«

»

Jul 28 2015

100%ige IT-Sicherheit gibt es nicht

.

.

Interview Prof. Dr.-Ing. Jan Pelzl

Durch Aktivitäten ausländischer Geheimdienste, das gehackte Computer-Netzwerk des Bundestags oder Phishing-Emails, die individuelle Zugangsdaten zum Bankaccount abfragen, ist das Thema IT-Sicherheit und der damit verbundene Privatsphärenschutz erneut in den Fokus gerückt. Dabei ist dies längst kein Thema mehr, mit dem sich nur Unternehmen oder Regierungen auseinander setzen müssen. Mobile Technologien sowie eingebettete Computer z.B. in PKWs, Flugzeugen, Medizintechnik oder der Infrastruktur von Städten bieten ein Einfallstor für Datenraub und -spionage. HSHL-Professor Prof. Dr.-Ing. Jan Pelzl, Inhaber der Professur „Computer Security“, im Interview zur „Mobile and Embedded Security“.

Das Stichwort IT-Sicherheit verbinden viele zu allererst mit komplizierten Passwörtern, die vor Datenraub und -spionage schützen sollen. Was steckt noch dahinter?
Pelzl: Die Anzahl und Komplexität der technischen Schnittstellen in unserem Alltag sind heutzutage enorm: Intelligente Technologien ermöglichen zum Beispiel, dass wir mit unseren Smartphones nicht nur telefonieren, sondern von unterwegs bezahlen, Social Media Netzwerke wie facebook oder twitter mit neuen Inhalten speisen, Navigationsservices nutzen oder in ‚smart homes‘ Haushaltsgeräte aus der Ferne steuern. Autos erhalten Software-Updates via Online-Datenübertragung, ohne dass eine Werkstatt besucht werden muss. Automatisierte Abläufe steuern ganze Start- oder Landevorgänge von Flugzeugen. Bei elektronischen Schließsystemen sind Chipkarten oder Transponder die digitalen Schlüssel. Es gibt immer mehr Automatisierung und Steuerungsmöglichkeit, dadurch steigt auch das Risiko für Missbrauch oder Manipulation.

Wieso steigt mit mehr IT-Schnittstellen das Manipulations-Risiko?
Pelzl: Ganz einfach gesagt: Wenn eine Technologie in eine Richtung funktioniert, ist der Weg in die andere Richtung meist ebenfalls möglich. Wenn ein Automobilhersteller beispielsweise die Software meines PKWs via Datenübertragung aktualisieren kann, können – theoretisch – auch andere Funktionen meines Autos via „Fernwartung“ beeinflusst werden. Genau hier setzt IT-Sicherheit an, um die Betriebssicherheit durch Schutz vor Missbrauch zu gewährleisten. Speziell die „Mobile and Embedded Security“ sieht sich mit einer hohen Integrationsdichte an Technologien und Funktionalitäten konfrontiert, die kontrolliert werden müssen. Nehmen wir noch einmal Smartphones als Beispiel: Sie verfügen über Kommunikationsschnittstellen wie GSM, UMTS, LTE, WLAN und Bluetooth sowie Sensoren wie GPS, Kameras oder etwa einen elektronischen Kompass. Darüber hinaus bieten sie diverse Anwendungsschnittstellen wie etwa Flash-unterstützende Web-Browser und Hardwareschnittstellen wie beispielsweise USB. Alle diese ermöglichen die vielfältigen Funktionen der modernen Geräte, gleichzeitig können sie ‚Eingangstüren‘ für Hacker sein.

Wie kann man sich vor IT-Kriminalität schützen?
Pelzl: Zu allererst müssen wir Bewusstsein für diese Thematik schaffen. Auf Unternehmensseite sind beispielsweise komplett neue Berufe entstanden, die sich auf IT-Sicherheit spezialisieren. Auch Städte und Kommunen müssen sich im Rahmen ihrer oftmals digitalisierten Infrastruktur mit der Frage beschäftigen, wie diese geschützt werden kann. Bei privater Nutzung sind Vorkehrungen wie sichere Passwörter, welche beispielsweise eine Kombination aus Groß- und Kleinschreibung, Buchstaben und Zahlen enthält, natürlich ein wichtiger Baustein. Ganz grundsätzlich muss jedoch jeder individuell entscheiden, ob und wie technische Möglichkeiten genutzt und wo persönliche Daten eingegeben werden, denn eine 100%ige Sicherheit gibt es nicht. Dabei geht es nicht nur um das Bewusstsein für offensichtlich sensible Daten wie Bankverbindungen, auch das Hochladen von Bildern zählt dazu. Im HSHL-Studiengang ‚Intelligent System Design‘ beschäftigen wir uns mit zahlreichen Seiten der IT-Sicherheit. In Forschung und Lehre geht es neben fundiertem Know-How und praktischen Methoden dabei auch um Zukunftsvisionen der IT.

Wird es möglicherweise einen Trend zur „Ent-Technisierung“ geben, um Risiken wieder zu minimieren?
Pelzl: Die technischen Entwicklungen sind nicht aufzuhalten. Die Vorteile überwiegen, so dass dafür Risiken in Kauf genommen werden. Ein simpler Vergleich: Als die ersten Autos eingeführt wurden, war die Fahrt auch mit Risiken verbunden und noch heute ist der Gebrauch nicht ungefährlich. Trotzdem würden wir uns nicht gegen Kraftfahrzeuge entscheiden, denn ihr Nutzen im Alltag überwiegt. Ich glaube, es wird eher einen Trend zu einem bewussteren Umgang mit technischen Möglichkeiten und den damit verbundenen Risiken geben. Zudem werden sich die Standards weiterentwickeln. So ist Security Engineering schon heute Bestandteil in den Ingenieurwissenschaften. Auch Unternehmen entwickeln nicht nur Produkte oder Dienstleistungen, sondern auch die sichere Nutzung dieser. Mittelfristig wird es für kritische Bereiche auch Gesetze und Vorschriften geben müssen, die dies widerspiegeln. So gibt es beispielsweise bereits Vorgaben zur Insassensicherheit bei der Herstellung von PKWs, Vorgaben zur IT-Sicherheit sind da der nächste logische Schritt.

„100%ige IT-Sicherheit gibt es nicht“ – Interview Prof. Dr.-Ing. Jan Pelzl

Kerstin Heinemann Kommunikation und Marketing
Hochschule Hamm-Lippstadt

Durch Aktivitäten ausländischer Geheimdienste, das gehackte Computer-Netzwerk des Bundestags oder Phishing-Emails, die individuelle Zugangsdaten zum Bankaccount abfragen, ist das Thema IT-Sicherheit und der damit verbundene Privatsphärenschutz erneut in den Fokus gerückt. Dabei ist dies längst kein Thema mehr, mit dem sich nur Unternehmen oder Regierungen auseinander setzen müssen. Mobile Technologien sowie eingebettete Computer z.B. in PKWs, Flugzeugen, Medizintechnik oder der Infrastruktur von Städten bieten ein Einfallstor für Datenraub und -spionage. HSHL-Professor Prof. Dr.-Ing. Jan Pelzl, Inhaber der Professur „Computer Security“, im Interview zur „Mobile and Embedded Security“.

Das Stichwort IT-Sicherheit verbinden viele zu allererst mit komplizierten Passwörtern, die vor Datenraub und -spionage schützen sollen. Was steckt noch dahinter?
Pelzl: Die Anzahl und Komplexität der technischen Schnittstellen in unserem Alltag sind heutzutage enorm: Intelligente Technologien ermöglichen zum Beispiel, dass wir mit unseren Smartphones nicht nur telefonieren, sondern von unterwegs bezahlen, Social Media Netzwerke wie facebook oder twitter mit neuen Inhalten speisen, Navigationsservices nutzen oder in ‚smart homes‘ Haushaltsgeräte aus der Ferne steuern. Autos erhalten Software-Updates via Online-Datenübertragung, ohne dass eine Werkstatt besucht werden muss. Automatisierte Abläufe steuern ganze Start- oder Landevorgänge von Flugzeugen. Bei elektronischen Schließsystemen sind Chipkarten oder Transponder die digitalen Schlüssel. Es gibt immer mehr Automatisierung und Steuerungsmöglichkeit, dadurch steigt auch das Risiko für Missbrauch oder Manipulation.

