Wie die Evolution auch die IT Sicherheit beeinflusst

Ende Juni, an einem sonnigen und warmen Tag, schlenderte ich zusammen mit meiner Frau durch die Stuttgarter Innenstadt. Wie bei jedem Besuch am Wochenende können wir es nicht lassen und besuchen deshalb „den Wittwer“. Für alle, die sich nicht in Stuttgart auskennen: Wittwer ist ein relativ großes Buchgeschäft mit 4 oder 5 Stockwerken und Büchern aus jedem Genre und jeder Kategorie. Das macht es spannend für uns. So auch an diesem Tag, als wir uns kurz auftrennten, da ich in einer ziemlich versteckten Ecke Bücher fand, die mich ansprachen. Die Kategorie, in welcher diese Bücher gepackt worden sind, kann ich leider nicht mehr genau sagen. Aber genau dort habe ich das Buch „A brief history of humankind“ von Yuval Noah Harari gefunden.

Was hat das Buch mit IT Sicherheit zu tun? Das würde ich mich an dieser Stelle auch fragen, aber die Antwort ist ganz leicht, wenn ich kurz über den Inhalt berichte. Letztlich ist das Buch in vier große Kapitel unterteilt:

  • Cognitive Revolution
  • Agricultural Revolution
  • Unification of Humankind
  • Scientific Revolution

Mit dem Beginn der der kognitiven Revolution fingen Menschen wohl damit an tatsächlich auch Mensch zu sein. Das Gehirn war so groß und fortentwickelt, dass unsere Vorfahren ihren Intellekt ausbauen konnten und einigen anderen Lebewesen dadurch einen Schritt voraus waren. In welche Richtung sich die Menschheit über die oben genannten Epochen weiter entwickeln konnte ist denke ich jedem klar. Letztlich befinden wir uns heute nach der „Scientific Revolution“ in eben genau diesem Zeitalter, in dem wir unaufhörlich weiter forschen und uns weiterentwickeln.

A brief history of IT Security?

So könnte auch ein Buch lauten und ich meine zu behaupten, dass es eine ähnliche Geschichte erzählen kann. Blickt man zurück auf die Entwicklung der Menschen, so sieht man Entwicklungsschritte, die zu dem geführt haben was wir heute sind. Und wir können auf Grund unserer Geschichte auch Vorhersagen für die Zukunft erstellen. Selbstverständlich müssen diese nicht stimmen, aber in relativ kurzen zeitlichen Rahmen lässt sich die Zukunft bis zu einem bestimmten Grad, sehr gut vorhersagen. Ein Beispiel hierfür wäre das Wetter. Meistens passt die Vorhersage. 

Informationsinflation

Wie sieht das mit der IT Sicherheit aus? Wir leben in einem Zeitalter der Informationen, behaupten manche. Ich würde fast sagen, dass wir das immer schon getan haben. Heute ist lediglich die Möglichkeit geschaffen worden sehr viele Informationen in kurzer Zeit zu erhalten und zu verarbeiten. Diese Inflation benötigt Technologie, die uns unterstützen kann, denn Tontafeln und Keilschrift können mit der Geschwindigkeit von heute nicht mithalten. Also haben wir Informationen nicht nur angefangen in Schriftform festzuhalten, nein wir haben elektronische Geräte entwickelt, um Informationen mit anderen Menschen weltweit auszutauschen. Und wie jede neue Technologie, ist sie Segen und Fluch gleichzeitig.

Technologische Evolution

Ich möchte damit behaupten, dass wir uns die Vergangenheit der IT Sicherheit anschauen müssen, um zu verstehen wo wir heute sind und wohin die Reise gehen wird. Aber was war die Schöpfung der IT Sicherheit? Müssen wir zurück zum Apparat von Antikythera zurück gehen? Dieser Apparat wurde wohl als astronomischer Kalender benutzt, aber genau sagen kann man das heute leider nicht mehr. Gleichwohl hätte ein antiker „Hacker“ das Gerät in seiner Funktion stören können, in dem ein Zahnrad gegen ein leicht verändertes getauscht worden wäre, so dass der Apparat falsche Daten anzeigt.

Gleiches gilt für die Rechenmaschinen im zweiten Weltkrieg. Damit meine ich im speziellen die sogenannte Turing-Bombe. Ein elektromechanischer Computer, der vor allem für die Kryptoanalyse verwendet worden ist. Auch dieser Apparat hatte sicherlich seine Fehler und hätte durch einen Techniker manipuliert werden können, so dass er bestimmte bestimmte Walzenstellungen ignorierte, um eben keine verschlüsselten Nachrichten mehr entschlüsseln zu können.

Diese Apparate sind mit den heutigen natürlich nur noch schwer vergleichbar. Unsere Geräte heute sind nicht nur manipulierbar, sie sind auch noch permanent vernetzt. Früher musste man noch für jede Minute Internetverbindung bezahlen, aber heute ist jedes Gerät entweder permanent im WLAN oder hat eine anderweitige mobile Datenverbindung wie etwa 3G oder 4G und ist somit permanent den Datenpaketen des Internets ausgesetzt.

Zeitalter der Viren

Das erste Zeitalter innerhalb der IT Sicherheit markiert wohl der erste Virus, der zwar noch keinen Schaden verursachte, aber schon bald entstand immer mehr Software, die wir heute üblicherweise nur noch als Malware bezeichnen. Durch den Anstieg bösartiger Software, die über Disketten weiter gegeben worden ist, konnte man noch keine großflächigen Angriffe fahren, aber eine Menge von Menschen sehr ärgern. Die Infektionsmöglichkeiten blieben sehr beschränkt. Gleichzeitig entwickelten sich die ersten Virenscanner, die letztlich nur Dateien nach bestimmten Mustern gesucht und entfernt haben.

Informative Revolution

Dann kam das Internet. Langsam und Stück für Stück wurden immer mehr Rechner in den Netzwerkverbund mit aufgenommen. Anfangs noch zeitlich beschränkt, aber mit der technologischen Verbesserung kamen auch betriebswirtschaftliche Veränderungen. Es wurden nicht nur schnellere Verbindungen ermöglicht, sondern auch die sogenannten „Flatrates“, die es uns erlaubten 24h im Internet aktiv zu sein, erfunden. Spätestens jetzt kamen durch das Internet auch die ersten Würmer, die vor allem durch Firewalls in Zaum gehalten worden sind.

Ich kann mich noch sehr gut an diese Zeit erinnern, als mein Vater noch ein DSL Modem im PC hatte und wir damals die Freeware Variante von ZoneAlarm installiert hatten. Sobald die DSL Verbindung (768 kBit/s) aufgebaut worden war, trudelten die ersten Pakete ein, die über die Firewall blockiert worden sind. Damals war das Ziel der meisten Schädlinge wohl die Zerstörung bestimmter Strukturen. Einmal infiziert, musste man Rechner meistens komplett neu aufsetzen.

Always-On Gesellschaft

Mit dem aufkommen schnellerer Verbindungen und günstiger Flatrates, war die permanente Internetverbindung geboren worden. Mit der aufkommenden Digitalisierung wurden auch immer mehr Unternehmen dazu gedrängt sich hier weiter zu entwickeln. Heute sind CAD Zeichnungen, geheime Dokumente und die gesamte Korrespondenz einer Firma komplett digital verfügbar. Dadurch hat sich das Ziel der Malware stark verändert. Es ist nicht mehr notwendig Systeme zu zerstören (Spezialfälle in denen das erwünscht ist, gibt es nach wie vor). 

Wirtschaftlichen Profit kann man als Malwareentwickler nämlich vor allem mit dem Verkauf von wertvollen Informationen erlangen. Dazu ist es nötig sich möglichst unbemerkt in ein System einschleusen zu lassen. Dort angekommen, muss man möglichst lange unbemerkt bleiben, um eine beträchtliche Menge an Informationen zu erlangen.

Das alles funktioniert vor allem deswegen so gut, da:

  • viele relevante Systeme vernetzt sind (Netzwerke)
  • diese Systeme dauerhaft vernetzt sind (Flatrates)

Wo stehen wir heute?

Momentan sind bestimmte Informationen sehr wertvoll. Mal abgesehen von Kreditkartennummern und des CV2 Codes, sind es unternehmerische Informationen, Kundendatenbanken, Preise und auch persönliche Vorlieben von Privatpersonen (gezielte Werbung).

Malware hat sich stark weiterentwickelt und heutige Schädlinge kommen an Firewalls und Virenscannern problemlos vorbei. Es bedarf großen Aufwand dem entgegen zu wirken. Vor allem technologisch gesehen sind Möglichkeiten vorhanden, aber leider auf Grund von fehlenden Budgets unmöglich umzusetzen. Wir konzentrieren uns heute lieber auf den Mensch und Mitarbeiter. Er ist es, der den fatalen letzten Klick durchführt, die Excel Datei mit Makros aktiviert, den ILOVEYOU Brief öffnet und vieles weitere unternimmt, was die Malwareentwickler provozieren möchten.

Und genau hier sehe ich den Zusammenhang zwischen der Evolution der IT Sicherheit und ihren vielen Zwischenstufen und dem Buch von Yuval Noah Harari. Wir haben auch innerhalb der IT Sicherheit Entwicklungsstufen durchgemacht und befinden uns momentan in einem Zustand, der eben dadurch gezeichnet ist, dass Malware unentdeckt bleiben möchte. Geld wird mit Informationen verdient und das bleibt vermutlich eine Weile so.

Wohin geht die Reise?

Um ehrlich zu sein: Ich habe absolut keine Ahnung! Wir werden abhängig sein von der Technologie, die in Zukunft in unsere Firmen und Haushalte einziehen wird. Werden wir vielleicht mehr VR einsetzen in dessen Folge dann Malware falsche Informationen über die Brille sendet und uns damit zu einer Aktion „verführt“, die dem Drahtzieher Geld bringt und uns benachteiligt?

Dieses Szenario ist nur eines von vielen. Ich komme mir fast vor wie die Menschen im Jahre 1900, die bestimmte Vorstellungen vom Jahre 2000 hatten. Dazu wurden viele Ideen illustriert und können auf der Webseite der Washington Post eingesehen werden: