„Irgendein Depp klickt immer“. Mit diesem knackigen Zitat aus einem der Eröffnungsvorträge des Telekom-Sicherheitskongress in München lässt sich die aktuelle Sicherheitslage gut beschreiben. Erpressungstrojaner wie WannaCry waren dort eines der zentralen Themen. Die Entwicklung von Schutzmaßnahmen geht immer weiter in Richtung Big Data und Cloud, was vor allem für Firmen von Interesse ist, die mangels Know-how oder Personal nicht eine komplett eigene Sicherheitsinfrastruktur aufbauen können. Viele der Lösungen, die von der Telekom und ihren Partnern vorgestellt wurden, bieten flexible Cloud-Szenarien an, angefangen von der Ergänzung der eigenen Infrastruktur bis hin zu Rundum-Sorglos-Paketen, bei denen selbst die Firewall in der Cloud steht.
Die immer weiter zunehmende Bedrohung aus dem Cyberspace hat einen angenehmen Nebeneffekt: Die verschiedenen Anbieter von Sicherheitslösungen kochen nicht mehr nur ihr eigenes Süppchen. sondern kooperieren, indem sie Daten über aktuelle Angriffe oder IDS/IPS-Signaturen untereinander tauschen. Man hat erkannt, dass nur in einer internationalen, herstellerübergreifenden Zusammenarbeit ein wirksamer Schutz vor den immer raffinierteren Cyber-Angriffen möglich ist.
Ein großes Thema der Tagung war der Schutz industrieller Systeme. Die Herausforderung dabei liegt auch darin, dass sich die Systeme über instabile, proprietäre Protokolle unterhalten — für viele OT-Systeme ist sogar IP ein Fremdwort. Es gibt für den OT-Bereich deshalb eigene Netzwerkkatalogisierungs-Tools, eigene Firewalls und eigene IDS/IPS-Systeme, die dann aber wie ihre Kollegen aus der klassischen IT mit Big-Data-Analysen und Machine Learning arbeiten.
Was kommt nach der Cloud? Diese Frage überrascht, da viele Firmen und Behörden mit der Nutzung der Cloud gerade erst begonnen haben. Doch es gibt neue Ideen, wie Geschäftsprozesse noch besser unterstützt werden können. Das Zauberwort heißt hier „Blockchain“. Diese verteilten Ketten, die ihr Wissen dezentral bei allen Nutzern ablegen und rechtlich verbindliche Transaktionen durchführen können, eignen sich ausgezeichnet zur Digitalisierung übergreifender Prozesse, wie etwa die Bestellung eines Produktes, seine Lieferung, seine Bezahlung bis hin zur steuerlichen Behandlung beim Finanzamt, und das alles mit einer einzigen Blockchain.
Die Entwicklung von Quantencomputern steht kurz vor ihrer Vollendung. Mit Quantencomputern lassen sich Verschlüsselungen leichter knacken. Auf der zukünftigen „Abschussliste“ dann unsicherer Algorithmen steht das millionenfach eingesetzte RSA. Die zum Knacken benötigte Zerlegung in Primfaktoren erledigen Quantencomputer so schnell, dass selbst eine drastische Vergrößerung der Schlüssellängen nicht helfen kann. Neue Algorithmen werden deshalb entwickelt und getestet. Da in der Regel zwischen einem Forschungsprojekt und einem fertigen Produkt 10 bis 15 Jahre vergehen, kann es aber sein, dass wir eine Zeitlang mit erwiesenermaßen unsicheren Verschlüsselungsalgorithmen leben müssen. Das sind keine guten Aussichten, denn Verschlüsselung wird in der Zukunft noch wichtiger sein als heute.