Wie uns Blockchain-Technologie in der digitalen Zukunft vor Angriffen schützt

Jonas Gantenbein, Sita Chopra
Blogbeiträge

Die Blockchain-Industrie verzeichnet seit einigen Jahren ein signifikantes Wachstum. Krypto-Start-ups schiessen aus dem Erdboden, und eines nach dem anderen scheint sich als «Einhorn» zu erweisen. In unserer neuen Reihe werden wir diese Technologie in Blogposts und Webinaren genauer unter die Lupe nehmen und erörtern, weshalb sie so erfolgreich ist und überall im Zentrum des Interesses steht. Dabei werden wir uns weniger mit dem spekulativen Aspekt befassen, mit dem die Blockchain häufig in Verbindung gebracht wird, sondern vielmehr untersuchen, inwiefern sie reale Probleme lösen kann.

Im Laufe der letzten Jahre fand eine rasante Verbreitung von Kryptowährungen statt, und mit dem Zeitgeist haben sich auch die Use-Cases für die Blockchain-Technologie verändert. Selbst der Bitcoin, unangefochtener Krypto-Platzhirsch, muss sich ständig neu formen und neu definieren, welches Problem die Technologie nun eigentlich lösen wird. Das Narrativ des Bitcoin ist aufgrund der Mathematik, die dahintersteckt, allmählich vom Peer-to-Peer-Zahlungssystem zu einem Wertspeicher übergegangen. Insgesamt hat sich die Blockchain-Technologie zunehmend diversifiziert, sodass sie längst weit mehr ist als ein Zahlungsmittel oder eine Kryptowährung. Tatsächlich wurden in den vergangenen Jahren Tausende Blockchain-Projekte ins Leben gerufen, viele davon mit dem Ziel, auf einem bestimmten Gebiet ein konkretes Problem zu beheben.

Dank ihrer einzigartigen Eigenschaften ist die Anwendung der Blockchain-Technologie für mehrere Geschäftsbereiche wie Finanzen, Pharma und Logistik attraktiv. Auch viele andere Disziplinen beeinflusst sie in starkem Masse. Da sich Cyberangriffe infolge des hohen Digitalisierungsgrads häufen, widmen wir uns in dieser ersten Blogpost-Reihe dem Thema Cybersicherheit und beschreiben, was die Blockchain dazu beitragen und wie sie unseren Alltag erleichtern kann.

Warum ist die Blockchain relevant für Cybersicherheit?

Obwohl die Technologie noch viel Raum für Wachstum bietet, setzt sie sich bereits mit zahlreichen Problemen im Zusammenhang mit Cybersicherheit auseinander, darunter Datensicherheit, Wandlungsfähigkeit und Authentifizierung. IoT-Geräte (IoT: Internet der Dinge) sind aus unserem Alltag nicht mehr wegzudenken. Der Nutzen von Smartphones lässt sich nicht leugnen. Sie haben unser Leben in vielerlei Hinsicht revolutioniert. Tausende Apps, die wir einfach herunterladen können, übernehmen die verschiedensten Aufgaben. Im Zuge dessen ist die Zahl intelligenter Produkte, die im IoT-Zeitalter drahtlos mit anderen Geräten kommunizieren, sprunghaft gestiegen, was uns noch mehr Bequemlichkeit erlaubt. Vereinfacht ausgedrückt, werden mit Hilfe von Sensoren und anderen Geräten vom IoT-System Daten erfasst, sortiert und übertragen. Auf der Grundlage dieser Daten kann das System (automatisch) reagieren.

Schon jetzt befasst sich die Technologie mit diversen Cybersicherheitsproblemen und Cyberangriffen, die unser tägliches Leben bedrohen, aber es gibt noch viel Luft nach oben.

Die Blockchain könnte überaus relevant werden, um sichere Zugänge zu schaffen und uns vor Übeltätern zu schützen.

Sie ist geradezu prädestiniert für die Authentifizierung von Geräten im Netzwerk und von Endbenutzenden auf Geräten, etwa Smartphones, Laptops, Fahrzeugen oder Kühlschränken, um einen sicheren Zugang zu gewährleisten und uns als Endbenutzenden im Netzwerk vor Hackerangriffen zu bewahren. Auf diesem Gebiet könnten private Blockchains das Netzwerkschützen, für sicheres Datenmanagement sorgen und Angriffe durch eine reglementierte Zugangskontrolle abwehren.

