Digitale Transforamtion Digitale Transforamtion
Symbolbild: Digitale Transformation

Durch das Internet der Dinge (mit Sensoren ausgestatteten Geräte und Gegenstände wie Türen, Kühlschränke, Fahrzeuge etc.) leben wir in einem cyber-physischen Raum. Wie wirkt sich das auf unseren Alltag aus und wo bestehen Sicherheitslücken? Diesen Fragen gehen wir im folgenden Interview mit Nicolas Mayencourt, CEO und Gründer der Dreamlab Technologies Group, nach.

Herr Mayencourt, wie stark ist unser heutiger Alltag durch den virtuellen, cyber-physischen Raum beeinflusst?

In den letzten Jahren wurden immer mehr Gegenstände mit Sensoren ausgestattet und mit dem Internet verbunden: Kaffeemaschinen, Fernseher, Autos, Telefone, Werkzeuge, Maschinen, Flugzeuge; alle haben Schnittstellen zum Internet. Während im Cyberspace verschiedene Benutzer über einen digitalen Kanal miteinander kommunizierten, ist es heute auch unsere physische Welt, die unter sich und mit uns vernetzt ist. Die Eingabe findet nicht mehr notwendigerweise über ein Keyboard oder eine Maus statt, sondern über „Sinnesorgane“ wie Bewegungen (Touch Screens), Blick (Kamera), Ton (Mikrofone). Diese Verschmelzung der physischen und der digitalen Welt wird „cyber-physischer Raum“ genannt. Es handelt sich dabei um eine Mischung aus Virtualität und Realität, die sich nicht mehr klar in die einzelnen Sphären auftrennen lässt. Das hat einerseits eine Menge von Vorteilen (deshalb wurde diese Vernetzung ja überhaupt realisiert): Der Kühlschrank lässt sich wie auch die Eingangstüre über das Mobiltelefon steuern. Operationen können über Datenfernzugriff durchgeführt werden. Es ist möglich, remote zu arbeiten und Daten in einer zentralen „Cloud“ zu verwalten oder mit digitalen Tickets zu reisen. Andererseits aber wirken sich Probleme des virtuellen Raumes direkt auf die tatsächliche Welt aus und können diese fundamental bedrohen. So bewirkte vor wenigen Woche die Ausbreitung des Virus’ „Wanna Cry“ erhebliche Versorgungsprobleme im Gesundheitswesen (Spitälern) wie auch im öffentlichen Verkehr.

Kann ein solches Sicherheitsproblem nicht im Vorhinein entdeckt und verhindert werden?

Das Virus „Wanna Cry“ ist ein sehr typisches Beispiel für die Problematik: Ausgenutzt wurde eine seit längerem bekannte Sicherheitslücke im Betriebssystem „Windows“. Ein entsprechender Patch stand bereits zur Verfügung – aber nicht alle Nutzer haben ihn heruntergeladen. Das ist bis zu einem gewissen Grad verständlich, denn wie soll man die Übersicht behalten über die notwendigen Updates und den Zustand aller Systeme? Wie soll man wissen, wann, wo und wie man reagieren muss?

Zitat von Nicola -Mayencourt zum Cyber Frühwarnsystem

Sie haben sicher eine Antwort auf diese Fragen gefunden. Können Sie uns vorher noch etwas zu den Gründen der Sicherheitslücken sagen?

Zum einen ist dafür das Design verantwortlich. Die der Datenübertragung zugrundeliegenden Technologien sind seit Jahren dieselben. Sie bauen aufeinander auf. Das lässt einerseits eine stetige Weiterentwicklung zu. Andererseits aber werden jeweils auch die Sicherheitsprobleme aus vorhergehenden Stufen übernommen und sogar potenziert.

Der andere Unsicherheitsfaktor sind die Netzwerke. Netzwerke wurden konzipiert, um Daten sicher zwischen zwei Punkten zu übertragen. Das TCP/IP-Protokoll diente dem Austausch von Informationen zwischen Kollegen. Vertraulichkeit war nie der Fokus, wichtig war, dass die Nachricht zuverlässig übermittelt wurde. Von Anfang an war dieses Protokoll anfällig auf Angriffe. Daten können abgefangen, manipuliert und unbemerkt abgeändert werden. Ein Server kann mit Anfragen überschwemmt und dadurch ausser Betrieb gesetzt werden (DoS- bzw. DDoS-Attacken). Dessen ungeachtet, ist das TCP/IP-Protokoll bis heute die grundlegende Technologie der gängigen Netzwerke – ganz egal, wo und zu welchem Zweck diese eingesetzt werden.

In einer Fortsetzung erfahren Sie mehr über die Sicherheitslücken der Web-Applikationen und wie man mit dem Cyber-Radarsystem „Cyobs“ Sicherheitslücken sichtbar machen kann.

# # #

Weitere Posts von Nicolas Mayencourt können Sie hier lesen.

Facebook Twitter Xing LinkedIn WhatsApp E-Mail