Digitalisierung in der Industrie Digitalisierung in der Industrie
Symbolbild: Verschmelzung der physischen mit der digitalen Welt

Eine Verschmelzung der physischen mit der digitalen Welt wird „cyber-physischer Raum“ genannt. Durch die stetige Weiterentwicklung ergeben sich viele Sicherheitslücken, die unseren Alltag gefährden können. Lesen Sie mehr dazu in diesem Interview mit Nicolas Mayencourt, CEO und Gründer der Dreamlab Technologies Group.

Herr Mayencourt, Sie haben in Ihrem vorherigen Interview Gründe genannt, warum wir immer noch Sicherheitslücken im cyber-physischen Raum haben. Welche Rolle spielen dabei die Web-Applikationen?

Web-Applikationen bauen auf der Basis der Netzwerktechnologie etwa grafische Steuerelemente, Datenbankabfragen und Eingabeformulare auf. Diese werden zum Beispiel für Zahlungen über das Internet oder für die Verwaltung von Kundendaten genutzt. Obwohl es diverse Sicherheitsmassnahmen gibt, beinhalten Web Applikationen eine weitere, grössere Anzahl von typischen Sicherheitslücken. So sind etwa Formulare grundsätzlich gefährdet für Manipulationen durch die Eingabe von Code statt Text (Cross-Site-Scripting). In Datenbanken lassen sich bösartige Inhalte hochladen und es besteht die Gefahr, dass vertrauliche Daten wie etwa Kreditkarteninformationen oder Sozialversicherungsnummern mitgelesen, gestohlen oder veröffentlicht werden. Hier wurde also eine Gefahr potenziert: Während in Netzwerken eine einzelne Konversation mitgeschnitten werden konnte, lässt sich hier mit wenigen Klicks unter Umständen ein kompletter Datensatz rauben.

Das Internet der Dinge (also die erwähnten, mit Sensoren ausgestatteten Geräte und Gegenstände wie Türen, Kühlschränke, Fahrzeuge) baut nun wiederum auf Technologien auf, die auch für Web-Applikationen genutzt werden. Da nicht für jede Neuentwicklung die gesamte Software oder Steuerung neu erfunden werden kann, greifen die Hersteller in der Regel auf bestehende Bausteine zurück und übernehmen sie inklusive der darin enthaltenen, bekannten und unbekannten Sicherheitslücken. Durch die Weiterentwicklung kommt es zu neuen Sicherheitsproblemen: Eine bestehende Schwachstelle im Code kann zum Beispiel für eine simple Marketing-Webseite ungefährlich sein. Wird sie jedoch in die Steuerung eines Autos übernommen, können sich dadurch neue, eventuell sogar lebensbedrohende Risiken ergeben.

Ist die Lage also hoffnungslos? Steuern wir zuverlässig auf die digitale Apokalypse zu?

Nicht unbedingt. Ich habe, wie gesagt, zwei Lösungen gefunden, die das Problem im Kern behandeln. Die erste Lösung ist: Das Cyber-Radarsystem Cyobs. Wie bereits erwähnt, geht es in einem ersten Schritt darum, die Übersicht zu erhalten. Darüber, welche Systeme wie funktionieren. Welche Bauteile sie verwenden und welche Sicherheitsrisiken diese aufweisen. Mit Cyobs haben wir deshalb das erste grossflächige Cyber-Radarsystem entwickelt. Damit lässt sich für eine definierte Fläche – etwa für ein Land – die gesamte Cyber-Infrastruktur aufzeichnen: Welche Geräte, welche Versionen, welche Komponenten sind wo im Einsatz. Wie viele davon und wie sind sie konfiguriert. Auf Knopfdruck lässt sich damit eine Cyber-Landkarte erstellen, die ein allgemeines Lagebild ermöglicht. Risiken lassen sich somit geographisch lokalisieren und zielgerichtet beheben. Wenn dieses Radarsystem einmal in Betrieb ist, können damit auch Entwicklungen nachverfolgt werden. Wird zum Beispiel eine neue Sicherheitslücke gefunden und publiziert, kann in Echtzeit nachverfolgt werden, ob und wenn ja wie schnell sie wo wieder geschlossen wird. Die betreibende Instanz – etwa eine Cyber-Schutzbehörde – kann gezielt intervenieren, wenn sich ein gravierendes Risiko abzeichnet. Im Falle von „Wanna Cry“ hätte diese Behörde mithilfe von Cyobs also die IT-Abteilung der betroffenen Spitäler kontaktieren können und sie gezielt dabei unterstützen (oder sie dazu zwingen können), die Lücke zeitnah zu schliessen.

Zitat von Nicola -Mayencourt zum Cyber Frühwarnsystem

Es ist höchste Zeit für eine umfassende Kontrolle der Risiken im Cyberraum. In einem nächsten Interview werden Sie erfahren, wie sich ganze Infrastrukturen vollständig gegen Angriffe absichern lassen – indem sie unsichtbar werden.

Facebook Twitter Xing LinkedIn WhatsApp E-Mail