Cybersicherheit

Ganz von vorne…

Viele Bestandteile unserer digitalen Infrastruktur müssen dringend überarbeitet werden. Sonst sieht Sicherheitsspezialist Kaspersky große Gefahren für die Gesellschaft. Wie wäre es da, einfach auf dem Mars neu anzufangen?Von Michael Kleine

13. November 2018
Der Traum ist, industrielle IT-Umgebungen völlig neu aufzubauen. Der Mars wäre auch ein guter Ort dafür. (Bild: © Kaspersky)

Computing ist überall. »Unsere Gesellschaft ist durchsetzt davon«, sagt Marco Preuss, Leiter Research & Development Europa beim russischen Sicherheitsexperten Kaspersky Lab. Allerdings fällt sein Urteil zum Zustand blamabel aus: »Der derzeitige Status Quo ist total veraltet und die meisten Beteiligten sitzen die alten Strukturen aus.« Angesichts der immer größeren Vernetzung sei es erforderlich, sich die jetzige digitale Landschaft mal ganz genau vor Augen zu führen. Sein klarer Schluss: »Die Ausrüstung der öffentlichen Stellen ist durchweg veraltet. Ein Restart ist dringend notwendig.« Es ginge auch darum, neue Felder zu erschließen.

Der Handlungsbedarf ist offensichtlich. »Es gibt immer wieder akute Bedrohungen und Anschläge auf Server und Computer. 2008 wurde zum Beispiel auf der ISS eine Malware in Form eines aggressiven Wurms entdeckt, die verheerende Folgen hätte haben können«, erklärt Christian Funk, Leiter Research & Development für die DACH-Region. Die Schwachstellen liegen dabei sogar bereits in der CPU, das haben die Schadprogramme Spectre und Meltdown eindrucksvoll bewiesen.

Zu lange nicht reagiert

Viele Bugs seien schon lange bekannt, es hat aber teilweise 16 Jahre gedauert, bis ein Fehler erkannt worden ist. »Die vorgenommenen Fixes sind dann aber oft nicht einmal ausreichend. Eine fast 19 Jahre alte Schwachstelle ist trotz Fix immer noch vorhanden, da dieser ziemlich schnell nicht mehr funktioniert hat.« Nicht befallene CPUs hingegen sind in der Regel von Security-Fachleuten konzipiert worden.

Auf Hardwareseite ist viel Peripherie entstanden, mit einer extrem hohen Komplexität. Ein Beispiel ist die Intel Management Engine. »Hier hat die CPU eine eigene CPU, das Gerät ist administrierbar, selbst wenn es ausgeschaltet ist. Das ist unfassbar«, sagt Marco Preuss. »Gutartige Forscher haben viel geleistet, das von bösen Leuten ausgenutzt wurde.« Dabei werden heftige Tricks angewandt: Ein RAM etwa lässt sich bei -200 Grad Celsius problemlos auslesen. Viel geht auch unter Einsatz von UV-Licht – und Unterseekabel werden mithilfe von U-Booten angezapft.

»In den Anfangszeiten des Computings wurde das Thema Sicherheit kaum beachtet. Aspekte wie Freiheit und Zugänglichkeit wurden viel höher bewertet«, erklärt Preuss. »Hacken ist heute viel leichter geworden, Keys sind dank WLAN einfacher erreichbar. Oft lohnt sich aber der Aufwand nicht.« Zudem seien die gängigen Kommunikationsprotokolle wie TCP/IP wahre Dinosaurier und voller Fehler. »Das ist eine gigantische Herausforderung«, sagt Christian Funk. »Hier ist dringend eine Überarbeitung mit neuen Protokollen notwendig.« Das gelte auch für die E-Mail. »Die Idee ist von 1983! Darum ist dieser Kommunikationskanal im Jahr 2018 leicht angreifbar.«

»Ein Restart in der IT-Ausstattung ist dringend notwendig.«

— Marco Preuss, Leiter Research & Development Europa, Kaspersky

Das Internet birgt neue Gefahren

Vor dem Hintergrund von Industrie 4.0 müssen zuvor isolierte Systeme mit der Außenwelt kommunizieren – etwa um die Wartung per Fernzugriff oder Home Office zu ermöglichen. Beides stellt ein Sicherheitsrisiko dar, Hacker finden so einen einfachen Zugang. Denn viele Systeme sind nicht dafür ausgerüstet, hoch qualifizierten Angriffen entgegenzutreten. Sie werden aber immer digitaler, das Internet nimmt die bestimmende Rolle ein. Das kann in schwerwiegenden materiellen Schäden münden und sogar Menschenleben kosten.

Laut Kaspersky gibt es in der Industrie drei potenzielle Angriffsflächen: Eine ist die Verbindung von Steuerungssystemen zum Internet, die meist nicht einheitlich gesichert ist und so einen Zugang für kriminelle Dritte ermöglicht. Firewalls bieten zwar Schutz, meist sind deren Sicherheitseinstellungen aber unzureichend, und so sind Attacken durch Schadsoftware an der Tagesordnung. Exploits und zielgerichtete Würmer werden derzeit zudem auf Scada- und Prozessleitsysteme zugeschnitten, die oft leicht zu erreichen sind.

»Was wir heute brauchen, ist ein dezentrales Internet«, proklamiert deswegen Marco Preuss. »Dieses muss ganz neu entwickelt werden und die eingesetzten Programmiersprachen überarbeitet. Zudem muss Vertrauen als neuer Wert eine zentrale Rolle spielen. Wir müssen alle Bestandteile wie Hardware, Software und Netz komplett neu denken und uns von den Überbleibseln lösen. Ganz wichtig ist mehr Transparenz.« Zur Speicherung von Daten im Netz sollten die Betreiber großflächig auf Thin Clients setzen, das würde die Angreifbarkeit deutlich vermindern. Und all das wäre auf dem Mars sehr gut möglich.

Hausaufgaben für die Industrie

Vieles von dem ist laut Marco Preuss auf industrielle Umgebungen leicht zu übertragen. Gerade im Bereich Industrial gehe es zunehmend um Vernetzung, das sei am sichtbarsten beim heftig aufkommenden Thema IIot. »Dort gibt es wahnsinnig viele Ansatzpunkte. Das beginnt schon bei der Implementierung, die absolut sicher sein muss. Die Betreiber müssen über die Möglichkeit nachdenken, Netze segmentieren zu können. Sie dürfen auf keinen Fall öffentlich zugänglich sein. Es geht um die rein technische Grundsicherung in diesen Systemen, gerade beim Einsatz von Software, Betriebssystemen und der ersten Netzbereiche.«

Für mehr Sicherheit in der Industrie bietet Kaspersky zum Beispiel das völlig neue, sichere Betriebssystem KasperskyOS an. Über dessen Architektur kann Software sicher ausgeführt werden, auch bei zufälligen Softwarefehlern und falschen Nutzeraktionen. Die flexible Sicherheitskonfiguration ermöglicht ein einfaches Erstellen und Konfigurieren von Regeln. Darüber hinaus fungiert KasperskyOS als Plattform für sämtliche Sicherheitsbelange der angehängten Geräte und eingebetteten Systeme und unterstützt die Kombination verschiedener Sicherheitsmodelle. Ziel ist ein vertrauenswürdiges System, das auch nichtvertrauenswürdige Komponenten nutzen kann. Zentraler Baustein ist das Kaspersky-Security-System, das eine Definition und Prüfung von Sicherheitsbedingungen für IoT-Anwendungen ermöglicht.

auf einen blick

Mehr als 400 Millionen Benutzer vertrauen den Sicherheitstechnologien von Kaspersky Lab – bei Privatsphäre, Geld, Dateien, Fotos oder Familie.

Mehr als 270.000 Unternehmen, darunter Großunternehmen, öffentliche Einrichtungen und kleinere Unternehmen, wählen Kaspersky Lab, um ihre Unternehmenssysteme, Daten und Prozesse zu schützen.

www.kaspersky.de

Erschienen in Ausgabe: Nr. 08 /2018