Anzeige Software-Sicherheit sollte über Cybersicherheit hinaus gehen

Seit gut zehn Jahren ist das Konzept "Security by Design" in der Software-Entwicklung verankert. Vereinfacht dargestellt geht es darum, die Cybersicherheit von Software schon bei deren Design mitzudenken und so die Angriffsflächen für mögliche Cyberbedrohungen zu verringern, im besten Fall auszuschließen. Aber ist dieses Konzept wirklich ausreichend, um Software-Ausfälle und die durch sie entstehenden wirtschaftlichen Schäden zu vermeiden?
Manchmal sind es gar keine Cyberattacken, die eine Software außer Betrieb setzen. Das zeigt der Fall des missglückten Updates der Cybersecurity Software "Falcon" des Herstellers Falcon. In diesem Fall war es eine fehlerhafte Treiberdatei, die für Flugausfälle, Betriebsstörungen bei Banken und in Krankenhäusern und damit letztlich für einen Imageschaden für den Hersteller sorgte. Verursacht durch ein Problem, dass nicht durch den "Security by Design"-Ansatz, aber eventuell durch einen "Security by Process"-Ansatz hätte verhindert werden können, ging es doch letztlich um die fehlende, oder vernachlässigte, Qualitätssicherung bei der Entwicklung eines Software-Updates.
Während der Ansatz "Security by Design" die Produkte robuster im Zusammenhang mit möglichen Cyberrisiken macht, gibt es auch Bemühungen, eine Verbesserung des Risikomanagements für die Informations- und Cybersicherheit einzuführen. Das NIST Cybersecurity Framework wurde von der US-amerikanischen Bundesbehörde National Institute of Standards and Technology (früher: National Bureau of Standards, NBS) veröffentlicht. Es besteht aus Standards, Anleitungen, Richtlinien und Best Practices. Bei seiner Definition hatten die Autoren ursprünglich die Verbesserung der Sicherheit kritischer Infrastrukturen im Fokus.
Ausfallrisiko erhöht sich erheblich
In einer immer stärker von Software bestimmten Welt, wächst das Risiko derartiger Störungen stark an. Denkt man allein an das Internet der Dinge (IoT – Internet of Things), an die große Zahl von Sensoren, die dabei helfen Produktionsanlagen und Logistiksysteme zu steuern. Es ist schon schwierig genug, den über diese Sensoren ausgelösten Datenstrom über das Internet abzusichern. Wenn die für ihre Anbindung erforderliche Software nicht strengsten Anforderungen der Qualitätssicherung genügt, erhöht sich das Ausfallrisiko erheblich.
Dabei fällt erschwerend ins Gewicht, dass schon am Einsatzort der Sensoren Software zum Einsatz kommt. Spezielle Software, die mit der "besonderen Situation" aus begrenzter Rechenleistung und Speicher zurechtkommen muss, was bei der Konzeption zu berücksichtigen gilt. Auch sind Sicherheitsupdates in IIoT-Umgebungen ein erheblicher, aber notwendiger Aufwand. Schwer zu aktualisieren ist auch alles, was unter dem Sammelbegriff "Embedded Software" läuft. Auf die Software-Entwickler jeglicher Couleur kommen also Aufgaben zu, über die man am Anfang nicht nachgedacht hat.
Das alles vor dem Hintergrund der Tatsache, dass erfolgreiche Cyberattacken in der Regel nicht nur mit finanziellen Einbußen – sollten kritische Infrastrukturen wie etwa Krankenhäuser im Mittelpunkt stehen auch mit Gefahr für Menschenleben – sondern monetär nur schwer zu bemessenden Image-Schäden einhergehen. Das Design und die Entwicklung moderner Software-Lösungen sind zum ersten Schritt deren Cybersicherheit geworden.
Auf den gesamten Lebenszyklus einer Software betrachtet, erweitert sich der Ansatz des "Security by Design" eher zu dem von einigen Unternehmen bereits verwendeten "Secure Product Lifecycle Management" (SPLM)-Ansatz zu dem neben der reinen Software-Entwicklung auch deren Implementierung (inklusive aller Updates und Patches) und Betrieb gehört. Damit verbunden sollte die Erkenntnis sein, dass ständige Erweiterungen und Anpassungen einer Software dazu führen können, dass diese für Außenstehende, ja sogar für Experten unübersichtlich wird. Auch das ist eine mögliche Fehlerquelle, die es zu verhindern gilt. Regelmäßige Qualitätschecks auch bestehender Lösungen gehören daher auch zum effektiven SPLM.