Das vertrackte Problem der Cybersicherheit

Die Bedrohungen für die Cybersicherheit werden immer zahlreicher und immer komplexer – und sie bedrohen das Leben, wie wir es kennen. Es wird höchste Zeit, sie ernst zu nehmen.

Manchmal ist es schon erstaunlich, welche Wege sich Hacker suchen, um in Systeme einzudringen. Im Fall eines Kasinos kamen die Hacker über das Aquarium – genauer gesagt über dessen Thermostat, über das sie in das allgemeine Computernetzwerk vordringen und Zugriff auf die Kontodaten wohlhabender Kunden erlangen wollten.

Angesichts solcher Fälle ist es wenig überraschend, dass die weltweiten Ausgaben für Cybersicherheit jedes Jahr um rund 10 Prozent wachsen – dreimal stärker als die Wirtschaft insgesamt. Bis 2021 werden sie Prognosen zufolge auf 120 Milliarden USD steigen.

Das mag nach viel klingen. Doch es ist nicht annähernd genug, meint Jules Trocchi, CEO von Security Direction International.

Angesichts der raschen Entwicklung von Technologien wie 5G und Quantencomputern ist Trocchi der Meinung, dass wir die Bedrohungslage für unsere Cybersicherheit massiv unterschätzen – auf unser eigenes Risiko.  

„Wenn das Internet der Dinge Wirklichkeit wird, wird es 10- bis 20-mal so viele mit dem Internet verbundene Geräte wie Menschen geben“, so Trocchi. „Wir müssen zukunftsgerichteter und vernetzter denken, um zu verstehen, wie sich das Spektrum der Bedrohungen aktuell auf viele neue Bereiche ausdehnt, die zuvor keine Rolle gespielt haben, und was wir tun können, um in einer hypervernetzten Welt für Sicherheit zu sorgen.“

cost of cyber attacks

Laut dem IT-Beratungsunternehmen Gartner könnte es 2021 sage und schreibe 25 Milliarden vernetzte Geräte auf der Welt geben – aktuell sind es rund 14 Milliarden. Diese Geräte – vom smarten Kühlschrank bis zur intelligenten Türklingel – könnten ein Viertel aller Ziele von Cyberangriffen ausmachen. 

Deshalb wird es höchste Zeit, eine neue Strategie für die Cybersicherheit zu entwickeln.

„Bisher haben wir uns vor allem darauf konzentriert, uns abzuschotten – also immer höhere und stärkere Firewalls um unser Netzwerk herum zu errichten, um so die Eindringlinge fernzuhalten. Doch jedes Mal, wenn wir eine höhere Mauer gebaut haben, haben sich die Angreifer eine längere Leiter zugelegt, um sie zu überwinden“, sagt Trocchi.

Und genau hier könnte das menschliche Immunsystem als Vorbild dienen.

Laut Trocchi versuchen viele der effektiveren Cybersicherheitssysteme, Mechanismen zu reproduzieren, mit denen der menschliche Körper Viren bekämpft. Die Funktion dieser Systeme beruht darauf, dass sie digitale Antikörper generieren, um Systeme gegen unbekannte Bedrohungen zu verteidigen. 

„Das neue Konzept konzentriert sich nicht mehr nur darauf, den Feind fernzuhalten, sondern will für den Fall, dass das Unvermeidliche passiert und er doch eindringt, automatisierte Prozesse einrichten, die ihn sofort neutralisieren und unschädlich machen“, erklärt Trocchi. „Statt dem alten defensiven Paradigma der Abschottung zu folgen, setzen diese Systeme auf neue, proaktivere Strategien wie beispielsweise die Nachahmung des menschlichen Immunsystems, wobei in Computernetzwerken rund um die Uhr „Antikörper“ patrouillieren, die Fremdkörper bei ihrem Eintritt erkennen und sie sofort in „Quarantäne“ verschieben können, um so Schaden zu verhindern.“

Die Immunsystem-Strategie führt etwa dazu, dass die Konfiguration eines Netzwerks verborgen wird, sobald ein Angreifer erkannt wurde, oder dass kontinuierliche Veränderungen stattfinden, um ein bewegliches Ziel zu generieren. Solche Systeme lassen die digitale Umgebung bedrohlich und kompliziert erscheinen und können Angreifer so davon abhalten, Schaden anzurichten.

