14ITSpHW

IT-Security – per Hardware?!

Ein Deutsches Patent bietet Schutz vor Hacker-Angriffen durch eine Hardware-Architektur, die das Ausführen von Schad-Software verhindert.

Bundestagsangehörige von Hackern belauscht! – Jeep von Hackern übernommen und in Straßengraben gelenkt! Das sind nur zwei von vielen Schlagzeilen, die im vergangenen Jahr das allgemeine Interesse auf das Thema IT-Sicherheit gelenkt haben.

IT-Sicherheitsexperten vieler Unternehmen fragen heute nicht mehr, ob das Unternehmen gehackt wurde, sondern nur noch wann und wie oft. Was bis vor wenigen Jahren nur eine Bedrohung war, ist zu einem steten Angriff geworden, an den viele Betroffenen sich zu gewöhnen scheinen.

Das Gegenmittel „Anti-Viren-Software“ ist längst an seine Grenzen angekommen: Es hilft noch bei alten bekannten Angriffsmitteln, die nach wie vor im Internet und auf infizierten Speichermedien kursieren. Die neuen Waffen der Hacker sind zum Beispiel darauf ausgerichtet, einmal eingesetzt zu werden, und mit diesem einmaligen Angriff bereits das Ziel zu erreichen. Wird auf diesen Angriff hin die Anti-Viren-Software aktualisiert und installiert was viel Zeit kostet ist es bereits zu spät.

Die Anti-Viren-Software ist ohnehin ein fragwürdiger Schutz: Es kommt zum Kampf Software gegen Software und in diesem sind die Verteidiger den Angreifern unterlegen – allein schon deswegen, weil letztere außerhalb jeglicher Regeln und Vereinbarungen agieren, an die sich reguläre Software halten muss, um ihr System nicht zu korrumpieren.

Doch das Problem heutiger Systeme liegt gar nicht in der Software! Diese ist nur nicht im Stande, die vorhandenen Schwachpunkte zu korrigieren. Der Ursprung des Übels liegt in der Hardware der verwendeten Rechner! Praktisch alle marktgängigen Vertreter dieser Produkte basieren auf einer Architektur, die inzwischen rund achtzig Jahre alt ist. Praktisch alle Versesserungen der vergangenen Jahrzehnte erfolgten an Details, ohne die Grundstruktur in Frage zu stellen!

Gegen die Hacker-Attacken kann jetzteine neue Hardware-Architektur helfen, die untergeschobene Schad-Software nicht ausführen kann. Diese Technologie verhindert nicht nur, dass Schad-Software ausgeführt werden kann, sie unterstützt auch weitere Sicherheitsmaßnahmen, wie zum Beispiel die saubere Trennung von Netzwerken mit unterschiedlichen Zugangskriterien.

Diese Hardware-Architektur ist patentiert und wartet darauf, gebaut zu werden. Vielleicht weniger für die Laptops und PC der Privatpersonen, als für die modernen Ziele, die so häufig propagiert werden: IoT (Internet of Things), M2MC (Maschine-zu-Maschine-Kommunikation), das Vernetzte Auto, um nur einige zu nennen. Bei diesen Projekten liegt die Herausforderung darin, eine unvorhersehbare Anzahl von Rechnern unterschiedlicher und unbekannter Bauarten so zu verschalten, dass sie miteinander sinnvolle Informationen austauschen und korrekt verarbeiten, um den Zweck des Ganzen zu erfüllen. Heute am Markt erhältliche Rechner sind dieser Herausforderung nicht gewachsen! Vereinfacht gesagt: Sie können nicht unterscheiden, ob ein Kontakt von einem anderen Rechner ein sinnvoller Auftrag ist oder ein Hacker-Angriff mit Schad-Software im Gepäck. Die hierfür eingesetzten Rechner sollten jeder für sich selbst sicher sein. Diese Sicherheit beginnt mit einer Schad-Software-sicheren Architektur wie z.B. der nach Patent 10 2013 005 971, die beim Wettbewerb „INNOVATIONSPREIS-IT 2015″ in der Kategorie „Hardware“ einen der vorderen Plätze belegt hat.

Mai 2016