Wie kann die Blockchain-Technologie die IT-Sicherheit verbessern?
News und Insights

Wie kann die Blockchain-Technologie die IT-Sicherheit verbessern?

Die globale Digitalisierung nimmt zu, und so verlagern wir Bankgeschäfte, Einkäufe, Kommunikation und viele weitere Bereiche des täglichen Lebens ins Internet, womit aber auch die damit verbundenen Risiken wie Sicherheitsverletzungen und Manipulationen Höchststände erreichen.

As devices began to operate without human intervention, they become more vulnerable to hacks because there is no third party to oversee that every device is verified, validated, and secure.

Vaughan Emery, CEO von Atonomi1

Die globale Digitalisierung nimmt zu, und so verlagern wir Bankgeschäfte, Einkäufe, Kommunikation und viele weitere Bereiche des täglichen Lebens ins Internet, womit aber auch die damit verbundenen Risiken wie Sicherheitsverletzungen und Manipulationen Höchststände erreichen. Die jüngsten Fälle wie Equifax, WannaCry und Petya zeigen, dass das Ausmass und die Komplexität dieser Angriffe drastisch gestiegen sind.2 Eine der möglichen Lösungen, mit deren Hilfe sich die Cybersicherheit verbessern lässt, ist der Einsatz von Blockchain-Technologie. Über das Potenzial von Blockchain-Technologie wurde bereits viel diskutiert. Banken, Versicherungen, Gesundheitsdienstleister, Regierungen und andere Akteure haben beträchtliche Summen in diesem Bereich investiert. Die Beteiligungsfinanzierung von Blockchain-Start-ups hat sich zwischen 2014 und 2016 um 512 %3  auf USD 390 Millionen erhöht. In dieser Ausgabe von Thematic Insights konzentrieren wir uns auf das Potenzial der Blockchain als Verbesserungslösung der IT-Sicherheit im System.

Cybersicherheitsrisiken steigen

Cybersicherheit ist heute ein entscheidender Aspekt für Unternehmen aus dem öffentlichen und privaten Sektor, da sich unser Leben immer mehr online abspielt. Alle Organisationen, die sich im Besitz grosser Informationsmengen – insbesondere sensibler Informationen – befinden, müssen in diesen Bereich investieren. Auf dem Cybersicherheitsmarkt besteht allerdings immer noch reichlich Spielraum für Wachstum. Dies, da es mit den aktuellen Sicherheitstechnologien häufig nicht gelingt, Angriffe abzuwehren und Kundendaten vor Zugriffen zu schützen bzw. Kopien, Abänderungen oder Diebstahl zu verhindern. Im Zuge der Tatsache, dass sich Technologien weiterentwickeln, intelligenter werden und unser Leben stärker und umfassender beeinflussen, erhöht sich auch die Komplexität der Systeme und der Bedarf an deutlich ausgereifteren Sicherheitslösungen.

Ein grosser, weltweiter Cyberangriff könnte laut Lloyd‘s of London einen durchschnittlichen Verlust von GBP 53 Mia. verursachen, und die tatsächlichen Schäden könnten sich auf bis zu GBP 121 Mia. beziffern.4 Erinnern wir uns an Mai 2017, als nach dem Angriff mit der Ransomware WannaCry mehrere hunderttausend infizierte Computer in 99 Ländern gemeldet worden sind.5 Es kann gut sein, dass die Grössenordnung eines solchen Angriffs und der mögliche wirtschaftliche Schaden die Schätzungen von Lloyd‘s übertroffen haben.

Dieser Angriff machte deutlich, dass aktuelle Technologien oft keinen ausreichenden Schutz gegen die ausgereiften Hackermethoden von heute bieten. Für Investoren ist das eine Chance, denn bessere, intelligentere und wirksamere Cybersicherheitslösungen fänden wahrscheinlich reissenden Absatz. Nach Schätzungen von Zion Market Research wird der Cybersicherheitsmarkt von 2016 bis 2021 um 9,5 % jährlich wachsen und 2021 ein Volumen von mehr als USD 180 Mia. erreichen.

Explosionsartige Zunahme des Datenverkehrs

Wenn durch digitalen Lebensstil, Mobilgeräte, das Internet der Dinge (IoT), oder autonome Fahrzeuge, um nur einige Beispiele zu nennen, immer mehr personenbezogene Informationen ins Internet gelangen, wird sich der Bedarf an besseren Sicherheitslösungen noch weiter erhöhen. Mit der Verbreitung von IoT-Geräten wird in einem bislang unerreichten Tempo eine beispiellose Menge an Daten erzeugt. Schätzungen zufolge wird ein einziges autonomes Fahrzeug pro Stunde 25 Gigabyte an Daten in die Cloud senden.6 Intel setzt diesen Wert noch höher an und rechnet damit, dass ein durchschnittlicher autonomer Personenwagen 2020 pro Tag 4000 Gigabyte an Daten verarbeiten kann. Das entspricht dem Datenaufkommen, das heute durch 2666 durchschnittlichen Internetnutzern zustande kommt.7 Und das wären nur die Personenwagen.

