Thema Cybersicherheit: Wo liegen die Schwachstellen im System?

Informatikprofessorin Prof. Haya Shulman spricht im UniReport über die Gefahren von Cyberangriffen und wie man Institutionen künftig besser schützt.

UniReport: Frau Prof. Shulman, Sie sind seit letztem Jahr Professorin an der Goethe-Universität, mit einer LOEWE-Spitzenprofessur. Sie sind aber auch Leiterin der Abteilung Cybersecurity Analytics and Defences (CAD) am Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt und Koordinatorin des Forschungsbereichs Analytics Based Cybersecurity am Nationalen Forschungszentrum für Angewandte Cybersicherheit ATHENE. Das ist eine lange Reihe wichtiger Ämter und Funktionen, lassen sich diese gut und produktiv verbinden?

Haya Shulman: Die Kombination ist perfekt. Das Thema Cybersicherheit braucht Interdisziplinarität, und die Goethe-Universität verfügt über eine breite fachliche Exzellenz – nicht nur in der Informatik, sondern auch in der Mathematik, in der Medizin, in der Rechts- und Wirtschaftswissenschaft. Das Fraunhofer-Institut wiederum besitzt Expertise in der Forschung zur angewandten Cybersicherheit. Wir forschen nicht nur zu rein technischen Aspekten, sondern wir kombinieren das auch mit anderen Disziplinen, um für alle damit verbundenen Fragen Lösungen zu finden. Beispielsweise ist die Cyberabwehr ein wichtiges Thema für Deutschland, Europa und auch die USA. Es geht nicht nur darum, die richtige Technologie zu entwickeln, um Cyberangriffe abzuwehren, sondern dabei auch die damit verbundenen rechtlichen und politischen Fragen im Blick zu behalten. Eine in diesem Zusammenhang gerade für Europa wichtige Frage: Wie erkennt man nicht vertrauenswürdige Technologien, auf welcher Basis trifft man da Entscheidungen? Es handelt sich bei Softwareprodukten auch nicht um einen deutschen, sondern um einen europäischen Markt. Es muss also auf europäischer Ebene entschieden werden, welche Produkte nicht mehr verkauft werden dürfen.

Mal ganz laienhaft gefragt: Womit beschäftigen Sie sich in Ihrer Arbeitszeit als Cyber-Expertin hauptsächlich, müssen Sie beispielsweise auch programmieren oder sich testweise irgendwo einhacken?

Ja, sich irgendwo einzuhacken gehört auch zu meiner Arbeit. Normalerweise mache ich eine erste Überprüfung, um Schwachstellen in einem System, im Protokoll oder auf der Plattform zu finden. Danach übergebe ich das an mein exzellentes Team aus wissenschaftlichen Mitarbeitenden und studentischen Hilfskräften. Das Team analysiert und evaluiert dann mit verschiedenen Methoden und in verschiedenen Konfigurationen die Sicherheitslücken. Das Ziel ist es, Probleme in der Sicherheitsarchitektur noch vor den Hackern zu finden und nach Möglichkeit zu beheben.

Man kennt das Prinzip im Alltag: Ein besseres Schloss an der Wohnungstür bietet auch nur begrenzten Schutz, weil der Einbrecher neue Technologien entwickelt, um das Schloss zu knacken, was dann wiederum neue Sicherheitsmaßnahmen erfordert und so weiter. Muss man sich den Kampf um sichere IT-Strukturen ähnlich vorstellen oder hinkt der Vergleich?

Die Frage stellt sich, was eigentlich IT-Sicherheit ist. Diejenigen, die eine Struktur aufbauen, müssen darüber nachdenken, dass und wie es funktioniert. Wer sich mit IT-Sicherheit beschäftigt, ob als Hacker oder als Verteidiger, muss im Gegensatz dazu darüber nachdenken, was schiefgehen kann. Es ist auch sehr spannend, etwas zu finden, das der andere verstecken will oder übersehen hat, also eine Schwachstelle. Damit hat es eher etwas von Schachspielen. Der Unterschied besteht aber darin, dass man sich immer neue Regeln ausdenken muss. Man kann nicht im Voraus berechnen, was der Gegner machen wird, wie und wann er das System angreifen wird.

Im Augenblick wird viel darüber diskutiert, dass der Krieg Russlands gegen die Ukraine die Gefahren für die IT-Sicherheit erhöht. Ist die kritische Infrastruktur geschützt, hat man das Thema lange verschlafen? Oder ist es vielmehr nicht auch so, dass es keine absolute Sicherheit geben kann, Staaten und Unternehmen sich nur noch situativ schützen können?

