Security-Bedrohungen systematisch erkennen und abwenden
Dank des Internet of Things können smarte Haushaltsgeräte gesteuert werden und Maschinen untereinander kommunizieren. Doch wie steht es um die IT-Sicherheit der komplexen vernetzten Systeme? Im April 2023 startete das neue it’s OWL-Projekt IoT-ScuBA („IoT-Security durch zyklische, präzise verzahnte Bedrohungsanalyse und Angriffsdetektion“), das Unternehmen bei der kontinuierlichen Entwicklung und Pflege sicherer IoT-Systeme unterstützt. Dr. Matthias Meyer leitet das Projekt am Fraunhofer IEM. Im Interview erläutert er, warum ein systematisches Identifizieren und Beheben von Sicherheitsschwachstellen wichtig ist.
Was bedeutet der Begriff Internet of Things – und welche Herausforderungen ergeben sich dadurch für Unternehmen in puncto Security?
Immer mehr technische Systeme, seien es Haushaltsgeräte, Fahrzeuge oder Maschinen und Produktionsanlagen sind heute vernetzt: Entweder miteinander oder mit digitalen Services, zum Teil über das Internet. Acht Milliarden Geräte waren im Jahr 2020 bereits vernetzt und Schätzungen gehen von bis zu 50 Milliarden Geräten bis 2030 aus. Die Vernetzung bietet auf der einen Seite viele Chancen für innovative Funktionen und Geschäftsmodelle, vergrößert auf der anderen Seite aber die Angriffsfläche für Cyber-Attacken. Unternehmen müssen daher die Security ihrer Produkte entlang des gesamten Lebenszyklus immer wieder betrachten und Maßnahmen ergreifen. Dies wird im Übrigen längst durch einschlägige Normen oder auch den künftigen Cyber Resilience Act der Europäischen Union gefordert.
Welche konkreten Use Cases betrachtet das Fraunhofer IEM im Projekt? Wo liegen die Chancen für die Unternehmen?
Im Projekt betrachten wir gemeinsam mit unseren Partnerunternehmen Diebold Nixdorf und Miele die sichere Entwicklung und den sicheren Betrieb von Geldautomaten und vernetzten Saugrobotern. Wir fokussieren dabei die Schritte der Bedrohungsanalyse mit Übergang zum Entwurf und der Laufzeitüberwachung zur Angriffserkennung im Secure Development Life Cycle. Insbesondere planen wir diese Schritte geschickt miteinander zu verzahnen und sie so effizienter und effektiver zu machen. So wollen wir eine kontinuierliche Verbesserung des Schutzniveaus der Produkte erreichen.
Was ist die Vorgehensweise im Projekt? Welche Expertise bringt das Fraunhofer IEM ein?
Wir planen zunächst die methodische Verbesserung der Bedrohungsanalyse: Sie ist ein ganz entscheidender Schritt, um erstens möglichst frühzeitig eine gute Übersicht über Bedrohungen zu bekommen. Zweitens hilft sie, Produkte gezielt abzusichern und effizienter zu gestalten. Auf Basis unserer Erfahrungen aus zahlreichen Projekten werden wir dafür eine etablierte, modellbasierte Methode weiterentwickeln. Der Vorteil: Erprobte Teilmodelle können wiederverwendet werden, einschlägige Normenanforderungen werden erfüllt und wenn Bedrohungen erkannt werden, werden automatisch Gegenmaßnahmen vorgeschlagen.
Zudem wollen wir die Bedrohungsanalyse nutzen, um gezielt kritische Stellen im System zu identifizieren, an denen wir die Software zur Laufzeit überwachen müssen. Dabei setzen wir auf Anomalieerkennung mit Hilfe von maschinellen Lernverfahren. Wir nutzen also KI-Verfahren, mit denen auch unbekannte Angriffe erkannt werden können – und zwar zu einem früheren Zeitpunkt, als dies mit heutigen Angriffsdetektionssystemen möglich ist. Unsere Expertise im Bereich des automatisierten maschinellen Lernens ermöglicht die effiziente Entwicklung solcher Detektionssysteme. Das i-Tüpfelchen ist dann die systematische Rückführung von Erkenntnissen aus der Angriffserkennung in die Bedrohungsanalyse zur kontinuierlichen Weiterentwicklung und Absicherung der Produkte.