{"id":464,"date":"2017-05-14T18:35:34","date_gmt":"2017-05-14T17:35:34","guid":{"rendered":"https:\/\/wildhaber.com\/?p=464"},"modified":"2020-02-14T19:40:46","modified_gmt":"2020-02-14T18:40:46","slug":"30-jahre-im-kampf-fuer-cyber-security-gedanken-eines-pioniers","status":"publish","type":"post","link":"https:\/\/wildhaber.com\/index.php\/30-jahre-im-kampf-fuer-cyber-security-gedanken-eines-pioniers\/","title":{"rendered":"30 Jahre im Kampf f\u00fcr Cyber Security &#8211; Gedanken eines Pioniers"},"content":{"rendered":"<p>Ich blicke dieses Jahr auf rund 30 Jahre Erfahrung als Cyber Security Experte und Unternehmer zur\u00fcck. Was als Gedankenspiel in meiner EDV Anfangszeit begann, setzte sich mit einer intensiven Auseinandersetzung mit EDV-Systemen und deren Verl\u00e4sslichkeit fort. W\u00e4hrend das Fachgebiet der EDV-Revision schon in den sechziger Jahren entwickelt wurde, begann die Diskussion um &#8222;Datensicherheit&#8220; eigentlich erst Ende der achtziger Jahre. Zuerst im Umfeld der Grosssysteme und mit ersten Angriffsbeschreibungen auf Host-Systeme, sp\u00e4ter aber zunehmend auch auf Netzwerke.<\/p>\n<p>Parallel entwickelte sich die Kryptologie von einer rein milit\u00e4risch gepr\u00e4gten Fachrichtung zu einer Wissenschaft, die Hoffnung und L\u00f6sungen f\u00fcr die zuk\u00fcnftige Sicherung von Daten versprach. Viele der grundlegenden Umsetzungsans\u00e4tze wurden in den 90er Jahren entwickelt. Ein wesentlicher Meilenstein war der Schritt: &#8222;From Obscurity to Security&#8220;, also der Verwendung von publizierten Algorithmen und deren Anwendung f\u00fcr die Sicherung von &#8222;Transaktionen&#8220; (was dies wirklich bedeutete, war nur den wenigsten im Ansatz klar). Diese bedeutet n\u00e4mlich u.a., dass die Verschl\u00fcsselungsverfahren f\u00fcr die breite Masse einsetzbar wurden, da die Implementierung nun softwarebasiert erfolgen konnte und diese Implementierung nachvollziehbar war. Der Anfangserfolg von <a href=\"https:\/\/en.wikipedia.org\/wiki\/Pretty_Good_Privacy\" target=\"_blank\" rel=\"noopener noreferrer\">Phil Zimmermann&#8217;s PGP<\/a> liefert den Beweis dazu.<\/p>\n<p>In dieser Zeit konzipierten wir bei <a href=\"http:\/\/patents.justia.com\/assignee\/r3-security-engineering-ag\" target=\"_blank\" rel=\"noopener noreferrer\">r3 security engineering<\/a> bereits Sicherheitsverfahren im Hinblick auf die neue Welt des Internets. Wir schufen f\u00fcr die damalige Telekurs einen Standard (TBSS = Telematics Base Security Services) der\u00a0 die Grundlage geliefert hat, wie man im E-Banking ein einheitliches Sicherheits-Front End h\u00e4tte anbieten k\u00f6nnen. Also ein System, welches die sicherer Authentifizierung und Verschl\u00fcsselung, unabh\u00e4ngig von der E-Banking-L\u00f6sung, realisiert h\u00e4tte. Wie viele andere bahnbrechende Ideen wurde auch diese durch die uneinige Bankenlobby erfolgreich versenkt. Statt dessen haben wir heute f\u00fcr jedes Online-Banking eine eigene Sicherheitsl\u00f6sung (sic!).<\/p>\n<p>Ein grosser Dank gilt <a href=\"https:\/\/www.schneier.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bruce Schneier<\/a>, er hatte erstmals ein <a href=\"https:\/\/www.amazon.de\/Applied-Cryptography-Protocols-Algorithms-Source\/dp\/1119096723\/ref=sr_1_2?s=books-intl-de&amp;ie=UTF8&amp;qid=1494781587&amp;sr=1-2&amp;keywords=bruce+schneier\" target=\"_blank\" rel=\"noopener noreferrer\">Kryptobuch<\/a> publiziert, welches auch f\u00fcr den Nichtmathematiker lesbar und verst\u00e4ndlich war (was nat\u00fcrlich bei den Hardcore-Kryptologen gar nicht gut ankam). Er hat aus meiner Sicht wesentlich dazu beigetragen, dass sich die Verschl\u00fcsselungsverfahren schneller ausbreiteten.