Als „kritisch“ im engeren Sinne werden Infrastrukturen definiert, deren Ausfall Folgen für über 500 000 Menschen hätte. Das gab es bislang in Deutschland noch nicht. Man kann sagen, dass es eher unwahrscheinlich wäre, dass eine solche kritische Infrastruktur zufällig Opfer eines Ransom-Angriffs wird. Denkbar wäre hingegen ein staatlich gelenkter Cyberangriff. Beispielsweise wurde ein ukrainischer Stromversorger 2015 Opfer eines staatlich gelenkten Angriffes. Plötzlich waren Millionen Menschen für eine längere Zeit ohne Strom. Bei uns wird die kritische Infrastruktur teilweise mit bereits veralteten Systemen geschützt. Da ergeben sich Lücken im System, für deren Aufspüren es aber schon einer gewissen Expertise bedarf. Man muss sehr genau wissen, um welche Art von Infrastruktur es sich handelt; dafür ist oft auch eine physische Nähe wichtig. Der BND-Präsident hat im letzten Juni gesagt, dass es Anzeichen dafür gebe, dass russische und chinesische Gruppen die deutsche Infrastruktur bereits unterwandert hätten, um Daten abzugreifen und Schadsoftware zu installieren. Im Unterschied zu Ransomware-Angriffen, bei denen sofort klar wird, dass man keinen Zugriff mehr auf das System hat oder dass Daten im Darknet veröffentlicht werden, bemerkt man die Cyberspionage und Vorbereitung zur Sabotage oft nicht – zumindest wenn diese erfolgreich durchgeführt wird.

Es gibt ja eine Diskussion um Software-Anbieter wie Kaspersky. Man fürchtet im Westen eine Einflussnahme des russischen Staates auf die Virenschutz-Software, aber die Zuständigkeiten der Behörden sind unklar, auch weil sich technische und politische Aspekte überschneiden, oder?

Dazu lassen sich zwei wichtige Fragen formulieren: Wie kommen wir zu sicheren Technologien, und wie können wir nicht vertrauenswürdige Technologien vermeiden? Im September wurde von der Europäischen Kommission ein Entwurf des sogenannten „Cyber Resilience Act“ veröffentlicht. Dieser sieht vor, dass Produkte aufgrund von Mängeln vom Markt genommen werden können, wenn dadurch die Sicherheit erhöht werden kann. Wir müssen in Europa gemeinsame Produkte entwickeln, vielleicht so etwas wie einen Airbus für Cybersicherheit schaffen. Das würde Europa weniger abhängig von anderen Ländern machen, insbesondere von solchen, die unsere Werte nicht teilen.

image

Mehr Lesen >

Goethe-Universität tritt dem Nationalen Forschungszentrum für angewandte Cybersicherheit ATHENE bei

Der eine Punkt ist also, selber vertrauenswürdige Produkte herzustellen. Wenn mit dem neuen Cyber Resilience Act nicht sichere Produkte ausgeschlossen werden sollen, stellt sich aber die andere Frage, was man mit der riesigen Menge an schon vorhandener nicht vertrauenswürdiger IT macht. In Deutschland sind die Möglichkeiten begrenzt. Markteingriffe sind nur auf Ebene der EU möglich. Einige westliche Länder haben bereits Listen veröffentlicht, die Hersteller von nicht vertrauenswürdigen IT-Produkten aus Russland enthalten. Es fehlen aber klare politische und rechtliche Regularien. Wir müssen aber auch die Frage beantworten, ob politische Bedenken auch ein Grund sein können, Produkte vom Markt auszuschließen.

Bei manchen Herstellern ist gar nicht bekannt, dass sie aus Russland kommen beziehungsweise in enger Beziehung stehen mit russischen Unternehmen. Die Firma Infotecs, die vor Kurzem viel öffentliche Aufmerksamkeit erhielt, ist eine solche Firma, allerdings hat bislang noch kein Betreiber einer kritischen Infrastruktur deren Produkte gekauft. Es stellt sich also die Frage: Wie groß ist die Gefahr, die von der Firma ausgeht?

Auch Hochschulen sind gefährdet, wie einige Fälle der jüngeren Vergangenheit gezeigt haben. Kann man Hochschulen gegen Cyberangriffe ausreichend wappnen?

