Hochkomplex – und trotzdem sicher?

Oktober 2020 | Handelsblatt | IT-Security & Cloud Management

Hochkomplex – und trotzdem sicher?

5G-Netzwerke ermöglichen ein neues Level an Interkonnektivität, das öffnet neue Angriffspunkte für Kriminelle. Kritische Infrastrukturen müssen deshalb besonders gut geschützt werden.

Illustrationen: Mario Parra
Lars Klaaßen / Redaktion

5G-Netze können große Datenmengen zuverlässig übertragen. Der neue Standard wird damit zu einer digitalen Schlüsseltechnologie im Zeitalter der Vernetzung. Das eröffnet einerseits völlig neue Möglichkeiten: Industrie 4.0, Telemedizin, automatisiertes und vernetztes Fahren, Smart Buildings. „5G ist ein zentraler Hebel für die digitale Transformation in Wirtschaft und Gesellschaft, der ökonomische, ökologische und soziale Entwicklungssprünge ermöglicht“, wie die Bundesregierung betont. Doch die Vernetzung birgt auch Risiken, kann Kriminellen Einfallstore für Angriffe öffnen. Deshalb steht beim nächsten großen Schritt der Digitalisierung die Cybersicherheit ganz oben auf der Agenda.


„Die Mehrheit der innovativen deutschen Unternehmen in der Informationswirtschaft und im verarbeitenden Gewerbe sieht einen hohen Schutzbedarf ihrer IT für Innovationstätigkeiten“, so Uwe Cantner, Vorsitzender der Expertenkommission Forschung und Innovation (EFI), die Bundeskanzlerin Angela Merkel Anfang des Jahres ein Jahresgutachten zu diesem Thema übergeben hat. „Über die Hälfte dieser innovativen Unternehmen geht davon aus, dass die Gefahr durch Cyberangriffe auf ihr Unternehmen in den kommenden Jahren weiter zunehmen wird.“ Die Expertenkommission ließ untersuchen, ob sich die Bedrohung durch Cyberangriffe auf die Innovationsaktivitäten der Unternehmen auswirkt: Eine im Auftrag der EFI durchgeführte repräsentative Umfrage bei Unternehmen in der Informationswirtschaft und im verarbeitenden Gewerbe im dritten Quartal 2019 zeigt zwar, dass 64 Prozent der Unternehmen keine Beeinflussung ihrer Innovationsprojekte durch die Gefahr eines Cyberangriffs sehen. Bei immerhin rund 30 Prozent der Unternehmen verzögern sich deshalb jedoch existierende Innovationsprojekte, werden geplante (bei rund 17 Prozent) gar nicht begonnen oder auf neue (rund 12,5 Prozent) sogar ganz verzichtet.


Wie man Sicherheit auch für große, komplexe Strukturen gewährleistet, machen Forscherinnen und Forscher des Fraunhofer-Instituts für Fabrikbetrieb und -automatisierung IFF gemeinsam mit Industriepartnern in den Häfen von Magdeburg und Wilhelmshaven vor. Häfen zählen zu den kritischen Infrastrukturen, da Störungen und Ausfälle immense, nicht nur volkswirtschaftliche Auswirkungen haben können. Dabei sind die möglichen Sicherheitsrisiken vielfältig, insbesondere in digitalisierten Containerterminal-Prozessen, die durch Industrie 4.0 immer mehr an Bedeutung gewinnen. Die Akteure aus Wissenschaft und Wirtschaft haben ein neues Methoden- und Werkzeugset entwickelt, das die präventive Abwehr von Angriffen auf automatisierte cyberphysische Systeme ermöglicht und hilft, die Sicherheit entlang der gesamten Logistikkette inklusive der IT-Systemlandschaft zu erhöhen.


Cyberphysische Systeme – das können auch Gabelstapler oder Kräne sein – sind hochkomplex: Software interagiert mit mechanischen wie elektronischen Teilen und ist damit Risiken wie Hackerangriffen oder physischer Manipulation ausgesetzt. Die Forscher suchen einen Ansatz, der es einerseits erlaubt, auftretende Fehler oder Probleme automatisiert schnell zu erkennen, und andererseits das System weniger anfällig zu machen: So soll nicht ein gesamtes System, sondern nur gestörte Teilkomponenten abgeschaltet werden können. Sind Fehlerursachen schnell ermittelt und behoben, ist ebenso schnell die Wiederinbetriebnahme des Gesamtsystems möglich. „Mithilfe von Simulationen bauen wir einen Digitalen Zwilling des Hafens auf und gleichen die Prozesse der realen Hafeninfrastruktur permanent mit dem Digitalen Zwilling ab“, erläutert Tobias Kutzler, Wissenschaftler am Fraunhofer IFF in Magdeburg. „Verhalten sich beide nicht identisch, liegt ein Problem vor.“ Der Abgleich basiert dann auf einem Drei-Stufen-Konzept: identifizieren, lokalisieren, beheben.


Mit der Corona-Pandemie hat die Sicherheit von IT-Strukturen auch in den meisten Büros eine neue Dringlichkeit – genauer: in den Homeoffices der Mitarbeiter, die auch langfristig häufiger extern arbeiten als bis vor kurzem. „Die neue Normalität nach Covid-19 ist für die Unternehmensleitung, die Mitarbeiter und die IT-Security-Abteilung im Besonderen eine Herausforderung“, sagt Palo Stacho, Mitgründer von Lucy Security, einem Unternehmen im Bereich IT-Sicherheit. „Die Firmen sind mit der Tatsache konfrontiert, dass sich der Cyberraum aufgrund von Homeoffice massiv und schlagartig erweitert hat.“ Unternehmen bieten jetzt also eine noch größere Angriffsfläche für Cyberkriminelle. 75 Prozent der IT-Security-Anbieter vermelden laut DA Davidson Security Software Report aus dem ersten Quartal dieses Jahres massiv mehr Phishing-Angriffe seit Ausbruch der Corona-Pandemie.


Ob Zuhause oder im Büro: Durch Smart Buildings wird das Thema IT-Sicherheit künftig an fast jedem Ort relevant sein. Am Deutschen Forschungszentrum für Künstliche Intelligenz  arbeitet der Forschungsbereich „Agenten und simulierte Realität“ an Lösungsansätzen, wie sich mithilfe von künstlicher Intelligenz und maschinellem Lernen Rohdaten noch innerhalb eines smarten Gebäudes intelligent kombinieren und abstrahieren lassen, sodass die erforderlichen Informationen verfügbar, weitergehende Rückschlüsse jedoch nicht mehr möglich sind. Fragt also ein Energieanbieter Informationen über den Wärmeverbrauch eines smarten Gebäudes ab, sollte nicht minutiös mitgeteilt werden, wie hoch die Temperatur jedes einzelnen Zimmers in den vergangenen Monaten war. Es reicht, wenn die  Information gegeben wird, dass sich aufgrund des erwarteten Nutzungsverhaltens der Wärmebedarf etwa in den kommenden vier Stunden mit einer Wahrscheinlichkeit von 80 Prozent um 20 Prozent verringern wird. Voraussetzung für solche Aussagen und den Einsatz von künstlicher Intelligenz ist die leichte Vernetzbarkeit und Interoperabilität der beteiligten Dienste, Systeme und Geräte. Eben jene Technologie, die Risiken mit sich bringt, sichert uns vor diesen auch wieder ab.