<\/p>\n<p>1999 wurde das Thema Informationssicherheit erstmals auch f\u00fcr die Chefetage zum Thema: &#8222;Mein Sohn hat \u00fcbers Wochenende mit meinem Laptop gespielt, jetzt geht er nicht mehr&#8220;. So oder \u00e4hnlich wurden die ersten Viren wahrgenommen. Von da an war das Thema Sicherheit zumindest bei Grossunternehmen etabliert, wenngleich noch mit schmalen Budgets und wenig Know-how. In diese Phase f\u00e4llt auch die starke Entwicklung der PKI-Infrastrukturen und dem Entstehen des eCommerce sowie der Schaffung der ersten Gesetze dazu (z.B. Signaturgesetze). Verschiedene EU-Forschungsprojekte, an welchen auch wir teilnahmen, hatten seit ca. 1993 die Grundlagen f\u00fcr die Umsetzung in Europa geschaffen. Mit der Dotcom-Krise starben auch hier viele ausgezeichnete Konzepte, die bis heute nicht wiedergekommen sind.<\/p>\n<p>Die Nullerjahre waren gepr\u00e4gt durch die Konsolidierung des Anbietermarktes. Nachdem die amerikanischen Beh\u00f6rden 1997 mit der Strategie gescheitert waren, Verschl\u00fcsselungsverfahren zu schw\u00e4chen (die ber\u00fchmte 56bit <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Netscape-und-Microsoft-duerfen-128-Bit-Verschluesselung-exportieren-9396.html\" target=\"_blank\" rel=\"noopener noreferrer\">Netscape-Verschl\u00fcsselungs-Diskussion<\/a>), begannen sie, subtiler zu agieren.\u00a0 Sie habe sich \u00fcber Tarnfirmen systematisch an Sicherheitsfirmen zu beteiligt um diese zu beherrschen (man m\u00f6ge mir hier den Beweis erlassen, wir bewegen uns hier in einem Umfeld, welches f\u00fcr Transparenz nicht wirklich empf\u00e4nglich ist). Gleichzeitig wurden Backdoors in Software eingebaut und die Spionageaktivit\u00e4ten (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Echelon\" target=\"_blank\" rel=\"noopener noreferrer\">Echelon<\/a>) massiv ausgebaut. Transantlantische Netzverbindungen wurden angezapft und so ist heute eigentlich jegliche Art von Netzwerkverkehr f\u00fcr Geheimdienste und deren Auftraggeber transparent (was durch die Politik in der Regel einfach ignoriert wird).<\/p>\n<p>Die Nullerjahre waren auch NULL was die Entwicklung der Cybersecurity angeht. Grundlegende Konzepte, welche in den Neunziger entwickelt wurden, wurden kaum mehr weiterentwickelt (das hat sicher auch damit zu tun, dass Cybersecurity auf die Ebene der strategischen Kriegsf\u00fchrung kam). De facto treten wir hier seit Langem an Ort. Ist das f\u00fcr die Praxis von Bedeutung? Nicht wirklich, denn die Grund\u00fcbel oder politisch korrekter ausgedr\u00fcckt, Schwachstellen in den Infrastrukturen wurden nicht verringert, sondern erh\u00f6ht. Mit dem Einsatz von Windows als fl\u00e4chendeckender Infrastruktur setzte man auf ein Betriebssystem, welches zu Beginn nur als Desktop-OS konzipiert war. Kein Mensch h\u00e4tte in den achtzigern Jahren darauf gewettet, dass dies eine\u00a0 Konkurrenz f\u00fcr &#8222;ernsthafte&#8220; Betriebssysteme sein w\u00fcrde. Oder anders formuliert: Die Sicherheit der Welt h\u00e4ngt heute von einem Betriebssystem ab, welches als Schreibmaschinen-Ersatz (DOS) f\u00fcr die erste Intel-Prozessorgeneration konzipiert wurde. Gleiches gilt aber auch f\u00fcr die Kommunikationsschicht. Das Internet war und ist technisch gesehen eine Spielerei. Die UDP\/TCP Protokolle waren als Konzepte interessant und im wissenschaftlichen, bzw. universit\u00e4ren Umfeld auch spannend. Eine Anwendung als globales Netz, an dem die Schicksale ganzer Volkswirtschaften h\u00e4ngen, h\u00e4tten wohl alle Erfinder weit von sich gewiesen. Es gibt in der Internet Architektur haufenweise L\u00fccken, die nachtr\u00e4glich gef\u00fcllt werden mussten (meist nur schlecht oder recht). Ein Thema davon ist die Sicherheit. Noch wichtiger w\u00e4re es gewesen, die jederzeitige Nachvollziehbarkeit der Verlinkung zu implementieren. Dies h\u00e4tte es erm\u00f6glicht, jederzeit zu wissen, wer einen eigenen Inhalt verlinkt hat.