Hochschulen sind als Organisationen besonders gefährdet: Es gibt sehr heterogene Nutzergruppen, die einen Zugriff auf die IT von außen haben, der nicht gut gesichert ist. Oft richten Fachbereiche oder sogar einzelne Lehrstühle eine eigene Infrastruktur ein. Hier wäre mehr Homogenität wünschenswert. Es gibt also mehr Schwachstellen als in anderen Organisationen, wenngleich es bislang noch nicht viele Cyberangriffe auf Hochschulen gegeben hat. Wir haben jetzt in ATHENE eine Sicherheitsstudie zu allen deutschen Universitäten erstellt. Welche Lücken, welche Schwachstellen gibt es im System, welche Credentials (Berechtigungsnachweise) findet man im Darknet? Ein wichtiges Ergebnis lautet: Es gibt nur wenige überzeugend sichere Unis. Wir haben im Darknet die Login-Daten verschiedener Sektoren von 2018 bis heute angeschaut, die geleakt wurden. Man erkennt, dass die Unis schlechter dastehen als zum Beispiel Organisationen aus den Bereichen IT, KI oder Finanzen. So sind zum Beispiel die verwendeten Passwörter im Durchschnitt von geringerer Qualität.

Wir arbeiten gerade an einem Pilotprojekt, in dem es darum geht, eine „Zero Trust Architektur“ für wissenschaftliche Einrichtungen aufzubauen. Es handelt sich um das erste Projekt dieser Art in Deutschland. Bei der Zero Trust Architektur handelt es sich um ein schon länger bekanntes Konzept. Konventionelle Sicherheitsarchitekturen sind darauf ausgerichtet, das Netz einer Organisation durch eine Firewall zu schützen, die Angriffe von außen blockieren und filtern soll.

Diese Art der Sicherheit bedeutet nun aber auch, dass derjenige, der eine Schwachstelle findet, ins Netz gelangt und dort auf alle Server zugreifen kann. Zero Trust bedeutet demgegenüber, dass man gewissermaßen niemandem traut und jeden Datenzugriff auf Vertrauenswürdigkeit überprüft. In dem Projekt, das Goethe-Universität und Fraunhofer SIT gemeinsam im Rahmen von ATHENE und mit Unterstützung des BMBF durchführen, steht die Frage im Fokus: Welche Technologien passen zu Deutschland? Das Thema hat auch eine hohe strategische Bedeutung für das BMI und für das Auswärtige Amt. Geplant ist, die entwickelte Zero Trust Architektur im Anschluss auch für andere Bereiche zu verwenden.

Stellt jede/r Nutzer/in der digitalen Hochschulinfrastruktur potenziell eine Gefahr dar, wenn schadhafte Mails nicht erkannt werden?

Müssen Mitarbeitende und Studierende dringend sensibilisiert und gegebenenfalls noch stärker geschult werden? Ja, das ist ein wichtiger Aspekt: Studierende und Mitarbeitende müssen definitiv geschult werden. Man darf auch nicht Auto fahren ohne Führerschein. Wenn man IT verwendet, ohne ein Verständnis der möglichen Gefahren zu haben und zu wissen, wie man diese vermeiden kann, stellt man eine Sicherheitslücke da. Und zwar nicht nur für sich, sondern für das ganze System. Wir haben vor der letzten Bundestagswahl alle im Bundestag vertretenen Parteien in Sachen Cybersicherheit beraten und Workshops angeboten, um die Verantwortlichen zu sensibilisieren: zum Beispiel für gefälschte E-Mails oder Phishing. Wenn jemand damit noch keine Berührung hatte, kann man ihm/ihr das Wissen und die Kompetenzen gut vermitteln.

Relevante Artikel

Gut vernetzt

Wie sich Netzwerke besser verstehen und erzeugen lassen Das Gebiet der synthetischen Netzwerke boomt. Mithilfe solcher im Computer simulierten Netze

Das Paralleluniversum unserer Daten

Es geht um Werbung, Betrug oder die Optimierung von Geschäftsmodellen: Verbraucherdaten sind ein kostbares Gut, das Kreditgeber und Versicherer genauso

»KI kann nicht Gerechtigkeit«

Vor Kurzem wurde das »Centre for Critical Computation« an der Goethe-Universität gegründet. Bei der ersten öffentlichen Veranstaltung wurde nun das

Öffentliche Veranstaltungen

Zytostatika mit Fernzünder

Chemiker mit Paul Ehrlich- und Ludwig Darmstaedter-Nachwuchspreis 2024 gewürdigt  Dr. Johannes Karges von der Ruhr-Universität Bochum wurde mit dem Paul

You cannot copy content of this page