Wir müssen auch den zunehmenden Einsatz anderer vernetzter Geräte wie „Smart Homes“, „Smart Cities“, Smartphones oder tragbarer medizinischer Geräte berücksichtigen. Angesichts einer derart grossen Menge an online gespeicherter Daten wird der Bedarf an Datenschutz und sicheren IT-Funktionen weiter wachsen. Allein im Jahr 2016 gab es nach Angaben von Forbes8  eine Million offene Stellen im Bereich Cybersicherheit. Bei der IT-Stellenbörse DICES beträgt das Durchschnittsgehalt von IT-Ingenieuren für Softwaresicherheit etwa USD 233'333.

Die Blockchain als mögliche Lösung

Harvard Business Review (HBR) erklärt die Blockchain im Grunde als Transaktionsdatenbank, in der sich Daten zu Transaktionen zwischen Beteiligten auf effektive und nachvollziehbare Weise langfristig speichern lassen.9 Alle Organisationen mit einer Vielzahl an wertvollen Daten könnten also von dieser Technologie profitieren. Unserer Ansicht nach kommt der Aufstieg der Blockchain-Technologie gerade zur rechten Zeit, um eine Lösung für die heutigen Cybersicherheitslücken zu bieten und eine Grundlage für die Bewältigung der zunehmenden Komplexität der digitalen Landschaft von morgen zu schaffen. Das Modell der drei Schutzziele (englisch «CIA Triad» oder «AIC Triad») dient als Orientierungshilfe und Best Practice im Bereich Informationssicherheit innerhalb von Organisationen, und kann auch als Referenz herangezogen werden, um das Potenzial der Blockchain für die Cybersicherheit zu verstehen.

Bei dem Modell der drei Schutzziele handelt es sich um ein allgemein anerkanntes System im Bereich der Informationssicherheit, das auf den folgenden drei Grundprinzipien beruht: Verfügbarkeit, Integrität und Vertraulichkeit (Availability, Integrity und Confidentiality, kurz: AIC). Das Hauptaugenmerk des Modells ist darauf gerichtet, die Ausgewogenheit dieser drei Aspekte bei der IT-Sicherheit zu gewährleisten:10

  • Verfügbarkeit – sie ist entscheidend, damit Informationen den Nutzungsberechtigten jederzeit und fristgerecht zur Verfügung stehen. Hacker könnten versuchen, bestimmten Benutzern den Zugriff zu verwehren und Geld für die Wiederherstellung des Zugriffs zu verlangen, oder unter Umständen Wettbewerbern zu mehr Beliebtheit zu verhelfen.
  • Integrität bezeichnet die Möglichkeit, sicherzustellen, dass es sich bei Daten um eine exakte und unveränderte Replikation der ursprünglichen, sicheren Information handelt. Potenzielle Hacker könnten versuchen, wichtige Daten vor der Weiterleitung an den vorgesehenen Empfänger abzuändern.
  • Vertraulichkeit bietet die Möglichkeit, Informationen vor nicht zur Einsicht befugten Personen zu schützen. Kryptographie und Verschlüsselung sind gängige Beispiele, um die Vertraulichkeit übertragener Daten sicherzustellen.

Wie kann die Blockchain-Technologie – auf Grundlage des drei Schutzziele-Models – die IT-Sicherheit verbessern?

IT-Sicherheit wird zu einem der grössten potenziellen Anwendungsbereiche für die Blockchain-Technologie. In einer früheren Ausgabe der Thematic Insights (Mai 201711) haben wir uns mit den Grundlagen der Blockchain, ihren Eigenschaften, Vorteilen und möglichen Geschäftsanwendungen beschäftigt. Dieses Mal konzentrieren wir uns vor allem auf die Sicherheitsmerkmale der Blockchain-Technologie und erklären, wie Organisationen von ihr profitieren und die drei Schutzziele in ein ausgewogenes Gleichgewicht bringen können.

