Was die Computersicherheit in Zukunft beeinflusst

Seit über 30 Jahren steht der 30. November, der Tag der Computersicherheit, weltweit im Zeichen einer sicheren IT. Deswegen sprechen wir heute mit Professor Claudia Eckert über aktuelle und zukünftige Forschung zur IT-Sicherheit.

Portrait Claudia Eckert
Prof. Dr. Claudia Eckert ist Leiterin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit AISEC © Fraunhofer AISEC

Frau Prof. Eckert, Sie forschen an neuen Techniken zur Erhöhung der Resilienz und Robustheit von IT-Systemen. Welche Herausforderungen erwarten Sie für die IT-Sicherheit in der näheren Zukunft?

In den kommenden Jahren werden kognitive Daten-Ökosysteme entstehen, in denen Daten aus einer Vielzahl heterogener Datenquellen gemeinsam genutzt und auf verschiedenen Ebenen mittels Künstlicher Intelligenz (KI) verarbeitet werden. In vernetzten Verbünden können die kognitiven Fähigkeiten dieser Systeme optimal an lokale Anforderungen angepasst werden und profitieren gleichzeitig vom globalen Wissen. Die Forschung wird nachhaltige und Ressourcen-sparsame Algorithmen, Hardware-Chips und Netzinfrastrukturen entwickeln, um mit GreenIT-Lösungen einen Beitrag zur Klimaneutralität zu leisten. Nutzerzentrierte 6G-Kommunikationsnetze und auch Quantencomputing sind wesentliche technologische Treiber einer solchen Entwicklung. Diese Forschungstrends stellen die IT-Sicherheitsforschung vor große, neue Herausforderungen. Sensitive Daten müssen vertrauenswürdig durch sichere IoT-Geräte erfasst, sicher lokal mittels energieeffizienter, kognitiver Verfahren vorverarbeitet und im Datenökosystem zur sicheren, nachvollziehbaren, gemeinsamen Verarbeitung zur Verfügung gestellt werden. Die entstehenden Systeme sind einer hohen Veränderungsdynamik unterworfen. Deshalb sind Lösungskonzepte, wie Zero-Trust, und neue Paradigmen, wie Confidential Computing, ebenso erforderlich wie neue Techniken, um die Einhaltung von Sicherheitsvorgaben kontinuierlich zu überwachen. Die heute gängige Praxis der Zertifizierung von Komponenten, die in größeren Abständen erfolgt, greift viel zu kurz. Die fälschungssichere, aber dennoch einfach zu nutzende und leichtgewichtige Identifizierung von Akteuren in den Ökosystemen ist eine große Herausforderung. Altsysteme und neue Technologien müssen sicher zusammenwirken. Neue Sicherheitslösungen müssen erforscht werden, die Altsysteme systematisch härten und kontrolliert in geschützte Abläufe einbinden. Zudem müssen die entwickelten Sicherheitsarchitekturen nachhaltig sicher sein, also auch Angriffen mit zukünftigen Technologien standhalten. Auch die Entwicklung von energiesparsamen IT-Lösungen hat Einfluss auf die IT-Sicherheitsforschung. Die IT-Sicherheitsforschung muss ebenso Lösungen entwickeln, die Anforderungen an Klimaneutralität erfüllen. Und das sind nur einige wenige Beispiele.

Deswegen ist es so wichtig, sich bereits heute damit zu beschäftigen, bevor neue Techniken überhaupt in Betrieb gehen?

Das ist vollkommen richtig. Das Bundesministerium für Bildung und Forschung hat nicht ohne Grund ein mehr als 350 Millionen Euro starkes Programm zur IT-Sicherheitsforschung gestartet. Das war wichtig und richtig. Cyberangriffe auf staatliche Institutionen, Hochschulen oder Unternehmen, gezielte Desinformationen oder auch Quantencomputer, die künftig viele zentrale Verschlüsselungsverfahren angreifbar machen, sind offensichtliche Gründe, warum wir uns diesen Themen in der Forschung schon heute widmen müssen. Es ist für die IT-Sicherheitsforschung wichtig, neue Entwicklungen, wie Quantencomputer oder auch 6G, bereits jetzt mitzugestalten, um neue Sicherheitstechnologien gemeinsam mit den neuen technologischen Entwicklungen zu erforschen und frühzeitig zu integrieren. So besteht derzeit die einmalige Chance, sicheres Quantencomputing und 6G durch systematische Integration von Sicherheitskonzepten auf allen Ebenen eines Quantenrechners zu konzipieren. Diese Architekturen werden jetzt gestaltet. Auch der Einfluss von KI auf Prozesse des gesellschaftlichen und wirtschaftlichen Lebens ist bereits heute immens. Die IT-Sicherheitsforschung kann von den Möglichkeiten der KI selbst stark profitieren, um mittels verbesserter Vorhersagemodelle mögliche Auffälligkeiten als Angriffsversuche frühzeitig zu erkennen und abzuwehren, bevor ein Schaden entsteht.

 Inwieweit stellt Künstliche Intelligenz die IT-Sicherheit heute schon vor Herausforderungen?

Leider hat KI auch negative Seiten, indem sie für Angriffe auf IT-Systeme genutzt werden kann. Dazu speisen Angreifer beispielsweise gezielt bösartige Daten so in das KI-Verfahren ein, dass es in ihrem Sinne handelt. Andere Arten des Missbrauchs von KI zeigen sich beispielsweise bei der automatisierten Generierung von Fake News, aber auch von gefälschten Bildern, Video-, Sprach und Tonaufnahmen. Neben den verheerenden gesellschaftlichen Schäden und der Bedrohung der Demokratie können solche Deep Fakes auch direkt eine große Bedrohung für die IT-Sicherheit darstellen. Viele heutige Systeme akzeptieren Bilder, Videoaufzeichnungen oder Audioaufnahmen als Nachweis zur Identifizierung von Personen, mit gravierenden Konsequenzen, wenn diese Authentifizierungsformen leicht gefälscht werden können. Hier gilt es, Verfahren zur Erkennung von solchen Fakes deutlich zu verbessern und KI-Methoden robust gegen jegliche Art der Unterwanderung zu gestalten.

Klingt danach, dass IT-Sicherheitsforschung ein sehr interessantes Forschungsfeld ist und auch in Zukunft bleibt?

Ja unbedingt. Dank der kontinuierlichen Unterstützung der IT-Sicherheitsforschung in der Vergangenheit haben wir bereits eine Vielzahl wichtiger Lösungen entwickelt und enorme Fortschritte gemacht. Aber die rasante technologische Entwicklung zusammen mit der fortschreitenden Digitalisierung stellen die IT-Sicherheitsforschung permanent vor neue, spannende Herausforderungen. Es stellen sich zukünftig ganz neue Fragen: Kann man die Identität von Objekten zweifelsfrei anhand von ihren Materialeigenschaften nachweisen, analog zu einem Fingerabdruck bei Menschen? Oder: Gibt es generell einsetzbare Verfahren, so dass die Datenverarbeitung direkt auf den verschlüsselten Daten erfolgen kann, wodurch ein Informationsabfluss by design verhindert würde? Dazu kommt, dass die IT-Sicherheitsforschung in unserer digitalisierten Welt auch noch eine andere wichtige Aufgabe hat. Wir benötigen heute und in Zukunft technologische Souveränität. Angreifbare IT-Systeme beeinträchtigen jedoch massiv unsere Fähigkeiten zum selbstbestimmten Handeln und beeinflussen damit direkt unsere Souveränität. Souveränes Handeln erfordert kompetente Beurteilungsfähigkeit, um Risiken und Handlungsoptionen einschätzen zu können. Gleichzeitig müssen solche Handlungsoptionen technologisch auch mit hohen Sicherheitsgarantien zur Verfügung stehen. Technologische Souveränität erfordert somit kontinuierliche Forschungsanstrengungen im Bereich der IT-Sicherheit.

Wir danken Ihnen für das Gespräch.