Zahlreiche Autobauer greifen bereits auf die Dienste der Ethical Hacker zurück, um mögliche Einfallstore bereits während der Entwicklung ausbessern zu können. Dabei könnten sie mit Martin Hunt in Kontakt kommen. Hunt leitet den Bereich Automotive bei dem britischen Telekom-Konzerns BT. Sein 60-köpfiges Team testet im Auftrag der Autobauer deren Software – und stößt dabei immer wieder auf dasselbe Problem. „Das Internet der Dinge vernetzt viele Objekte, die ursprünglich nicht dafür ausgelegt waren, je einmal vernetzt zu werden“, sagt Hunt. „Deren Systeme waren und sind oft mit simplen Passwörtern gesichert, was heute nicht mehr ausreicht. Hier haben viele ihre Standards nicht angepasst. Die Lücke zwischen der Realität und dem, was notwendig ist, ist gewaltig.“
Und diese Lücke wird derzeit immer größer Zu den oft zu laschen Sicherheitsstandards kommt die Komplexität, welche die Software in einem modernen Auto inzwischen erreicht hat. „Druckt man den Quellcode allein des Navigationssystems aus, ist der Papierstapel so hoch wie ein 15-stöckiges Gebäude“, erklärt Johannes Bohnet, Geschäftsführer des Potsdamer IT-Unternehmens Software Diagnostics. „Das ist eine Größenordnung, die kein Mensch mehr erfassen kann.“
Zusammen mit seinen rund 30 Mitarbeitern hat Bohnet ein Programm entwickelt, welches den Quellcode der Software Zeile für Zeile analysiert, auf mögliche Fehler überprüft und das Ergebnis grafisch anschaulich in einer Art Stadtplan aufbereitet. Je höher das Hochhaus auf der virtuellen Karte, desto wahrscheinlicher ist ein Fehler. So soll die komplexe Analyse auch für Nicht-Informatiker verständlicher werden – etwa Vorstände in Unternehmen.
„Software wird in vielen Unternehmen noch als technisches Thema betrachtet. Dabei ist es in den meisten Firmen bereits heute ein strategisches Thema, selbst Banken oder Autobauer wären ohne ihre eigene Software nicht arbeitsfähig“, sagt Bohnet. „Hier muss ein Umdenken in den Führungsgremien stattfinden., Entscheidungen über die Software müssen wegen der enormen Auswirkungen auf das Unternehmen im Top-Management gefällt werden.“
Software ist das Geschäft der Zukunft
Für Hunt sollten sich die Chefetagen der Autobauer aber noch aus einem anderen Grund für die Software interessieren – dem eigenen Geschäftsmodell in der Zukunft. „Die Sicherheit der Daten ist für uns ein Schlüssel zum vernetzten und autonomen Fahren“, sagt Hunt. „Am Markt werden sich diese Technologien nur durchsetzen, wenn alle Sicherheitsfragen gelöst sind.“ Sprich: Wer heute Milliarden in die Entwicklung des Connected Car investiert, sich aber nicht um die Sicherheit der Daten kümmert, könnte am Ende mit leeren Händen da stehen.
Vor- und Nachteile des Cloud Computing
Wenn ein Unternehmen seine Kundendatenbank nicht im eigenen Rechenzentrum pflegt, sondern einen Online-Dienst wie Salesforce.com nutzt, spart es sich Investitionen in die Infrastruktur. Die Abrechnung erfolgt außerdem zumeist gestaffelt, zum Beispiel nach Nutzerzahl oder Speicherverbrauch. Geschäftskunden erhoffen sich dadurch deutliche Kosteneinsparungen.
Wer Speicherplatz im Netz mietet, kann flexibel auf die Nachfrage reagieren und den Bedarf unkompliziert und schnell erhöhen oder versenken. Wenn beispielsweise ein Startup rasant wächst, fährt es einfach die Kapazitäten hoch. Somit fallen auch niedrige Fixkosten an.
Die Installation auf den eigenen Rechnern entfällt. Damit lässt sich ein neues System äußerst schnell einführen. Auch die Updates bereiten keine Probleme mehr, somit sinkt der Administrationsaufwand. Allerdings lassen sich die Cloud-Dienste in der Regel auch nicht so individuell konfigurieren.
Zur Nutzung der Cloud-Dienste benötigen Mitarbeiter lediglich einen Internetanschluss – unabhängig von ihrem Aufenthaltsort und dem Gerät, das sie nutzen.
Die Daten-Dienstleister werben damit, dass sie sich intensiver mit der IT-Sicherheit beschäftigen als einzelne Nutzer oder Unternehmen. Allerdings sind die Rechenzentren der Cloud-Anbieter aufgrund der großen Datenmenge auch ein attraktives Ziel für Angriffe von Hackern. Zudem ist von außen schwer nachzuvollziehen, ob der Anbieter die Daten ausreichend vor den eigenen Mitarbeitern schützt. Die Auslagerung bedeutet somit einen Kontrollverlust.
Viele Unternehmen sind von ihrem Dienstleister abhängig, weil sie nicht ohne weiteres zu einem anderen Anbieter wechseln können. Das liegt etwa daran, dass sie ihre Systeme aufwendig an die Schnittstellen anpassen müssen. Auch Nutzer haben oft Schwierigkeit, wenn sie mit ihren Daten den Anbieter wechseln wollen. Eine weitere Frage: Was ist, wenn der Betreiber eines Dienstes pleite geht? Erst wenn es Standards gibt, die den Wechsel von einem zum anderen Dienstleister ermöglichen, sinkt die Abhängigkeit.
Dabei müssen nicht nur Sicherheits- sondern auch noch zahlreiche Rechtsfragen gelöst werden. Denn laut der aktuell herrschenden Auffassung gibt es zum Beispiel kein zivilrechtliches Eigentum an Daten – sondern nur am Datenträger. „In der juristischen Literatur wird gerade weitergedacht, wie ein Eigentum an Daten konstruiert werden könnte“, sagt Stephan Appt, Rechtsanwalt und Partner bei der Kanzlei Pinsent Masons Germany LLP. „Das ist aber noch in Diskussion und keinesfalls belastbar.“
Im Wettbewerb, dem Kunden so schnell wie möglich das am besten vernetzte Auto zu bieten, warten die Hersteller nicht, bis solche Fragen geklärt sind. „Eine 100-prozentige Sicherheit wird es nicht geben. Wir sind aber der Meinung, bereits das maximal Mögliche zu tun“, sagt Daimler-Chef Dieter Zetsche. „Unsere Entwickler versuchen dabei, die Sicherheit bereits in die Software hinein zu designen.“