  • Verfügbarkeit: Die Blockchain beruht auf einer dezentralen Peer-to-Peer-Kommunikationsstruktur. Somit gibt es keine konkrete Schwachstelle, womit sich die Erfolgschance eines IP-basierten DDoS12 -Angriffs verringert. Dank des dezentralen Charakters der Blockchain-Technologie enthalten alle Knoten innerhalb des Blockchain-Netzwerks jederzeit eine vollständige Kopie der Kontenbuchs. Unternehmen haben also die Möglichkeit, bei einem Angriff infiltrierte Knoten abzuschalten und ihren Geschäftsbetrieb mit den in allen anderen Knoten gespeicherten Daten wie gewohnt fortzusetzen. Im IT-Bereich wird das häufig als «Ausfallsicherheit/Resilience» bezeichnet.
  • Integrität: Die Blockchain verfügt über eine integrierte Datenverschlüsselung sowie Funktionen zum Vergleich von Hashcodes und «Mehrfach-Hashing», um sicherzustellen, dass die Integrität der Daten im System jederzeit gewahrt bleibt: bei der Übertragung, im Speicher und im Archiv. Aufgrund des dezentralen Charakters dieses Systems ist es sehr schwierig, einzelne Daten im gesamten System abzuändern. In der Blockchain wird jede Transaktion, die über die Transaktionsdatenbank läuft, «manipulationssicher» aufgezeichnet, ganz gleich, ob sie zur Übertragung von Bargeld, Vermögenswerten oder persönlichen Gesundheitsdaten dient. Jede Transaktion wird zur Transaktionsdatenbank der Blockchain hinzugefügt und kann auf ein bestimmtes Datum, einen gewissen Zeitpunkt und die Beteiligten zurückverfolgt werden. Die jüngste Sicherheitsverletzung bei CoinCheck, einer Bitcoin-Wallet13 und -Börse mit Sitz in Japan, ist ein gutes Beispiel für diese manipulationssichere Aufzeichnungsfunktion. Im Januar 2018 gab es einen Hackerangriff auf CoinCheck, und rund 500 Millionen NEM-Tokens (eine Peer-to-Peer-Kryptowährung) im ungefähren Wert von USD 500 Mio. verschwanden. Die gestohlenen Coins wurden auf jedes Konto und jede Wallet zurückverfolgt, denn jede Transaktion war innerhalb des Blockchain-Netzwerks gespeichert. So gelang es, die betreffenden Wallets zu ermitteln, und Börsen wurden angewiesen, keine Coins aus diesen Wallets anzunehmen. Möglich war der Hackerangriff lediglich, da die privaten Schlüssel nicht sicher aufbewahrt wurden,14 aber der Vorfall zeigt auch, dass sich über die Blockchain alle jemals innerhalb des Netzwerks erfassten Transaktionen zurückverfolgen lassen.
  • Vertraulichkeit: Die Blockchain kann in zweierlei Hinsicht zu mehr Vertraulichkeit beitragen: Erstens kann damit ein geschlossenes Netzwerk errichtet werden, das auch als privates oder zugangsbeschränktes Blockchain-Netzwerk bezeichnet wird und eine Möglichkeit zur Implementierung von Zugriffskontrollen auf Anwendungsebene bietet. Durch die Einrichtung eines geschlossenen Netzwerks verringert sich die Wahrscheinlichkeit von unerwünschten Zugriffen auf Daten durch Teilnehmer ausserhalb der Netzwerkumgebung. Zweitens ermöglicht die Blockchain-Funktion «Public-Key-Infrastructure» (PKI) Unternehmen, Teilnehmer zu authentifizieren, zu autorisieren und ihre Kommunikation zu verschlüsseln. Diese Verschlüsselung verringert das Risiko, dass Daten offengelegt werden. Das heisst, selbst falls es Hackern gelinge, sich Zugriff auf ein Netzwerk zu verschaffen, wären sie unter Umständen nicht in der Lage, die Informationen zu lesen bzw. zu «entschlüsseln». Zudem werden Transaktionsdaten durch diese Verschlüsselungsfunktion auch bei der Übertragung geschützt, d. h. sie können nur vom vorgesehenen Empfänger mit dessen privaten Schlüssel gelesen werden, und somit ist die Vertraulichkeit gewährleistet.

Fazit

Durch die stärkere Verlagerung ins Netz ergeben sich neue Herausforderungen, Chancen, aber auch Geschäfts- und Lebensstilprozesse. Unserer Meinung nach werden durch die hohe und weiter steigende Abhängigkeit von Internet, Cloud und digitalen Technologien im weiteren Sinne heute auch Sicherheitslücken geschaffen, die Hacker ausnutzen könnten.
Cyberangriffe werden immer komplexer und ausgeklügelter, da die technischen Möglichkeiten wachsen, und viele heute besser denn je finanziert sind. Angreifer können wertvolle Daten stehlen, wie zum Beispiel im Falle von Equifax personenbezogene Bonitätsinformationen. Sie können uns am Zugriff auf unsere Lieblings-Websites hindern, wie im Oktober 2016, als Dienste von Twitter, Netflix und Spotify vorübergehend beeinträchtigt waren.

Der Übergang ins IoT-Zeitalter wird unserer Ansicht nach in den nächsten Jahren mit Sicherheit immer mehr Internetschwachstellen im Cyberspace aufzeigen. Dadurch ergeben sich attraktive Marktchancen für den Einsatz von Blockchain-Technologien als Cybersicherheitslösung. Da die Technologie selbst zunehmend an Reife gewinnt, dürfte sich unserer Meinung nach eine Vielzahl von Anlagemöglichkeiten eröffnen, die auf die Entwicklung besserer, schnellerer und stärker personalisierter IT-Sicherheitslösungen ausgerichtet sind.

Aus unserer Sicht als langfristig orientierte Anleger sind sowohl IT-Sicherheit als auch Blockchain-Technologien bzw. im weiteren Sinne Schutz und Sicherheit allgemein interessante langfristige Wachstumsthemen für geduldige Anleger. Zudem glauben wir, dass diese strukturellen Wachstumstrends erst in der Anfangsphase sind. Auf der Grundlage dieser Überzeugungen halten wir Anteile einer Reihe von Unternehmen, die innovative Lösungen und Technologien in diesem Bereich anbieten.