\u00a0 Damit h\u00e4tte man auf einen Schlag\u00a0 haufenweise Probleme verhindert, z.B. Fake news,\u00a0 copyright infringements etc.<\/p>\n<p>Kurz und gut, alles was wir in der Cyber Security tun ist &#8222;aufgesetzt&#8220;. Wir stehen bei der Entwicklung etwa dort, wo Volvo war, als sie den ersten <a href=\"https:\/\/de.wikipedia.org\/wiki\/Sicherheitsgurt\" target=\"_blank\" rel=\"noopener noreferrer\">3-Punkt Sicherheitsgurt<\/a> serienm\u00e4ssig eingebaut hatten. Vorher war das System &#8222;Auto&#8220; brandgef\u00e4hrlich, die Sicherheitsmittel mehr als bescheiden. Trotzdem hat es Jahre gedauert, bis die Gurtpflicht eingef\u00fchrt wurde. Dummerweise hat ein Unfall im Internet wesentlich gr\u00f6ssere Auswirkungen, als wenn ich mit 120 Sachen in einen Baum rase.<\/p>\n<p>Die Cyber Security Industrie setzt im Jahr weltweit rund 90 Mia. USD um, das Sicherheitsbefinden der Anwender ist seit Jahren r\u00fcckl\u00e4ufig und die erfolgreichen Angriffe nehmen zu. Fasst man die wesentlichen Fehler zusammen, welche die Industrie (Wir!) gemacht haben, dann lassen sie sich wie folgt summieren (vgl. auch den 2011 mit <a href=\"https:\/\/www.esecurity.ch\/\" target=\"_blank\" rel=\"noopener noreferrer\">Rolf Oppliger<\/a> verfassten Artikel &#8222;<a href=\"https:\/\/wildhaber.com\/index.php\/common-misconceptions-in-information-security\/\" target=\"_blank\" rel=\"noopener noreferrer\">Biggest misconceptions in information security<\/a>&#8222;):<\/p>\n<ol>\n<li>Die Basisinfrastruktur (HW, SW, Netzwerke) ist nicht geeignet, um sicher zu sein.<\/li>\n<li>Jahrelange wurde versucht, 1. zu negieren. Die Industrie suggeriert, man k\u00f6nne Sicherheit &#8222;einbauen&#8220;.<\/li>\n<li>Sch\u00e4den wurden und werden nicht transparent gemacht, die Quantifizierung von erlittenen Sch\u00e4den ist bis heute nicht etabliert. Die Hemmschwelle, Erfahrungen auszutauschen, hat sich eher erh\u00f6ht.<\/li>\n<li>Organisationen banalisieren das Problem oder blocken ab, wenn unpopul\u00e4re Massnahmen getroffen werden m\u00fcssten..<\/li>\n<li>Sicherheitssoftware ist teilweise katastrophal kompliziert (versuchen Sie mal, auf Ihrem PC ein Zertifikat zu installieren und damit eine Mali zu verschl\u00fcsseln). Zum Vergleich: Das Anlegen des Sicherheitsgurts war zwar am Anfang mit \u00dcberzeugungsarbeit verbunden, der Akt selbst war aber einfach.<\/li>\n<li>Die Organe (VR, GL) haben sich jahrzehntelang erfolgreich gewehrt, sich mit diesem &#8222;technischen Kram&#8220; herumzuschlagen.<\/li>\n<li>Die Technik kann die Probleme alleine nicht l\u00f6sen. Trotzdem verspricht sie alles. Die Industrie kreiert immer wieder falsche Versprechung. Der gr\u00f6sste Schabernack der letzten Jahre: &#8222;Data Leakage Prevention&#8220;, implizierend, man k\u00f6nne das Abfliessen von Information verhindern.\u00a0 Noch schlimmer ist &#8222;Firewall&#8220; = nichts B\u00f6ses kann da durchdringen, dies ist eine der schlimmsten Wortsch\u00f6pfungen des Internetzeitalters. Pr\u00e4vention wurde immer in den Vordergrund geschoben, obwohl seit Anfang des Internets klar ist, dass dem Monitoring die mindestens gleich hohe Bedeutung zukommt.