Aufgrund ihrer Eigenschaften kommt die Blockchain auch für die Speicherung und Freigabe von Daten in Frage. In einer stark vernetzten, globalisierten Welt müssen Daten, die in der Cloud abgelegt wurden, resistent gegen unbefugte Änderungen sein. Zudem muss verifizierbar sein, dass die Daten vom Versenden bis zum Empfang unverfälscht sind. Bei der Datenspeicherung und -freigabe kann eine Distributed-Ledger-Technologie (DLT; wird u. a. von der Blockchain verwendet) verhindern, dass in einem gegebenen Speichersystem ein Single Point of Failure (einzelne Fehlerquelle) existiert, und so die Gefahr einer Manipulation der gespeicherten Daten eindämmen.

Andere Bereiche, in denen die Blockchain künftig eine herausragende Rolle übernehmen könnte, sind Daten von privaten Benutzenden und die Navigation im Internet. Einerseits wäre es denkbar, dass die Technologie den Schutz personenbezogener Daten, die mit anderen ausgetauscht werden, verbessert. Andererseits wird in einer fast vollständig digitalisierten Welt die gefahrlose Nutzung von Webanwendungen und die Kommunikation anhand sicherer, verschlüsselter Methoden unverzichtbar sein, wobei das Verschlüsselungsverfahren nicht ausschliesslich an die Blockchain gebunden ist. Obwohl es sich bei Blockchains in der Regel um von allen einsehbare Verzeichnisse handelt, was unter dem Datenschutzaspekt problematisch sein dürfte, kann der Schutz persönlicher Benutzerdaten auch hier ausgebaut werden. Beispielsweise lassen sich die Einstellungen von typischen Endgeräten so verschlüsseln und in der Blockchain speichern, dass sie nur die benutzende Person selbst abrufen kann.

Neben der Navigation kann auch der Nutzen des Internets optimiert werden, wenn die Blockchain zur Validierung von WLAN-Access-Points eingesetzt wird, indem sie die Zugangskontrolldaten in einem lokalen Verzeichnis speichert und überwacht.

Zentralisierung als Schwachstelle

Die meisten der bestehenden Sicherheitsmassnahmen und -anwendungen verlassen sich darauf, dass eine einzelne vertrauenswürdige Stelle Daten prüft und speichert, was das System jedoch angreifbar macht. In diesem Punkt übertreffen Blockchains herkömmliche Sicherheitsvorkehrungen, denn als dezentrale Verzeichnisse sind sie nicht auf die Befugnis und die Vertrauenswürdigkeit von Einzelpersonen in einer Gruppe (oder einem Netzwerk) angewiesen. Da jedes Netzwerkmitglied sämtliche zuvor erfassten Daten einsehen kann, ist ein Vertrauensverhältnis überflüssig.

Hinzu kommt, dass jedes Netzwerkmitglied über eine vollständige Fassung aller bislang erfassten Daten verfügt. Durch den Konsens der Mehrheit werden einfach mehr Daten hinzugefügt. Unterm Strich bedeutet das: Wenn viele Mitglieder einer Gruppe auf dieselben Informationen zugreifen können, schützen sie damit ihre Gruppe wesentlich besser als eine Gruppe mit einer einzelnen leitenden Instanz, von der die breite Masse der Gruppenmitglieder abhängig ist. In letzterem Fall könnten sich Übeltäter als Gruppenmitglieder oder sogar als leitende Instanz einschleichen.

Um Schadprogrammen und Personen mit bösen Absichten mit Hilfe der Blockchain-Technologie Herr zu werden, ist eine ganze Branche entstanden. Am Beispiel eines innovativen Marktakteurs wollen wir veranschaulichen, wie real existierende Unternehmen versuchen, konkrete Cybersicherheitsprobleme in den Griff zu bekommen.

Die Gefahren des IoT

Eines der Unternehmen, das sich dem Kampf gegen Cyberkriminalität verschrieben hat, ist die preisgekrönte Asvin GmbH aus Stuttgart. Das Start-up wurde von Fachpersonen gegründet, die auf dem Gebiet von IoT und Cybersicherheit sehr einflussreich sind. Die Lösung beruht auf einer Kombination aus mehreren Blockchain- und andern DLT-Technologien. DLT bedeutet, in einer Infrastruktur erfolgen Zugriff, Validierung und Datensatzaktualisierung dezentral und auf eine nicht beeinflussbare Weise. Diese Technologie bildet einen Grundpfeiler der Blockchain und kommt auch in anderen Plattformen zum Einsatz, die zwar wie Blockchains funktionieren, sich sonst aber in einigen Punkten unterscheiden.

Welche Gefahren hat Asvin in diesem Markt identifiziert? In der Vergangenheit waren lediglich Smartphones und Computer mit dem Internet verbunden, doch im Zeitalter des IoT vernetzen wir zunehmend weitere Geräte wie Kameras, Kühlschränke, Fahrzeuge und Industrieanlagen. Schon heute kommunizieren weit über sechs Milliarden Geräte mit dem Internet. In den kommenden Jahren wird sich diese Zahl voraussichtlich verdreifachen.

