Placeholder

Sicherheit

Wie wir lernen, Hacker zu lieben

  • Vorheriger
  • Artikel
Placeholder

Sicherheit

Warum wir die Gefahr nicht lieben sollten

  • Nächster
  • Artikel

Lesedauer

3 Minuten

Sicherheit

Security by Design

Immer komplexere Systeme erfordern auch neue Zugänge in der Entwicklung. Das Thema Sicherheit gewinnt bereits im Entwicklungsprozess mehr und mehr an Bedeutung – und Österreich ist vorne dabei.

Bereits bei der Entwicklung von Hard- oder Software darauf achten, dass Systeme langfristig so frei von Schwachstellen und Angriffspunkten sind wie möglich – das nennt man Security by Design.

Hätte man den Absturz von zwei Boeing-Maschinen verhindern können, bei denen offenbar Softwarefehler zum Tod hunderter Menschen geführt haben? Die erschütternde Antwort ist: ja. Das sagt zumindest ein Experte, der namentlich nicht genannt werden will, aber in einem Bereich arbeitet, der genau solche Katastrophen verhindern soll. Der Mann ist Experte für digitale Sicherheit und ein Profi für den Bereich Security by Design. Dabei geht es darum, bereits in der Entwicklung von Hard- und Software möglichst früh, am besten eben noch in der Designphase, darauf zu achten, die Systeme so frei von Schwachstellen wie möglich und so unempfindlich gegen Angriffe wie möglich zu konzipieren.

 

Noch vor wenigen Monaten wurde der Begriff vor allem auf die IT-Welt reduziert. Aber gerade im Lichte tragischer Ereignisse wie der Boeing-Abstürze oder auch brennender Themen wie der Frage, wann der erste echte Blackout (also ein Zusammenbruch der Stromversorgung) droht, wird der Bogen heute weiter gespannt. Vor allem die weitere Dynamik der Digitalisierung, das Aufkommen des Internet of Things und der Ausbau des superschnellen 5G-Netzes sind ein echter Turbo für die wachsende Bedeutung von Security by Design. Dahinter steckt enormes Wissen und vor allem Vorstellungsvermögen. Es geht nicht nur darum, durch ausgefeilte Testverfahren während Entwicklungsphasen oder bestimmte Programmiermethoden den sicheren Betrieb zu gewährleisten. Es geht auch darum, vorab zu klären, wer aller Zugriff auf die Systeme hat, wer dort was tun darf – und welche Auswirkungen das haben kann, und das über den gesamten Lebenszyklus eines Produkts oder eines IT-Services. Je früher Sicherheits- oder Bedienungslücken entdeckt werden, umso besser ist es für das Gesamtsystem. Im Nachhinein ist es aufwändiger (und teurer), neue Sicherheitsparameter einzuführen, als sie gleich in der Designphase zu berücksichtigen. Ein System ist eben nur so sicher wie sein schwächstes Glied. Deshalb muss die Integration von Sicherheitsmaßnahmen in den verschiedenen Phasen der Systementwicklung einfach und effizient möglich sein, um breite Anwendung zu finden.

Österreich ist im Bereich Security by Design übrigens ganz vorne mit dabei, was Entwicklung und Erforschung betrifft. So haben das AIT Austrian Institute of Technology und Sparx Services CE ein Tool für Cybersecurity-Modelling entwickelt: Dieses nennt sich Threatget und bietet bereits in sehr frühen Phasen effektive Unterstützung, um Sicherheitsvorkehrungen gegenüber potenziellen Cyberangriffen (threats) im Design des Systems einzubauen. Mit Threatget werden Systeme modelliert, um eine automatische Überprüfung auf Cybersicherheitsbedrohungen und Schwachstellen des Systems durchführen zu können. Das Tool schlägt auch entsprechende Lösungsansätze vor.

 

Dieser Ansatz, sagt Helmut Leopold, Head of Center for Digital Safety & Security am AIT, ist deshalb wichtig, weil sich das Umfeld rapide wandelt: „Es muss ein Bewusstsein geschaffen werden, dass sich die Aufwandsverteilung von Systemdesign über Implementierung bis hin zum Testen grundsätzlich verändern wird. Entwickler müssen neue Kompetenzen entwickeln, um Modellierungswerkzeuge verwenden zu können, und müssen bereit sein, mehr Aufwand in der Systemdesignphase zu akzeptieren. Auf diese Weise sinkt der Aufwand für Test- und Implementierungsphasen, da Widersprüche und Fehler bereits im Systemdesign eliminiert wurden.“ Vor allem mit der wachsenden Bedeutung der Internet of Things wird Security by Design noch wichtiger – weil nämlich fast jedes mögliche Gerät eine eindeutige Kennung (UID) erhalten kann und über das Internet adressierbar ist. Allerdings wurde der Aspekt der Netzwerksicherheit bei vielen Geräten bisher kaum berücksichtigt. Somit tut sich ein breites Betätigungsfeld auf, damit unsere Systeme künftig wirklich sicher sind.

Artikelübersicht