Internet Technologien im Cybersicherheits-Check

5 Internet-Technologien im Cybersicherheits-Check – Wie Sie Ihre Vernetzung mit Ihrer IT-Sicherheit in Einklang bringen

Der Rasenmäher spricht mit dem Smartphone, die Lichtanlage mit der Alarmanlage: Das Internet ist nicht mehr länger nur Informations- und Kommunikations-Plattform, sondern vernetzt auch Dinge miteinander. Fünf Trends bestimmen das Netz der Zukunft. Es entstehen lukrative Geschäftsmodelle – und damit auch neue Angriffspunkte, die jedes Unternehmen kennen und sich dagegen wappnen sollte – mit den IT-Security-Kursen der Fraunhofer Academy.

Trend 1: Machine Learning (ML)

Durch Machine Learning entsteht die Möglichkeit, große und auch heterogene Datenmengen automatisiert auszuwerten. Das schafft auch Chancen für höhere IT-Sicherheit. Die vollautomatisierte Auswertung großer Mengen von Metadaten kann in Frühwarnsysteme einfließen. „Noch in einer frühen Phase der Entwicklung sind Ansätze der Predictive Security, die Gefahren im Vorfeld erkennen sollen, um frühzeitig entsprechende Gegenmaßnahmen präventiv einleiten zu können“ erläutert Sascha Zmudzinski, Forscher Mediensicherheit am Fraunhofer-Institut für Sichere Informationstechnologie SIT. Auch bei der Analyse und Forensik im Falle eines bereits erfolgten Angriffes kommen zunehmend KI-Methoden zum Einsatz. Die Fraunhofer Academy erklärt die aktuellen Methoden und zeigt Einsatzbereich und Grenzen auf:

Grundlagen der Textdatenanalyse mit NLP und maschinellem Lernen 

Maschinelles Lernen für mehr Sicherheit

Trend 2: Post-Quanten-Kryptographie

Lange waren Quantencomputer reine Theorie, jetzt scheint es nur noch eine Frage der Zeit zu sein, bis der erste Quantenrechner an den Start geht – mit Folgen für die Verschlüsselung und Sicherheit, denn viele gängige Sicherheitsverfahren wären dann verwundbar. Unternehmen, die zum Hochsicherheitsbereich zählen, sind schon heute verpflichtet, sich darauf vorzubereiten. Airbus, Genua, Giesecke & Devrient, Rohde und Schwarz entwickeln daher bereits Sicherheitsmechanismen, die postquantenkryptographisch sicher sind.

Anders sieht es in der Breite der Wirtschaft aus. Sie hat das Thema Post-Quanten-Kryptographie noch nicht auf dem Schirm. In dem Forschungsprojekt QuaSiModO (Quanten-Sichere VPN-Module und Operationsmodi) hat Professor Daniel Loebenberger vom Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC mit seinem Team Protokolle auf Basis von IPSec auf Post-Quanten-Krypto-Ebene gebaut und schon einmal analysiert, wo genau die Probleme bei der Umstellung von klassischen Sicherheitsprotokollen auf Post-Quanten-Sicherheit liegen – wertvolles Wissen für die Zukunft. Auch das Management von mittleren und großen Unternehmen, die nicht zum Hochsicherheitsbereich zählen, sollten sich heute schon damit befassen, wie sie in einigen Jahren ihre IT umstellen können.

Trend 3: Internet of Things (IoT)

Mit dem Internet of Things durchzieht die Vernetzung immer stärker unseren Alltag – und schafft so neue Risiken. Egal, ob Smart-Home, digitale Sprachassistenten, Medizintechnik (z.B. ärztliche Diagnosegeräte oder Sensoren zur Glukosemessung) oder auch die intelligente Landwirtschaft: Aufgrund ihrer Allgegenwärtigkeit und Vernetzung sind IoT-Geräte nicht nur selbst Angriffen ausgesetzt, sondern können auch Dritte gefährden. Denn sie können ein Einfallstor in ein unternehmensinternes Netzwerk darstellen. Fremde Netze wiederum sind dann gefährdet, wenn IoT-Geräte für verteilte Überlastangriffe (DDoS-Angriffe) missbraucht werden. Denn Stand heute sind IoT-Geräte meist nicht für den vernetzten Einsatz konzipiert. Es fehlt „Security by Design“.