All dies könne automatisch geschehen, sagt Trocchi, denn: „Bei Sicherheitslücken ist das schwächste Glied oft der Mensch.“

Eines der immer zahlreicheren Cybersicherheitsunternehmen, die auf solche Technologien setzen, ist Darktrace. Sein Enterprise Immune System „lernt“ durch moderne Methoden des maschinellen Lernens, wie der normale Betrieb eines individuellen Benutzers, Geräts oder Netzwerks aussieht, und ist so in der Lage, immer komplexere und subtilere Probleme zu erkennen und zu lösen. Die gleichen Prinzipien lassen sich überall in der digitalen Welt anwenden, auch in der Cloud.

Die Zukunft gehört den Quanten

Doch selbst diese ausgefeilten Systeme werden vielleicht nicht ausreichen, um Cyberangriffe abzuwehren, die von Quantencomputern ausgehen. Die entsprechende Technologie steckt zwar noch in den Kinderschuhen, doch viele IT-Sicherheitsexperten sind überzeugt, dass Quantencomputer in weniger als zehn Jahren in der Lage sein werden, bestehende Verschlüsselungstechnologien zu überlisten.

Glaubt man Trocchi, werden Quantencomputer – die die Quanteneigenschaft von Atomen nutzen, um komplexe Rechenoperationen in rasender Geschwindigkeit auszuführen – ein „Game Changer für die gesamte IT-Welt“ sein.

Während herkömmliche Computer alle Informationen mithilfe einer Kombination von Einsen und Nullen speichern, nutzen Quantencomputer sogenannte Qubits, die zusätzlich den Wert eins und null gleichzeitig annehmen können.

Dies ebnet den Weg für eine deutlich schnellere, weniger energieintensive Datenverarbeitung, die die meisten Formen der aktuellen Kryptografie obsolet machen wird. Daten, die Hacker heute abfangen, aber noch nicht lesen können, werden in Zukunft wahrscheinlich entschlüsselbar sein.

Wer auch immer also als Erstes einen leistungsfähigen Quantencomputer entwickelt, wird auch in der Lage sein, Unmengen von derzeit noch nicht lesbaren Informationen zu verwerten.

Aus diesem Grund haben einige Unternehmen bereits begonnen, frühe Formen der Quantenkryptografie einzusetzen, um ihre Daten zukunftssicher zu machen. Dreh- und Angelpunkt ist dabei die Heisenbergsche Unschärferelation – der zentrale Grundsatz der Quantenmechanik, wonach es unmöglich ist, ein Quantenobjekt wie etwa ein Photon, das den Verschlüsselungscode enthält, zu lesen und zu messen, ohne dabei seinen Zustand zu verändern.

Das klingt zwar ungeheuer komplex, doch noch bleibt gerade eben genug Zeit, um eine quantensichere Verschlüsselung zu entwickeln.

Der leistungsstärkste Quantencomputer, der derzeit im Einsatz ist, wird von Google betrieben und kann bis zu 72 Qubits nutzen. Wissenschaftler schätzen, dass die derzeitigen Sicherheitssysteme erst dann ernsthafte Probleme bekommen, wenn diese Leistung auf 1.500 oder sogar 2.000 Qubits steigt. Der Startschuss ist also gefallen: Es gilt, schnell genug eine Quantenkryptografie mit gut durchdachten Standards zu entwickeln.

„Zu den vielen Anwendungsgebieten der Quanten zählen auch praktisch nicht zu knackende Verschlüsselungslösungen für wertvolle Daten, die ein völlig neues Zeitalter der Sicherheit für Regierungen, Unternehmen und Privatpersonen gleichermassen einläuten werden“, so Trocchi abschliessend.