Vernetzte Welt oder: was hat Himbeerkuchen mit IT zu tun?

Unter diesem Motto stand letzte Woche der IT-Kongress an der Hochschule Neu-Ulm. Die Maschinen, die heutzutage in Verwendung sind, gleichen keinesfalls mehr denen vom vergangenen Jahrhundert. Immer mehr Informationstechnik steckt in immer kleiner werdenden "Maschinen", wie der "Minicomputer" Raspberry Pi der britischen Raspberry Pi Foundation, zeigt. Dieser wurde entwickelt, um jungen Menschen das Erlernen der Programmierung zu ermöglichen und zu erleichtern. Mit einem Preis zwischen 5 und 35 US-Dollar können sich nämlich auch junge Leute mit geringem Einkommen diesen Computer leisten. Genau das ist der kreative Umgang mit IT, den die Professoren Schäffter (Hochschule Ulm) und Brune (HNU) in ihrem Vortrag IT-Risikomanagement im Zeitalter von IoT, Cloud & Co. und neue Lösungsansätze in der IT-Sicherheit forderten. Klassische "proaktive" Schutzmaßnahmen, wie Firewalls und herkömmlicher Schutz durch Passwörter, reichen für das sogenannte Internet of Things (IoT) nicht mehr aus. Auch Cyberkriminellen stehen neue Möglichkeiten offen. Forscher aus Israel und Kanada starteten kürzlich einen Angriff auf smarteGlühbirnen, welche mit einem Wurm infiziert und somit gestört oder ausgeschaltet wurden. Normalerweise kann eine solche Birne nur in das Netz eingereiht werden, wenn die Funkdistanz nicht mehr als einen Meter beträgt. Im Fall des Angriffs konnte durch eine Sicherheitslücke in dieser Prüfung sogar aus einem vorbeifahrenden Auto und einer Flugdrohne über 150 Meter weit das Signal gestört werden. Auch wenn die Produktionsumgebung vom Internet einer Firma abgetrennt ist, können IoT-Geräte angegriffen werden. Das bringt eine ganz neue Dimension der Cyberkriminalität mit sich. Eine vollständige und hundertprozentige Informationssicherheit wird es wahrscheinlich nie geben. Jedoch können alle Unternehmer in ihrem Alltag schon jetzt dazu beitragen, ihre Umgebung sicherer zu gestalten. Viele Werkzeuge, die bereits existieren, werden nicht verwendet, da oft das Know-How und der Überblick fehlen. Geeignete Maßnahmen für die IoT-Sicherheit sind, laut den Professoren Brune und Schäffter, zum Beispiel eine verteilte Authentifizierung, eine Verschlüsselung von Cloud-Anwendungen und ein ganzheitliches Sicherheitsmanagement (ISMS). In einem Experiment zur verteilten Authentifizierung bedienten sich die Wissenschaftler an einem Trend namens "Gamification". Das bedeutet, dass Elemente der Spielwelt in einer alltäglichen Umgebung mit einbezogen werden. Als Zwei-Faktor-Authentifizierung wurde individuelles Wissen mit Biometrie verknüpft: ein selbst gewählter Avatar läuft einen vorher bestimmten Pfad, den nur der Inhaber des Geräts mit seinem Fingerabdruck eingeben kann. Andernfalls reicht alleine das Wissen um den Pfad nicht aus. So oder so ähnlich können die Lösungen für die IT-Sicherheit von morgen aussehen...

Wollen Sie sich auch in Zukunft noch entspannt zurücklehnen und Ihren Himbeerkuchen in Ruhe genießen können, ohne Angst vor flackernden Glühbirnen? Dann vertrauen Sie auf DATA-S, Ihre Mannschaft für Datenschutz und mehr!