Verschlüsselung

Quantenkryptografie sichert kritische Netze

23.03.2016
Von Rouven Flöter
Mithilfe der Quatenkryptografie können Unternehmen künftig ihr Information Security Management optimieren. Die verschlüsselte Datenübertragung der Zukunft bringt eine Menge neuer Vorteile.

Um für Cyber-Angriffe gerüstet zu sein, müssen die Betreiber anwendungskritischer Netze ihre Infrastruktur von A bis Z optimal schützen. Dazu ist ein umfassendes Information Security Management System (ISMS)erforderlich, bei dem die verschlüsselte Datenübertragung eine wichtige Rolle spielt. Eine zukunftssichere Lösung dafür bietet die Quantenkryptografie, die auch in der Post-Quantum-Welt wirksam sein wird.

Hochzuverlässige Kommunikationsnetze stellen die Infrastrukturen bereit, in denen Mission-Critical-Applikationen zur Steuerung und Überwachung von Energie- und Verteilnetzen, Gas- und Ölpipelines, Eisenbahnen, Einrichtungen der öffentlichen Sicherheit und für das Luftfahrtmanagement laufen. Die Betreiber dieser kritischen Infrastrukturen fallen unter das seit Ende Juli 2015 in Deutschland geltende IT-Sicherheitsgesetz und müssen daher besonders hohe Anforderungen an die Verfügbarkeit und Sicherheit ihrer Netze erfüllen.

Remote-Wartungsoption gängiges Einfallstor

Übertragungswege und die Netzsteuerung bilden in diesen Mission-Critical-Netzen die neuralgischen Punkte. Hier ist das Gefahrenpotenzial enorm. Über schlecht gesicherte Zugänge für die Fernwartung beispielsweise können Hacker direkt auf einzelne IT-Systeme zugreifen oder sie nutzen leicht zugängliche Sniffer-Tools, um Datenleitungen abzuhören. Immer wieder wird in der Öffentlichkeit über solche Cyber-Angriffe und die dadurch verursachten materiellen und Imageschäden berichtet.

Ein erhebliches Risiko bilden auch Backdoors, wie sie vor einiger Zeit in verschiedenen Router-Modellen von US-amerikanischen Herstellern wie Juniper, Cisco, Netgear und Linksys entdeckt wurden. Der Begriff Backdoor bezeichnet eine Software oder einen offenen Port, mit der es an der regulären Zugriffsicherung vorbei möglich ist, Zugang zu geschützten Funktionen eines Computers oder eines Routers zu erlangen. Über einen nicht dokumentierten Dienst war es bei den betroffenen Routern möglich, beispielsweise die Konfiguration zu ermitteln und Passwörter im Klartext auszulesen. Manipulationen jeder Art sind damit Tür und Tor geöffnet.

Bei der Umsetzung umfassender und effizienter IT-Sicherheitsmaßnahmen für Mission-Critical-Netze kommt Backdoor-freien Systemen eine entscheidende Bedeutung zu.

Zur Startseite