Damit wächst auch das Angriffsrisiko für das IoT, denn jede Software kann Sicherheitslücken aufweisen. Da anfällige Software der Hauptgrund für böswillige Aktivitäten in Netzwerken ist, sollten sowohl Benutzende als auch Entwickler über die Software, die für sichere IoT-Geräte sorgt, genau und umfassend Bescheid wissen. Hier kommt die Software Bill of Material (kurz SBOM) ins Spiel. Zusammenfassend lässt sie sich als unentbehrliche Liste der in einer Software verwendeten Komponenten beschreiben. Es handelt sich um das vermutlich wichtigste Detail für Entwicklungsteams, denn es verrät ihnen genau, was ihr Code enthält.

Um internetfähig zu werden, wurden analoge Geräte mehr und mehr von digitalen Geräten abgelöst, die alle mit irgendeiner Software arbeiten. Bei der Entwicklung von Software für neue, komplexe IoT-Produkte und -Pools oder der Aktualisierung bestehender Software gestaltet es sich für Unternehmen oft schwierig, eine vollständige SBOM zu erstellen. 

Häufig fehlen aktuelle Lieferanteninformationen über Komponenten und Software. Die Blockchain unterstützt Unternehmen dabei, ein umfassendes, nachhaltiges Risikomanagement aufzubauen und Transparenz zu gewinnen, indem sie Schwachstellen von vernetzten Produkten aufzeigt und so eine sofortige Reaktion auf Bedrohungen ermöglicht.

Dank DLT kann die SBOM zu einer verbesserten Version weiterentwickelt werden, der Distributed Software Bill of Material (D-SBOM). Diese bietet mehr Sicherheit durch Dezentralisierung und stellt eine Lösung für komplexe IoT-Software-Lieferketten dar, da sie die Software aller IoT-Geräte dokumentiert. Darüber hinaus können Anbieter anhand der D-SBOM auf IoT-Geräten installierte Software nachverfolgen und ihren exakten Ursprung ermitteln. Dieses Tracking sorgt für eine kontinuierliche Überprüfung der IoT-Geräte auf bekannte Sicherheitslücken in der Software sowie für schnelle Reaktionszeiten, sobald im Code eine neue Schwachstelle entdeckt wird.

Ist die Blockchain das Allheilmittel? Ein Ausblick

Blockchain-Technologien und dezentrale DLT-Systeme werden erst seit etwas mehr als zehn Jahren entwickelt und befinden sich somit noch in den Kinderschuhen. Dagegen ist Cybersicherheit allgemein ein weites Feld und ist schon deutlich länger ein Thema.

Wie sich herausstellt, ist das Anwendungsspektrum der Blockchain zur Verbesserung der Sicherheit im Cyberbereich äusserst vielseitig. Dennoch stellen Blockchains und ähnliche Technologien wie DLT und Verschlüsselungsverfahren keine Patentlösungen für Cybersicherheitsprobleme dar. Sie können höchstens die bisherigen Bemühungen im Hinblick auf sichere Netzwerke, Kommunikation und Daten unterstützen. Um Datensätze vor Manipulationen zu schützen, verwenden sie Verschlüsselung und Hashing, was in etwa der Technologie entspricht, die konventionelle Cybersicherheitslösungen schon seit Langem nutzen. 

Leider kommen im Zuge neuer Möglichkeiten im Bereich Digitalisierung auch neue Angriffsvarianten auf. Dadurch dürften sich die Anforderungen an Blockchains ändern, wenn sie die digitale Welt für uns alle sicherer machen sollen. Bei zugriffsfreien Blockchain-Protokollen wie Bitcoin und Ethereum dauert es zum Beispiel normalerweise mehrere Minuten, bis ein Konsens erreicht wird – eine Verzögerung, die in zeitkritischen Anwendungen möglicherweise nicht akzeptabel ist. Mit grossem Innovationsgeist strebt die Blockchain-Community täglich nach besseren Lösungen, wovon in Zukunft gewiss auch die Cybersicherheit profitieren wird.

Bank Frick Meets

Bank Frick meets

Auf Bank Frick meets teilen wir unser Wissen zu verschiedenen Themen: von der Blockchain-Technologie über praxisnahe Best-Case-Beispiele bis hin zu Updates aus der klassischen Finanzwelt.

Bank Frick Jonas Gantenbein
Jonas Gantenbein
Senior Relationship Manager, Bank Frick
Sita Chopra
Sita Chopra
Senior Relationship Manager, CV VC AG