Besonders kritisch ist das, weil Hersteller und Betreiber von IoT-Produkten häufig kein Spezialwissen über Cybersicherheit haben. „Der deutsche Mittelstand hat das Problem, dass er seine Produkte ins Internet bringen muss und Nicht-Software-Entwickler plötzlich Software-Produkte entwerfen“, fasst Dr. Michael Rademacher von der Hochschule Bonn-Rhein-Sieg das Dilemma zusammen. Wer sich für sein Unternehmen weiterbilden will, kann Seminare wie „IoT-Sicherheit – Sicherheit in drahtlosen Netzen“  besuchen, um zu erfahren, mit welchen Sicherheitskniffen die eigenen Produkte weniger angreifbar werden.

Trend 4: Smart Citys

Ebenfalls großes Potenzial für Nutzen und Schaden gleichermaßen bieten Smart Citys. Die Grundlage für die Digitalisierung einer Stadt ist ein funktionierendes Kommunikationsnetz. Die Lösung lautet Long Range Wide Area Network (LoRaWAN) Open-Source-Software. Das Gateway wird zentral in der Stadt errichtet und alle Geräte rundherum, die mit entsprechenden Sensoren ausgestattet sind, können darüber kommunizieren.  LoRaWAN funkt auf 868 MHz und bietet eine Reichweite von bis zu 10 km. Zudem braucht es für diese Frequenz keine Lizenzkosten – das macht es kostengünstig.

Anwendungsfälle gibt es viele, einige können helfen, die laufenden Kosten der Städte für Infrastruktur zu senken. Doch die Sicherheit der Anwendungen muss gewährleistet sein. Zudem bremst der Fachkräftemangel gute Ideen häufig aus. Stadtverwaltungen und Unternehmen finden nicht das nötige Personal, daher sollten sie dafür sorgen, das bestehende Personal weiterzubilden. Die Fraunhofer Academy hilft mit entsprechenden Seminaren weiter: Es wird erklärt, wie Verschlüsselungstechnologie auf die LoRaWAN-Geräte kommt und wie die Netze gegen Jamming, also absichtliche Störmanöver, gesichert werden können.

Trend 5: Blockchain

In Blockchain haben viele große Erwartungen gesetzt – die sich ein paar Jahre später nicht erfüllt haben. Dr. Michael Rademacher ist davon überzeugt, dass es nur einen einzigen Anwendungsfall gibt: Kryptowährungen. Ein zentrales Argument für die Blockchain war die fälschungssichere Erfassung von Daten ohne zentrale Kontrollinstanz. Nur: Sofern sich die Nutzer der Datenbank gegenseitig vertrauen, reicht für viele Anwendungsfälle eine verteilte und synchronisierte Datenbank. Das ist auch kostengünstiger. Schließlich bringt eine Blockchain-Datenbank großen Overhead mit. Das Verifizieren von Informationen verbraucht extrem viel Energie und ist damit kaum klimaverträglich.

Will ein Unternehmen seine Daten in eine Public Blockchain (also ohne Kontrollinstanz) einspeisen, besteht die Gefahr, dass das Modell nur so lange funktioniert, wie die Entitäten und die Community ein Interesse daran haben, die Blockchain weiterlaufen zu lassen. Ein öffentliches Blockchain-System kann also immer zum Erliegen kommen. Auch wenn eine Blockchain fälschungssichere Daten produziert – für den Unternehmensalltag sind andere Datenbankformen geeigneter. Ein Seminar, um Fragen und Missverständnis zu möglichen Anwendungen zu verstehen ist das Seminar „Blockchain-Technologie“ der Fraunhofer Academy.

Kommentar schreiben

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert