IoMT - Das Internet der militärischen Dinge (Teil II)
Teil 2 des Artikels zum IoMT befasst sich mit sinnvollen Gegenmaßnahmen im Falle eines digitalen Angriffs auf militärisch genutzte Strukturen.
Die Gegenmaßnahmen für fortgeschrittene Angriffsvektoren liegen in zwei Richtungen:
- Mit der Weiterentwicklung des Identitätsmanagements wird verhindert, dass sich potentielle Angreifer in die Kommunikation zwischen den Dingen eines IoMT einschalten.
- Mit einer Plausibilitätskontrolle wird verhindert, dass Informationsmanipulationen zu schwerwiegendem Systemfehlverhalten führen.
Gegenmaßnahmen: Identität und Integrität
In einer Weiterentwicklung des Identitätsmanagements ist es notwendig, dass der Empfänger einer Information den Sender der Information eindeutig identifizieren kann. Dieses erfolgt sowohl in einer kontinuierlichen Verbindung als auch bei der Übermittlung einer diskreten Information.
In einer Verbindung dient z. B. in einem interaktiven Login die Kombination aus Nutzername und Passwort als Identitätsnachweis. Bei einer diskreten Informationsübermittlung wird eine Signatur als Nachweis einer Identität eingesetzt und eine Verschlüsselung dient zur Sicherung der Integrität. In der Internetarchitektur werden als Signatur- und Verschlüsselungsverfahren sogenannte „asymmetrische Verschlüsselungsverfahren“ eingesetzt. Diese zeichnen sich dadurch aus, dass User/Passwort Kombinationen in einer Public Private Key Infrastructure (PKI) durch ein privates und ein öffentliches Passwort ersetzt werden. Diese, auch Zertifikate oder Schlüssel genannten Passwörter, können in einer verteilten Architektur die Identität und die Integrität von Informationen sichern.
Dazu ist es allerdings notwendig, die Erstellung, die Verwaltung und die Verteilung von asymmetrischen Schlüsseln bzw. Zertifikaten vom heutigen Anwendungsgebiet der Identifikation von Menschen und Webdiensten auf die gesamte Kommunikationsarchitektur von Dingen, Systemen, Anwendungen und Komponenten zu erweitern.
Neben der Identität ist auch die Informationsübertragung selbst ein möglicher Angriffspunkt. Werden hierzu industrielle Infrastrukturen implementiert, ermöglicht dies einem potentiellen Angreifer handelsübliche Geräte zur Durchführung eines Angriffes zu nutzen. Eine militärische Kommunikationsinfrastruktur könnte hier durch proprietäre Gestaltung ein zusätzliches Sicherheitsniveau implementieren.
Die Gestaltung einer Plausibilitätskontrolle ist hingegen deutlich aufwändiger. Grundsätzlich könnte eine automatisch getroffene Entscheidung dann als plausibel betrachtet werden, wenn die Basisinformationen im Rahmen einer Üblichkeit liegen und zwei unterschiedliche Systeme zu zumindest ähnlichen Ergebnissen kommen. Alternativ ist auch ein Ähnlichkeitsmodell denkbar: So könnte eine Entscheidung auch dann als plausibel erkannt werden, wenn in der Vergangenheit bereits auf Basis ähnlicher Informationen ähnlich entschieden worden ist. Die sicherste Form der Plausibilitätskontrolle von kritischen, automatischen Entscheidungen ist aber nach wie vor der „man-in-the-loop“, die menschliche Kontrolle.
Die Integrität eines Systems zu überwachen erfordert die Überwachung der Kommunikation und des Systemverhaltens aller Komponenten. Eine Kombination aus Filterung, regelbasierter Korrelation und Mustererkennung ermöglicht es, die Penetration eines Systems durch Fremde zu identifizieren und frühzeitig Gegenmaßnahmen einzuleiten. Betriebserfahrungen für solche Cyber-SOC existieren und müssen auf das erweiterte IoMT angewendet werden.
Ein Internet der militärischen Dinge kann die Einsatzfähigkeit und Überlegenheit des Systems Bundeswehr verbessern. Zur Absicherung seiner Wirksamkeit ist es jedoch notwendig, die Cyber Security in der Systemarchitektur zu berücksichtigen. Neben der unabdingbaren Nutzung des BSI-Grundschutzes ist dabei insbesondere die Implementierung eines PKI-Schlüsselmanagements, die Entwicklung von Plausibilitätskontrollmechanismen und die Erweiterung der IT-Sicherheitsüberwachung auf das IoMT-System zu berücksichtigen. Die Nutzung einer militärischen Kommunikationsinfrastruktur als Basis für eine militärische „Ding-zu-Ding Kommunikation“ erscheint ebenfalls sinnvoll.