Unterschied zwischen den Versionen

Aus MittelstandsWiki
Wechseln zu: Navigation, Suche
(Fazit: Eine neue Softwareverkehrsordnung: {{News Analyst Schonschek}})
(Nützliche Links: * [[Komfort- und Sicherheitsfeatures in Connected Cars||)
Zeile 27: Zeile 27:
 
== Nützliche Links ==
 
== Nützliche Links ==
 
* [[Automobilindustrie 4.0]]
 
* [[Automobilindustrie 4.0]]
* [[ENX-Projekt Entourage]]
 
 
* [[Gastbeitrag: Intelligentes Verkehrsmanagement|Intelligentes Verkehrsmanagement]]
 
* [[Gastbeitrag: Intelligentes Verkehrsmanagement|Intelligentes Verkehrsmanagement]]
 
* [[IT-Berufe in der Automobilindustrie]]
 
* [[IT-Berufe in der Automobilindustrie]]
 +
* [[Komfort- und Sicherheitsfeatures in Connected Cars||
 
* [[Open Source: Open Automotive|Open Automotive]]
 
* [[Open Source: Open Automotive|Open Automotive]]

Version vom 11. Juli 2019, 19:41 Uhr

Security by Design ist lebenswichtig

Von Oliver Schonschek

51 % aller Unternehmen in Deutschland sind in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden, so die BITKOM-Studie „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter“. Der am stärksten gefährdete Wirtschaftszweig ist die Automobilindustrie mit 68 % betroffener Unternehmen.

Leider zeigen Umfragen wie die Studie „Datenklau: neue Herausforderungen für deutsche Unternehmen“ von Ernst & Young, dass nur ein Drittel der deutschen Unternehmen ein eher hohes oder hohes Risiko sieht, selbst Opfer eines Cyberangriffs zu werden. Das Risiko an sich wird dagegen durchaus gesehen: In der gleichen Umfrage sagen acht von zehn Managern, dass sie von einer wachsenden Bedrohung aus dem Netz ausgehen. Die vorherrschende Meinung ist offenbar: Es trifft immer die anderen.

IT-Sicherheit gehört an den Anfang!

Gerade in technischen Bereichen, in denen die IT erst seit relativ kurzer Zeit verstärkt Einzug hält, sollte man meinen, dass die Hersteller aus den Fehlern der Vergangenheit gelernt hätten und die Sicherheit nicht ans Ende der Entwicklungskette stellen, sondern ganz klar mit an den Anfang. Für Maschinenbauer und Integratoren der Industrie 4.0 hat das BSI daher bereits sicherheitsspezifische Empfehlungen erarbeitet. Security by Design sollte zumindest in jungen Bereichen wie Car IT oder Connected Cars schon heute ein Grundprinzip sein.

Nicht nur der spektakuläre Jeep-Hack, der auf der Black Hat USA 2015 vorgestellt wurde und dann den Marsch durch zahlreiche Medien antrat, zeigt aber, dass Vertreter der Automobilindustrie bislang Sicherheit eher als reine Safety sehen, die Security jedoch zu wenig im Blick haben. Auch auf dem IT-Sicherheitskongress 2015 wurden Beispiele vorgestellt, die zwar weniger Aufsehen erregt haben, aber deutlich machen, dass Security by Design für die weitere Entwicklung in Richtung Connected Cars zur Pflicht werden muss.

Security by Design
Das Internet ist wohl das beste Beispiel: notorisch unsicher – und das ist wohl kaum mehr zu beheben, trotz Domain Name System Security Extensions. Das liegt daran, dass das WWW einfach nicht dafür gemacht ist, sicher zu sein (und fürs Shoppen, Onlinebanking etc. auch nicht). Dasselbe gilt für so gut wie alle Anwendersoftware, trotz Security Development Lifecycle.

Security by Design ist nichts anderes als die Lehre aus dieser Geschichte: Nicht erst loslegen und dann überlegen, wie sich das Ganze absichern lässt, sondern bereits vom Start weg die Architektur so konzipieren, dass sie sich sichern lässt, dass möglichst wenige Rechte und Maßnahmen dazu notwendig sind und dass der Schaden im Zweifelsfall eingegrenzt ist. Im stärksten Fall wäre dazu ein grundlegend anderes Verständnis von „Sicherheit“ erforderlich, wie es etwa Meredith L. Patterson schon auf dem 28. Chaos Communication Congress (2011): „The Science of Insecurity“ (englisch) skizziert hat. Weniger grundstürzend, aber dafür hilfreich für die praktische Arbeit sind die Top 10 Secure Coding Practices, die Robert Seacord auf SEI CERT zusammengestellt hat.

In einem Vortrag des Fraunhofer-Instituts für Experimentelles Software Engineering IESE berichtete Prof. Dr.-Ing. Peter Liggesmeyer z.B. von der ungeschützten Kommunikation zwischen Reifendrucksensor und dem Reifendruckwarnsystem; die Folge: Es wurden falsche Reifendrücke und manipulierte Warnungen angezeigt. Die notwendige Verschlüsselung dieser Kommunikation zwischen Sensor und Warnsystem wäre ohne Weiteres möglich gewesen, doch sie unterblieb. Man kann sich leicht ausmalen, dass auch andere Formen des Datenaustausches bei Connected Cars ungeschützt erfolgen – mit womöglich gefährlichen Konsequenzen für Fahrer, Mitfahrer und weitere Personen.

News Analyst Oliver Schonschek.JPG

Oliver Schonschek bewertet als News Analyst auf MittelstandsWiki.de aktuelle Vorfälle und Entwicklungen. Der Fokus liegt auf den wirtschaftlichen Aspekten von Datenschutz und IT-Sicherheit aus dem Blickwinkel des Mittelstands. Er ist Herausgeber und Fachautor zahlreicher Fachpublikationen, insbesondere in seinem Spezialgebiet Datenschutz und Datensicherheit.


Oliver Schonschek, Tel.: 02603-936116, www.schonschek.de

Fazit: Eine neue Softwareverkehrsordnung

Trotz aller Meldungen über erfolgreiche Cyberattacken bleibt das Risikobewusstsein bei den Anwendern in Deutschland gering. Das Beispiel Connected Cars zeigt eindrücklich die möglichen Folgen und unterstreicht die Bedeutung einer Sicherheitsstrategie mit Security by Design. Jeder, der für Entwicklungsprozesse Verantwortung trägt, sollte sich die möglichen Folgen unsicherer vernetzter Fahrzeuge vor Augen führen. Unsichere Connected Cars allein unter den Aspekten von Rückruf und Image zu betrachten, ist grob fahrlässig. Es ist hoch an der Zeit, dass man in den Entwicklungsabteilungen begreift, dass es dabei um das persönliche Risiko jedes Einzelnen geht. IT-Sicherheit – und das muss heißen: Security by Design – ist nicht einfach eine wichtige Design-Vorgabe, sondern kann Leben retten. Das gilt umso mehr, wenn man bedenkt, dass nach den vernetzten die selbstfahrenden Fahrzeuge kommen können.

Serie: IT-Sicherheit im Internet der Dinge
Teil 1 umreißt die Risiken einer vernetzten Welt: Wie kommen all die Messpunkte und Smart Devices an ihre Sicherheitsupdates? Teil 2 spitzt die Problematik weiter zu: In der Industrie 4.0 reden Safety und Security oft aneinander vorbei. Ein Sonderbeitrag sieht sich das Sicherheitslabor des Fraunhofer IOSB genauer an: Die Simulation kann Industrie-4.0-Sicherheitsstrategien für den Mittelstand am lebenden Modell testen.

Nützliche Links