<\/li>\n<li>Der Einfluss der nationalen Interessen (&#8222;Cyberwar&#8220;) wurde negiert oder verharmlost. Das wahre Bild zeigt sich jetzt mit den Angriffen auf die Meinungsbildung in den USA, Frankreich und sp\u00e4ter wohl auch in Deutschland.<\/li>\n<li>Die Rechtsdurchsetzung ist nicht m\u00f6glich: Die beherrschenden Grossanbieter sowie verschiedenen Nationalstaaten foutieren sich de facto darum, dass es so etwas wie nationales Gesetz gibt. Nur was die grossen Anbieter akzeptieren, kann durchgesetzt werden. Damit wurde ein Recht geschaffen welches nicht auf\u00a0 demokratischen Prinzipien basiert.<\/li>\n<li>Die Politik hat das Thema mangels Fachwissen und mangelndem Lobbyismus v\u00f6llig ignoriert.<\/li>\n<\/ol>\n<p>Schaut man in die nahe Zukunft, dann gibt es ein paar beunruhigende Tendenzen\/Prognosen:<\/p>\n<ol>\n<li>Die erfolgreichen Angriffe werden weiter zunehmen.<\/li>\n<li>Die Internetprotokolle werden kurzfristig nicht abgel\u00f6st werden k\u00f6nnen, weil keine Einigung erzielbar ist.<\/li>\n<li>Der Druck auf die Politik w\u00e4chst, die allerdings nichts tun kann. Sie wird panisch reagieren und wirkungslose Massnahmen erlassen oder versuchen, das Problem mit Geld zuzudecken.<\/li>\n<li>Die Netzneutralit\u00e4t stirbt, mit ihr die neutrale Internet Governance.<\/li>\n<li>Der Datenschutz wird im Interesse der &#8222;Pr\u00e4vention&#8220; weiter ausgehebelt. Die schwachen Versuche der Industrie, sich von den Landesinteressen zu l\u00f6sen, werden endg\u00fcltig scheitern.<\/li>\n<li>Als Folge der beschriebenen Entwicklung wird das Internet &#8222;balkanisiert&#8220; werden: Auftrennung von kommerziellem vs. staatlichem vs. &#8222;verseuchtem&#8220; Internet (mache weitere, einleuchtende Beispiele&#8230;).<\/li>\n<li>Die Staaten erlassen zur Beruhigung der Bev\u00f6lkerung eigene Cybergesetze, die aber nicht durchsetzbar sind.<\/li>\n<li>Schlaue K\u00f6pfe werden sichere Parallelsysteme aufbauen. Die Nutzung des Darknets steigt, es bilden sich Parallelstrukturen (vergleichbar mit Pay TV).<\/li>\n<li>Der Anwender steht dieser Entwicklung hilflos gegen\u00fcber. Viele werden sich wieder vom Netz entkoppeln.<\/li>\n<li>Die grossen Anbieter \u00fcbernehmen die umfassende Kontrolle \u00fcber unsere Daten und auch gleich deren Schutz.<\/li>\n<\/ol>\n<p>Es stellt sich die berechtigte Frage, was der Unternehmer selbst tun kann, um seine Risiken m\u00f6glichst in den Begriff zu bekommen:<\/p>\n<ol>\n<li><strong>Sensibilisierung<\/strong>: Schaffen Sie pers\u00f6nliche Betroffenheit (leider wird Ihnen das jetzt schon fast durch die aktuelle Entwicklung abgenommen); Kommunikation und Schulung h\u00f6ren nie auf. Setzen Sie Password-Policies durch und sanktionieren Sie knallhart, wenn diese nicht beachtet werden. Letzteres gilt f\u00fcr alle fr\u00fcheren Gentleman-Delikte im Umgang mit Cybersecurity.<\/li>\n<li><strong>Es wird passieren!<\/strong> Deshalb muss Cybersecurity muss auf die Risk-Management Agenda. Ein regelm\u00e4ssige Security-Status (KPI) geh\u00f6rt in die GL\/VR Agenda.<\/li>\n<li>Es braucht einen <strong>K\u00fcmmerer<\/strong> auf GL Ebene. Dieser muss sowohl operativ wie auch strategisch wirken k\u00f6nnen.<\/li>\n<li><strong>Monitoring<\/strong> ist das A und O, dazu geh\u00f6rt auch ein ausgetestetes Krisen-Management sowie getestete Disaster-Recovery Konzepte. Sind Sie nicht in der Lage, diese Aufgabe selbst zu \u00fcbernehmen beauftragen Sie Profis mit klaren SLA&#8217;s<\/li>\n<li><strong>Information Governance<\/strong>: Das Wissen um die Daten und deren Speicherorte ist der Schl\u00fcssel f\u00fcr alle Sicherheitsmassnahmen. Planen Sie neue Anwendungen (Coud) oder Datenhaltungen und \u00fcberlegen Sie, welche Auswirkungen diese auf die Sicherheit haben.