News

Security by Design: von Grund auf sicher

08.02.2017

Vorteile von Security by Design – integrierte Sicherheit
Vor der Herstellung eines neuen Produkts gehen dem Software-Entwickler viele Fragen durch den Kopf: Wie sollen die Eingabemasken aussehen? Wie leistungsfähig soll die neue Software sein? Ein wichtiger Aspekt fällt dabei jedoch immer noch zu oft unter den Tisch: die Sicherheit. Und das in einer Zeit, in der die Zahl von Cyberangriffen rapide zunimmt, wie aus dem Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hervorgeht. Demnach entdecken die Experten zum Beispiel täglich etwa 380.000 neue Varianten von Schadprogrammen. Große Konzerne verzeichnen schon heute mehrere Tausend Attacken pro Tag.
„Das Problem ist: 95 Prozent der erfolgreichen Angriffe basieren auf schlecht programmierter, schlecht gewarteter oder schlecht konfigurierter Software“, sagt Thomas Tschersich, Leiter Internal Security & Cyber Defense Deutsche Telekom. Dieses Problem ließe sich aber lösen, indem Security zu Beginn der Überlegung direkt berücksichtigt wird – „anstatt erst ein Pflaster über das Produkt zu kleben, wenn es bereits zusammengebaut wurde“, sagt Tschersich. Der Fachbegriff dafür lautet: Security by Design.

Security by Design vermeidet Fehler frühzeitig

Berücksichtigt ein Entwickler Sicherheitseigenschaften als Designkriterium, lassen sich Systemfehler von vornherein vermeiden. „Ein Software-Ingenieur arbeitet dann auch ganz anders, denn er arbeitet Spezifikationen ab. Gehört Security nicht zu den Designkriterien, arbeitet er es auch nicht ab“, erklärt Tschersich. In diesem Fall könne der Entwickler nur hoffen, dass alles gut geht. „Meistens sehen wir aber: Es geht nicht gut.“
Im Idealfall ist das Thema Security bereits ein fester Bestandteil in der Ideenphase: Lässt sich die Idee unter Sicherheitsgesichtspunkten überhaupt realisieren? Wie muss die funktionale Sicherheitsanforderung aussehen? So fließt der Sicherheitsaspekt bereits bei der Erstellung des Prototyps mit ein – und wird durch alle Produktionsstufen mitgetragen. „Beim Abnahmetest wird das fertige Produkt dann bestenfalls nur noch durchgewinkt“, sagt Tschersich.

Angriffsfläche um mehr als 95 Prozent reduzieren

Security-Experte Tschersich empfiehlt Unternehmen, sich an sieben Grundregeln zu orientieren. „Setzt man diese ‚Goldenen Regeln‘ um, reduziert man die Angriffsfläche um mehr als 95 Prozent.“

1. Angriffsfläche klein halten

Die Angriffsfläche lässt sich deutlich minimieren, indem Überflüssiges deaktiviert wird. Deaktivierte, nicht benötigte Software-Programme und Komponenten auf IT-Systemen können auch nicht angegriffen werden. Tschersich: „Wer im Haus nur eine Haustür braucht, baut auch nur eine ein.“

2. Geeignet authentifizieren

Vertrauliche Informationen und Informationssysteme sollten nur für die gewünschten Kommunikationspartner zugänglich sein. „Wer sicherstellt, dass nur authentifizierte Nutzer oder Systeme auf etwas zugreifen können, schließt mit einer hohen Wahrscheinlichkeit alle nicht identifizierten aus“, sagt Tschersich.

3. Eingaben überprüfen

Jede Eingabe sollte auf zulässige Zeichen, insbesondere Sonderzeichen, und auf die maximal zulässige Eingabelänge geprüft werden. Ein Beispiel: Bei der Bestellung auf einem Webportal sind im Feld für das Geburtsdatum des Nutzers nur Zahlen und möglicherweise noch Punkte erforderlich. „Ein Angriff kann verhindert werden, indem alles außer Zahlen und Punkte ignoriert wird“, sagt Tschersich.

4. Systeme trennen

Nach einem erfolgreichen Angriff auf ein System versuchen Angreifer häufig, von dort nach und nach Zugriff auf weitere Systeme zu erhalten. Systeme sollten daher voneinander getrennt werden. „Wenn ein Angreifer dann etwa den Webserver hackt, ist er noch lange nicht auf der Datenbank“, sagt Tschersich.

5. Vertrauliches verschlüsseln

Der Zugang zu Systemen der Datenspeicherung, -verarbeitung und -übermittlung liegt meistens nicht vollständig in der Hand des eigenen Unternehmens, etwa wenn Cloud-Dienste genutzt werden. Umso wichtiger ist es, vertrauliche Informationen zu schützen. Tschersich erklärt: „Selbst wenn Angreifer ein System hacken, können Sie auf verschlüsselte Daten nicht zugreifen.“

6. Regelmäßig aktualisieren

Systeme sind schutzlos, wenn sie nicht stets auf einen aktualisierten Versionsstand gebracht werden. Nur so wird verhindert, dass Angreifer bekannte Sicherheitslücken nicht ausnutzen. Neue Versionsstände enthalten zum Beispiel oftmals Abwehrmechanismen gegen bekannt gewordene Sicherheitslücken der Vorgängerversionen.

7. Sicherheit kontinuierlich testen

Der Zustand der Systeme muss im Hinblick auf ihre Sicherheit und Angreifbarkeit kontinuierlich durch Security-Checks kontrolliert werden. „Systeme leben und entwickeln sich weiter. Zudem werden immer neue Schwachstellen bekannt“, erklärt Tschersich.

Security by Design verringert Haftungsrisiko

Dem Security-Experten zufolge verringert ein Unternehmen mit Security by Design zudem sein Haftungsrisiko. „Hersteller müssen künftig damit rechnen, dass sie dafür haften, wenn sie die Sicherheit nicht von Anfang an vernünftig eingebaut haben.“ Könne das Unternehmen keinen Nachweis für ausreichende Sicherheit erbringen, habe es schon bald „ein signifikantes finanzielles Problem“, so Tschersich.