Es kommt nicht nur darauf an, Angreifern den Zugriff auf Systeme zu erschweren, sondern es gilt, Angriffe so früh wie möglich zu erkennen, um schnell Gegenmaßnahmen ergreifen zu können.
Fast jede Woche lesen wir von einem vernetzten System, das kompromittiert wurde. Die Schätzungen über die Kosten von Cyberangriffen gehen weit auseinander, was zum Teil daran liegt, dass es einigen Unternehmen zu peinlich ist, öffentlich zuzugeben, dass sie gehackt wurden.
Diese Peinlichkeit ist nicht bloß unangebracht, sondern auch wenig hilfreich dabei, das Problem anzugehen. Unternehmen verleugnen oft die Tatsache, dass Ausmaß und Häufigkeit von Hackerangriffen, denen ihre vernetzten Systeme derzeit ausgesetzt sind, im Grunde bedeuten, dass es mehr oder weniger unvermeidlich ist, dass früher oder später ihre Abwehrmechanismen durchbrochen werden.
Daher müssen Unternehmen nicht nur die besten Sicherheitsvorkehrungen treffen, um ihre Systeme zu schützen, sondern auch ihre Reaktion auf einen erfolgreichen Hackerangriff planen. Dazu sollten Mechanismen gehören, die ein Eindringen so schnell wie möglich erkennen und dessen Ausmaß begrenzen und/oder es beenden.
Der Gedanke ist dem Ansatz nicht unähnlich, der beim Brandschutz in Gebäuden angewandt wird. Gebäudemanager müssen eine Reihe von Vorschriften einhalten, um zu verhindern, dass ein Feuer überhaupt ausbricht – beispielsweise die Verwendung nicht brennbarer Materialien und die Wartung von Elektrogeräten.
Es gibt jedoch noch weitere Vorschriften, die eine wirksame Reaktion bei Ausbruch eines Feuers gewährleisten sollen. So müssen Feuermelder für eine schnelle Warnung sorgen, Brandschutztüren den Brand eindämmen und Sprinkleranlagen die Auswirkungen des Feuers eindämmen und es im günstigsten Fall sogar löschen.
Neue Techniken wie KI, die zusammen mit etablierten Techniken wie Hypervisoren eingesetzt werden, können eine robuste Reaktion auf Hackerangriffe ermöglichen, wenn es einem Hacker gelungen ist, die Systemverteidigung zu überwinden.
Infolge all dieser Aktivitäten ist die Cybersicherheit zu einem wichtigen Thema für Systementwickler geworden, die die nächste Generation von vernetzten eingebetteten Plattformen entwerfen. Eine Reihe von Anbietern wie ARM und Microsoft sind angetreten, um Blaupausen und Best Practices für die Entwicklung sicherer Plattformen bereitzustellen. Ein Beispiel hierfür ist die Reihe von Spezifikationen im Zusammenhang mit der Platform-Security-Architecture-Initiative, die von ARM vor einigen Jahren ins Leben gerufen wurde. Im Vorfeld wird ermittelt, welche Arten von Angriffen auf das System möglich sind, auf welche Informationen potenziell zugegriffen werden kann und welche Auswirkungen dies auf das System haben kann. Dies ist natürlich je nach Anwendungsfall unterschiedlich. Diese Bedrohungsanalyse hilft bei der Festlegung des Umfangs der Bemühungen und der Art der Strategie, die angewandt werden soll.
Zu den Techniken zur Abschwächung der Auswirkungen von Angriffen gehören auf hohem Niveau:
Bei vielen Angriffen wird das Betriebssystem als Schwachstelle ausgenutzt. Wird dieses durchbrochen, besteht die Möglichkeit, direkt auf bestimmte kritische Ressourcen zuzugreifen und Speicherbereiche mit neuen Informationen zu überschreiben. Die Umstellung auf eine Architektur mit mehreren einfachen, dedizierten Anwendungen bietet die Möglichkeit, skalierbare, modulare Plattformen zu schaffen. Das Unternehmen Lynx verspricht sich viel von Techniken wie Unikernels, die nur im Benutzermodus laufen und somit den Befehlssatz eines Prozessors, auf den die Software Zugriff hat, einschränken. Diese Architekturen werden von Hypervisoren unterstützt.
Dies ist zwar zielführend und legt die Messlatte für die Cybersicherheit und die Immunität gegen Systemangriffe höher, doch reicht dies nicht aus, um die Angriffe, die den Schutz durchdringen, zu erkennen und rückgängig zu machen. Es muss verstärkt darauf geachtet werden, zu erkennen, dass ein System gehackt worden ist. Es gibt Berichte über Netzwerke, die monatelang, ja sogar jahrelang, gehackt wurden, bevor es jemand bemerkte. Zu oft wird das »Feuer« erst erkannt, wenn das »Gebäude« eine rauchende Ruine ist.
Wenn ein System gehackt wird, ist das Timing von entscheidender Bedeutung. Normalerweise brauchen Cyberhacker eine gewisse Zeit, um wertvolle Daten zu finden, sobald sie sich Zugang zu einem System verschafft haben. Wenn der Angriff schnell erkannt wird, besteht eine gute Chance, dass die meisten, wenn nicht alle potenziellen Schäden verhindert werden können. Daher muss der Systementwickler von heute für den Fall einer Kompromittierung seines Systems planen und die Technik anpassen:
Es gibt zwei grundlegende Techniken zur Erkennung von Eindringlingen: