ANDREA SPIEGEL: Jetzt schauen wir vielleicht mal noch einen Tick weiter in die Zukunft, sage ich jetzt mal. Oder für viele vielleicht die Zukunft, für dich wahrscheinlich schon seit Jahren Realität oder Gegenwart. Viele haben ja nicht nur ihr eigenes Unternehmen, sag ich mal, mit dem sie arbeiten. Gerade im Maschinenbau. Ich habe vielleicht Zulieferer, die mir Teile mit reinbringen oder so. Jetzt habe ich da so eine Supply Chain. Vielleicht sind meine Systeme super safe, aber vielleicht kommt ja auch was mit rein, wenn mein Zulieferer vielleicht irgendwelche Daten übermittelt oder so. Wie kann ich sowas absichern? Kann ich das überhaupt absichern?
MIRKO ROSS: Ja, spannende Frage. Der Fachbegriff dafür lautet Software Supply Chain. Untergruppe der Supply Chain.
ANDREA SPIEGEL: Oder vielleicht auch die übergeordnete Gruppe im besten Fall.
MIRKO ROSS: Genau, also es gewinnt halt zunehmend an Bedeutung. Logisch, umso mehr wir uns digitalisieren, also umso mehr Produkte aus Hardware und Software bestehen, desto interessanter ist natürlich die Frage in meiner Supply Chain, nicht nur, welche Hardware steckt da drin und woher kommt die, sondern auch, welche Software steckt da drin. Ein Beispiel. Wir wollen unsere Kaffeemaschine ans Netz hängen, ans Internet. Die Gründe können wir jetzt diskutieren, warum wir das brauchen.
ANDREA SPIEGEL: Da können sich auch vielfältige Gründe ausdenken.
MIRKO ROSS: Aber ein klassisches IoT-Produkt. Um das machen zu können, brauche ich meine Kaffeemaschine. Die hat ja eigentlich, die hat schon immer einen Prozessor mit drin. Ja, weil es ein Kaffee-Vollautomat ist, kein Rüdenprogramm mehr. Also einen Prozessor hat die ja schon immer drin. Aber genau, ich will die jetzt per App, ich will jetzt mein Cappuccino per App steuern können. Ich frage jetzt noch, wer den Kaffee drunter stellt, die Tasse, aber egal.
ANDREA SPIEGEL: Der Roboter, der stellt es dann drunter.
MIRKO ROSS: Genau, also ich will per App von meinem Smartphone aus ein Cappuccino starten auf der Kaffeemaschine. Und damit fängt quasi das Elend der Software-Supply Chain an. Weil erstmal aus der Nutzerperspektive ist es vielleicht was ganz Komfortables. Gute Idee. Produktmanagement sagt, wir brauchen das. Geschäftsführung sagt, nein, nein, Geschäftsführung sagt, wir brauchen das. Warum brauchen wir das? Ja, weil mein Wettbewerber XY hat es auch. Und übrigens die Messe, auf der wir es vorstellen wollen, ist in vier Wochen. Klar. Logisch. Und dann fängt das Produktmanagement und Entwicklung an zu bauen. Und natürlich als Erstes, was man sich überlegt, ist, ja, wir haben ja einen Prozessor auf der Maschine. Also Programmmal steht drin. Ich habe ein Steuerungsgerät auf der Maschine drauf. Das muss ins Internet. Wie kommt es ins Internet? Ich brauche eine Netzwerkverbindung, Karte. Wenn es eine Kaffeemaschine ist, sollte es per WLAN, sollte die Kaffeemaschine. Also schaue ich an, rufe meine Hardware-Lieferanten an, sage, wer hat mir ein WLAN-Modul. Da ist einem so 70 oder 80 Prozent der WLAN-Module oder noch mehr kommen aus einer Stadt in China, Shenzhen, von wenigen Anbietern. Aber die kann ich eben hier in Großhändlern kaufen. Das heißt, ich rufe meinen Großhändler an und sage, ich brauche 100.000 WLAN-Module. Dann sagt er, ist gar kein Problem. Zack, Preis stimmt. Da kommen die WLAN-Module eben an in großen Paketen bestenfalls. Man muss verstehen, diese WLAN-Module ist ja nicht nur ein technisches Modul. Auf dem WLAN-Modul befindet sich eine komplette Software. Und in dem Fall ein Linux-Server. Es ist ein Server auf so einem ganz klitze kleinen Modul. Wer von unserem Kaffee-Vollautomaten-fiktiven-Unternehmen schaut denn drauf, welche Software läuft auf diesem WLAN-Modul? Wer hat das vorher spezifiziert, woher Software drauflaufen? In der Realität die wenigsten. Die wenigsten wissen wirklich, woher Software draufläuft. Die vertrauen darauf, dass das, was dort kommt, technischen Spezifikationen vielleicht entspricht und dass es funktioniert. Wichtig ist, wir sind erst mal froh, dass das Ding ist im Internet. Ziel erreicht.
Das große Erwachen kommt dann, wenn irgendjemand vielleicht aus der Sicherheitsindustrie dann draufguckt und sagt, guck mal, warum funkt nur euer WLAN-Modul eurer Kaffeemaschine nach China? Was sind das für Datenpakete, die da gesendet werden? Warum macht es das? Warum ist das Standard-Passwort für den Linux-Zugriff Admin? Warum komme ich da rein? Und dann gibt es eben dieses böse Erwachen, dass man eben sagt, okay, ich habe da eigentlich nicht drauf geguckt, was war in meiner Supply Chain in der Software drin? Wie funktioniert die? Wie ist die konfiguriert?
Also ein Beispiel. Noch mal eine Frage, wenn ich jetzt diesen Kaffee-Vollautomat hacken möchte, auf was konzentriere ich mich als erstes als Hacker? Das WLAN-Modul ist schon mal nicht schlecht, aber ich sage mal, das ist Profiarbeit für uns. In der Regel 99,9 Prozent der Hacker werden sich auf die Smartphone-App konzentrieren. Die werden sich anschauen, okay, welche Kommunikation läuft denn zwischen Smartphone-App und irgendwie in einem Server? Und dieser Kaffee-Vollautomat muss über den Server mit der App sprechen. Und das ist extrem einfach zu beobachten. Da gibt es sehr viele Tools draußen, mit denen man eben Netzwerkanalysen machen kann, wie eine App spricht. Spricht die verschlüsselt? Was spricht die? Welche Daten werden übermittelt? Also Einfallstor Nummer eins.
Und die Frage ist, wer hat die App entwickelt? Mit Sicherheit nicht unser Unternehmen, das die Kaffeemaschine macht. Die können Kaffeemaschinen bauen, aber keine Smartphone-Apps. Also würden sich viele wahrscheinlich zuerst auf die Smartphone-App konzentrieren und dort Sicherheitslücken finden. Die Smartphone-App stammt vom Zulieferer, also ist sie ein Teil der Software-Supply-Chain.
Okay, jetzt kommuniziert unsere App mit einem Cloud-Service. Was haben wir als Cloud-Service gewählt? Einen der großen Anbieter. Zum Beispiel Azure oder Amazon, um nicht nur Microsoft zu nennen. Einer dieser großen Anbieter kommt also in Frage. Und dort fließen alle Daten hin. Und jemand in der IT hat vielleicht gesagt, dass sie sicher sind. Tatsächlich investieren sie viel in ihre IT-Sicherheit, sodass man sagen kann, dass nur große staatliche Angreifer möglicherweise eindringen können, aber nicht die Cyberkriminellen, über die wir gerade sprechen. Das heißt, sie sind sicher. Aber was sie nicht tun, ist sicherzustellen, dass die Anwendungen, die in der Cloud entwickelt wurden und wie sie konfiguriert sind, sicher sind. Das ist nicht ihre Aufgabe. Und genau hier liegen unsere Probleme. Wir sehen viele Datencontainer, die beispielsweise bei Amazon falsch konfiguriert sind. Die Daten stehen offen im Netz für jeden, der sich technisch einigermaßen auskennt. Für jeden, der sich dafür interessiert. Und dann können die Daten abgerufen werden. Als Unternehmen habe ich dann ein Datenschutzproblem. Es handelt sich um personenbezogene Daten, was in Deutschland meldepflichtig ist. Ich muss die Datenschutzbehörden informieren und meine Kunden benachrichtigen. Der Imageschaden ist eigentlich vorprogrammiert. Das heißt, wer hat diesen Cloud-Service entwickelt? Wer kennt sich damit aus? Wer hat überprüft, ob er wirklich sicher ist? Und erst dann
sind wir vielleicht beim WLAN-Modul des Kaffeevollautomaten. Die Angriffsfläche ist also ziemlich groß, und es gibt viele Möglichkeiten für einen Angreifer, innerhalb dieser Software-Supply-Chain Zugang zum System zu erhalten.