Wir befinden uns mitten in der digitalen Transformation unserer Wirtschaft und Gesellschaft. Der tiefgreifende Wandel sorgt für eine weitreichende Digitalisierung und Vernetzung in allen Bereichen. Damit entsteht eine Lebenswelt, in der die bisherige Trennung von Offline- und Onlinewelt nicht mehr länger vorherrscht. Die physikalische Welt verschmilzt mit der digitalen. Das eröffnet viele neue Möglichkeiten und Chancen, aber ebenso auch Herausforderungen und Gefahren.
Besonders die IKT-Sicherheit kann sich nicht mehr allein auf die bislang etablierten Modelle und Lösungsansätze verlassen. Der Dreiklang aus Geheimhaltung, Integrität und Verfügbarkeit als fundamentaler Sockel der IKT-Sicherheit muss neu gedacht und an die neue globale Cyberwelt angepasst werden. In der vernetzten Welt sind vormals autarke Systeme plötzlich Bestandteil eines globalen "System-aus-Systemen". Das Zusammenwachsen von heterogenen Anwendungssystemen vergrößert die Angriffsfläche für Cyber-Attacken ebenso, wie deren Schadwirkung. Zu den großen Herausforderungen zählen Sicherheitslücken in Soft- und Hardware, die tief in deren Entwicklungshistorie verwurzelt sind. Darüber hinaus ergeben sich durch die tiefe Integration und starken Interdependenzen von IKT und physischen Systemen neue Angriffsvektoren, für die innovative Abwehrkonzepte zu finden sind.
Mit der aufgedeckten Hardware-Sicherheitslücke ›Meltdown‹, die sich über das Angriffsszenario ›Spectre‹ ausnutzen lässt, wurde deutlich, dass ein vollständiger Schutz vor Cyberangriffen zu keiner Zeit gewährleistet werden kann. Sicherheitslücken, wie solche gravierenden Prozessorfehler, sind oft über Jahre hinweg unentdeckt und können in dieser Zeit von Angreifern ausgenutzt werden. Problematisch sind dazu auch Soft- und Hardware-Komponenten, die veraltete Sicherheitslösungen verwenden, welche dazu häufig nicht für den Einsatz in einem System aus Systemen vorgesehen waren. Ihnen fehlen oft grundsätzliche Möglichkeiten zur nachträglichen Absicherung, wie beispielsweise ein Patch-Management. Sicherheitsexperten warnen daher seit Jahren vor einer unzureichenden Qualitätssicherung im Bereich Internet of Things. Der Kampf um Marktanteile geht leider zu häufig zu Lasten der Sicherheit von Produkten, was durch fehlende Standards in der Qualitätssicherung oft aber auch ermöglicht wird.
Der Competence Cluster Cyber-Resilient Architectures and Security stellt sich diesen Herausforderungen und begegnet ihnen mit einem Vier-Punkte-Modell, das die Systeme robust, stabil und anpassbar gegenüber flexiblen, kooperativen und intelligent handelnden Angreifern macht:
- Eine State-of-the-Art-Security-Architektur für Endpunkt- sowie Kommunikationssicherheit bildet die Basis.
- Eine Resilienz-Architektur schwächt die Auswirkungen und die Wirkweite von Angriffen ab.
- Metriken, Methoden, Prozesse und Standards um die Elemente dieser Architekturen und ihr Zusammenspiel in Entwicklung, Evolution und Umsetzung messbar und nachweisbar sicher zu gestalten.
- Nutzbarkeit und Beherrschbarkeit der entscheidenden Nutzerschnittstellen trotz steigender Systemkomplexität.
Mitarbeiter des Competence Cluster
Thomas Strathmann: Modell-basierte Safety und Security
Michael Brand: Vertrauensmodelle und Anomalieerkennung
Björn Siemers: Incidence Response und Angriffstechnologien