Wieso steigt mit mehr IT-Schnittstellen das Manipulations-Risiko?
Pelzl: Ganz einfach gesagt: Wenn eine Technologie in eine Richtung funktioniert, ist der Weg in die andere Richtung meist ebenfalls möglich. Wenn ein Automobilhersteller beispielsweise die Software meines PKWs via Datenübertragung aktualisieren kann, können – theoretisch – auch andere Funktionen meines Autos via „Fernwartung“ beeinflusst werden. Genau hier setzt IT-Sicherheit an, um die Betriebssicherheit durch Schutz vor Missbrauch zu gewährleisten. Speziell die „Mobile and Embedded Security“ sieht sich mit einer hohen Integrationsdichte an Technologien und Funktionalitäten konfrontiert, die kontrolliert werden müssen. Nehmen wir noch einmal Smartphones als Beispiel: Sie verfügen über Kommunikationsschnittstellen wie GSM, UMTS, LTE, WLAN und Bluetooth sowie Sensoren wie GPS, Kameras oder etwa einen elektronischen Kompass. Darüber hinaus bieten sie diverse Anwendungsschnittstellen wie etwa Flash-unterstützende Web-Browser und Hardwareschnittstellen wie beispielsweise USB. Alle diese ermöglichen die vielfältigen Funktionen der modernen Geräte, gleichzeitig können sie ‚Eingangstüren‘ für Hacker sein.

Wie kann man sich vor IT-Kriminalität schützen?
Pelzl: Zu allererst müssen wir Bewusstsein für diese Thematik schaffen. Auf Unternehmensseite sind beispielsweise komplett neue Berufe entstanden, die sich auf IT-Sicherheit spezialisieren. Auch Städte und Kommunen müssen sich im Rahmen ihrer oftmals digitalisierten Infrastruktur mit der Frage beschäftigen, wie diese geschützt werden kann. Bei privater Nutzung sind Vorkehrungen wie sichere Passwörter, welche beispielsweise eine Kombination aus Groß- und Kleinschreibung, Buchstaben und Zahlen enthält, natürlich ein wichtiger Baustein. Ganz grundsätzlich muss jedoch jeder individuell entscheiden, ob und wie technische Möglichkeiten genutzt und wo persönliche Daten eingegeben werden, denn eine 100%ige Sicherheit gibt es nicht. Dabei geht es nicht nur um das Bewusstsein für offensichtlich sensible Daten wie Bankverbindungen, auch das Hochladen von Bildern zählt dazu. Im HSHL-Studiengang ‚Intelligent System Design‘ beschäftigen wir uns mit zahlreichen Seiten der IT-Sicherheit. In Forschung und Lehre geht es neben fundiertem Know-How und praktischen Methoden dabei auch um Zukunftsvisionen der IT.

Wird es möglicherweise einen Trend zur „Ent-Technisierung“ geben, um Risiken wieder zu minimieren?
Pelzl: Die technischen Entwicklungen sind nicht aufzuhalten. Die Vorteile überwiegen, so dass dafür Risiken in Kauf genommen werden. Ein simpler Vergleich: Als die ersten Autos eingeführt wurden, war die Fahrt auch mit Risiken verbunden und noch heute ist der Gebrauch nicht ungefährlich. Trotzdem würden wir uns nicht gegen Kraftfahrzeuge entscheiden, denn ihr Nutzen im Alltag überwiegt. Ich glaube, es wird eher einen Trend zu einem bewussteren Umgang mit technischen Möglichkeiten und den damit verbundenen Risiken geben. Zudem werden sich die Standards weiterentwickeln. So ist Security Engineering schon heute Bestandteil in den Ingenieurwissenschaften. Auch Unternehmen entwickeln nicht nur Produkte oder Dienstleistungen, sondern auch die sichere Nutzung dieser. Mittelfristig wird es für kritische Bereiche auch Gesetze und Vorschriften geben müssen, die dies widerspiegeln. So gibt es beispielsweise bereits Vorgaben zur Insassensicherheit bei der Herstellung von PKWs, Vorgaben zur IT-Sicherheit sind da der nächste logische Schritt.

Hochschule Hamm-Lippstadt und weitere Informationen

.

.

.

.

.

.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>