen Aktivitäten im Datenverkehr neue Angriffsmuster zu erkennen. Die betreffenden Geräte werden identifiziert und können, falls nötig, vom Netz genommen werden.

AUFKLÄRUNG UND INFORMATION WICHTIGER BAUSTEIN

Generell kommt dem Netzbetreiber in einer digitalisierten Wirtschaft und Gesellschaft eine immer wichtigere Rolle zu. Während Telekommunikationsnetze früherer Jahre separat und abgeschottet waren, ist dies heute nicht mehr der Fall. Deshalb hat die Sicherheit heute eine immer größere Bedeutung. Netzelemente, die heute mehr und mehr auf Standard-Hardware laufen, Cloudifizierung und Virtualisierung sorgen dafür, dass neue Bedrohungsszenarien entstehen, denen Rechnung getragen werden muss. Nur durch ein umfassendes Sicherheitsmanagement über das gesamte Netz hinweg lassen sich moderne Telekommunikationsnetze wirksam schützen und das Vertrauen der Firmenkunden und Verbraucher gewinnen. Aufklärung und Information sind hier besonders wichtig: Verbraucher sowie kleine und mittelständische Unternehmen ohne eigene Expertise sollten sich beim Hersteller sowie über unabhängige Quellen informieren, welche Sicherheitsmaßnahmen in den Geräten, in der Kommunikation zwischen Geräten und im Netz sinnvoll sind, bevor sie eine entsprechende Anschaffung tätigen.

www.10jahre.dsin.de 

Zum Abschluss des DsiN-Jahreskongresses sprechen BSI-Präsident Arne Schönbohm sowie die Bundesbeauftragte für Datenschutz Andrea Voßhoff mit dem Autor dieses Beitrags und weiteren Experten über Perspektiven digitaler Sicherheit für Wirtschaft und Gesellschaft.


X

Sie verwenden einen sehr alten Browser.

Um diese Website in vollem Umfang nutzen zu können, installieren Sie bitte einen aktuellen Browser.
Aktuelle Browser finden Sie hier