<\/li>\n<li>Tauschen Sie <strong>Erfahrungen<\/strong> mit &#8222;Peers&#8220; aus. Machen Sie Druck auf Anbieter, welche die notwendigen Sicherheitsmassnahmen nicht umsetzen wollen.<\/li>\n<li>Etablieren Sie <strong>Business Continuity Konzepte<\/strong>, welche den Worst Case beinhalten (Nichtverf\u00fcgbarkeit von Systemen und Netzwerken). Koppeln Sie Kernsystem konsequent vom Netz ab.<\/li>\n<li>F\u00fchren Sie umfassende <strong>Authentifizierungs- und Verschl\u00fcsselungsverfahren<\/strong> ein. F\u00fchren Sie Verfahren zum Schl\u00fcsselmanagement ein und \u00fcberwachen Sie diese konsequent. Machen Sie Druck auf die Anbieter, brauchbare Software zu liefern.<\/li>\n<li>\u00dcben Sie <strong>Druck auf die Anbieter\/Hersteller<\/strong> aus und verlangen Sie nach gepr\u00fcften Systemen und lassen sich dies vertraglich best\u00e4tigen. Verlangen Sie ebenfalls regelm\u00e4ssige Informationen zur Sicherheit der Produkte (z.B. Ergebnisse von Pentests).<\/li>\n<li>Die Zertifizierung von Software f\u00fchrt dazu, dass das darunter liegende OS nicht\u00a0 ge\u00e4ndert werden darf. Diese Praxis ist unhaltbar. Zertifizierer m\u00fcssen ihre Verantwortung wahrnehmen,\u00a0 d.h. entweder schwache Betriebssysteme grunds\u00e4tzlich verbieten oder Schwachstellen darin akzeptieren. Akzeptieren Sie als Anwender keine Systeme, die nicht an die\u00a0 aktuellen Sicherheitsbedrohungen adaptierbar sind.<\/li>\n<\/ol>\n<p>Schlussfolgerung: Was f\u00fcr die Digitalisierung gilt, gilt auch f\u00fcr die Cybersecurity. Man h\u00e4tte vieles schon lange machen k\u00f6nnen, hat es aber aus verschiedensten Gr\u00fcnden nicht gemacht, Bequemlichkeit ist nur einer davon. W\u00e4hrend der Unternehmer in seinem Betrieb einigermassen Ordnung herstellen kann, sind ihm die H\u00e4nde gebunden, wenn es um die internationalen Themen geht. Hier ist die Politik gefordert.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich blicke dieses Jahr auf rund 30 Jahre Erfahrung als Cyber Security Experte und Unternehmer zur\u00fcck. Was als Gedankenspiel in &hellip; <a href=\"https:\/\/wildhaber.com\/index.php\/30-jahre-im-kampf-fuer-cyber-security-gedanken-eines-pioniers\/\" class=\"more-link\"><span class=\"more-button\">Continue reading &gt;<span class=\"screen-reader-text\">30 Jahre im Kampf f\u00fcr Cyber Security &#8211; Gedanken eines Pioniers<\/span><\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":479,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,58,15],"tags":[20],"class_list":["post-464","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informationssicherheit","category-krypto","category-politik-gesellschaft","tag-cyber-security"],"_links":{"self":[{"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/posts\/464","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/comments?post=464"}],"version-history":[{"count":27,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/posts\/464\/revisions"}],"predecessor-version":[{"id":877,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/posts\/464\/revisions\/877"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/media\/479"}],"wp:attachment":[{"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/media?parent=464"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/categories?post=464"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/tags?post=464"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}