Cybersecurity mit Hard- und Software

Cybersecurity. Mit der zunehmenden Vernetzung von Geräten nimmt auch die Zahl potenzieller Angriffspunkte für Hacker zu. Durch eine Kombination von Hard- und Software-Lösungen kann dennoch ein zuverlässiger Schutz der Daten erreicht werden.

Für Cyberkriminelle war 2019 ein Rekordjahr. Mit insgesamt 5,7 Milliarden Angriffe verzeichneten die Experten von F-Secure, einem finnischen Anbieter für Informationssicherheit, ein absolutes Rekordhoch bei Cyberattacken. Der entstandene Schaden durch Cyberkriminalität ist immens. Laut dem Beratungsunternehmen Accenture drohen Unternehmen weltweit in den kommenden fünf Jahren Mehrkosten und Umsatzverluste durch Cyberangriffe in Höhe von rund 5,2 Billionen US-Dollar.

Von Accenture vorgeschlagene Handlungsoptionen zur Verbesserung der Cybersecurity:

Handlungsoptionen
  1. Governance: (Globale) Zusammenarbeit mit anderen Unternehmen. Firmen müssen die Zusammenarbeit mit Führungskräften, Regierungsvertretern und Aufsichtsbehörden stärken, um besser zu verstehen, wie man Cyberangriffe verhindert.
  2. Geschäftsarchitektur: Schutz und Sicherheit mit einem Modell, das auf digitalem Vertrauen beruht. Unternehmen müssen sich intensiv mit den Grundprinzipien der Cybersecurity beschäftigen. Außerdem müssen sie ihre Geschäftsmodelle über das gesamte Ökosystem von Partnern und Lieferketten hinweg schützen.
  3. Technologie: Die Geschäftsentwicklung fördern und die Sicherheit verbessern. Es gilt neue Technologien anzuwenden, IoT-Security zu beherrschen und sich auf die Quantum-Herausforderung vorzubereiten. Gleichzeitig müssen Software-Sicherheit und Update-Funktionen auf mobilen und IoT-Geräten von Beginn an integriert sein.

Bei vielen der größeren Vorfälle zielten die Angriffe auf kryptographische Schlüssel und digitale Zertifikate ab. Diese werden erst durch Maschinen oder Geräte des Internets der Dinge eindeutig identifiziert. „Cyberkriminelle sind sich der Bedeutung von Maschinenidentitäten bewusst und wissen, dass sie schlecht geschützt sind, weshalb sie sie gezielt ausnutzen“, sagt Kevin Bocek, Vizepräsident für Sicherheitsstrategie und Bedrohungsintelligenz bei Venafi, einem Anbieter von Schutzlösungen für Maschinenidentitäten.

Hardwarebasierte Security

Ein zuverlässiger Schutz sicherheitskritischer Informationen in Geräten basiert auf einer Kombination aus Software und Hardware. Software kann im Nachhinein noch verändert werden kann. Dahingegen ist Hardware bereits bei der ersten Integration vor Manipulationen aus der Ferne geschützt. Für Anwendungen mit besonders hohen Sicherheitsanforderungen wie FIPS 140-2 oder den international anerkannten Common Criteria kommen sogenannte Hardware Security Module (HSM) zum Einsatz.

Sie werden typischerweise als separate Hardware-Chips integriert, können aber auch in einen Mikroprozessor integriert werden. So ein Sicherheitschip ist vergleichbar mit einem Tresor, in dem Daten und sicherheitsrelevante Informationen getrennt von der Software abgelegt werden. Um auf im Laufe der Zeit sich ändernde Angriffsmethoden reagieren zu können, lässt sich der zentrale Sicherheitsbaustein selbst auch aktualisieren.

Was ist FIPS 140-2?

FIPS 140-2

FIPS (Federal Information Processing Standard) 140-2 ist ein Standard der US-Regierung und beschreibt die Verschlüsselung und die zugehörigen Sicherheitsanforderungen, die IT-Produkte zur vertraulichen, aber nicht klassifizierten Nutzung erfüllen sollten.

Eine Ausführung eines HSM als integrierter Sicherheitsbaustein ist das Trusted Platform Module. Es wird entlang der Boot-Kette mit dem Fingerabdruck des Systems gefüttert. Das ist die Aufgabe der jeweils aktiven Bootloader-Stufe.

Ähnlich wie bei einer Blockchain beruht dies einzig und allein auf der Annahme, dass frühere Stufen vertrauenswürdig waren. Die aktuelle Stufe hat keine Chance, das System auszutricksen, da sie die zuvor gemeldeten Spuren nicht beeinflussen kann. Wenn das Gerät startet, versucht das Betriebssystem, auf Schlüsselobjekte zuzugreifen, die nur lesbar sind, wenn das TPM zuvor die korrekte Boot-Sequenz durchlaufen hat.

Die Trusted Computing Group definiert, wie so eine Trusted Computing Platform umgesetzt werden kann. Diese Non-Profit-Organisation hat sich zum Ziel gesetzt, weltweit gültige Industriespezifikationen und Standards für derartige Security-Module zu entwickeln. Im Juni 2020 reagierte die Organisation auf die zunehmenden Attacken auf kryptographische Schlüssel und digitale Zertifikate. Als Lösung hat sie neue Features zur TPM 2.0 Spezifikation herausgegeben.

Rob Spiger, Vizepräsident der Trusted Computing Group: „Da die Angriffe immer komplexer und immer mehr Geräte miteinander verbunden werden, entstehen neue Schwachstellen, zum Beispiel können alltägliche Gegenstände wie intelligente Kühlschränke gehackt werden. Daher ist es von entscheidender Bedeutung, dass die Branche über einen wirksamen Weg verfügt, diese Angriffe jetzt und in Zukunft zu unterbinden.“

Cybersecurity von morgen

Viel Hoffnung wird dabei auch auf die sogenannte Blockchain-Technologie gesetzt. Eine Blockchain ist eine Datenbank, die auf vielen Rechnern verteilt ist und digitale Transaktionen dokumentiert. Sie ermöglicht es, Daten quasi fälschungssicher abzulegen. Mit kryptographischen Verfahren werden Datenblöcke so verbunden, dass jede nachträgliche Änderung erkannt werden kann.

Ursprünglich hielt man Blockchains für so etwas wie den Heiligen Gral der Cybersecurity im öffentlichen Informationsaustausch. Doch inzwischen weiß man, dass auch diese Technologie Lücken in punkto Datenschutz hat.

Heute werden daher zunehmend Blockchains und in IoT-Geräte integrierte Hardware-Security-Module miteinander kombiniert. Dadurch lassen sich Informationen direkt von der Quelle der Datenerzeugung aus sicher speichern und übertragen. Letztendlich haben Hacker kaum noch Chancen, mit ihren Angriffen Schaden anzurichten.

Rob Spiger, Vice President of Trusted Computing Group.  “With attacks becoming increasingly more complex in their nature and more devices getting connected, creating new vulnerabilities such as the possibility of everyday items like smart fridges becoming hacked, it is critical that the industry has an effective way of tackling them now and into the future.”

 

Related Posts