DARPA IT-Sicherheits-Challenge

Von Supercomputern und Selbstheilung

05.08.2016 von Florian Maier
Im Vorfeld der Sicherheitskonferenz Defcon gab es ein ganz besonderes Giganten-Wetteifern zu bestaunen: die "Cyber Grand Challenge". In deren Rahmen traten sieben autonome Supercomputer in einem Hacking-Wettstreit gegeneinander an.

Nicht nur autonome Fahrzeuge, sondern auch autonome Computersysteme gehören zu den Zukunftstrends der IT-Branche. Weil das so ist, bevölkerten am Vorabend der Defcon 2016 gleich sieben Kühlschrank-große Supercomputer eine Bühne in Las Vegas. Dort veranstaltete die US-Verteidigungsbehörde DARPA (Defense Advanced Research Projects Agency) die Endrunde der sogenannten "Cyber Grand Challenge".

Zukunftsszenario automatisierte IT-Sicherheit

IT-Security-Spezialisten brauchen im Schnitt circa ein Jahr, um Schwachstellen in einem Stück Software zu entdecken. Kein Wunder also, dass die Entwicklung autonomer, selbstheilender Cyberabwehr-Systeme - auch angesichts der aktuellen, immer ernster werdenden Bedrohungslage - immer stärker forciert wird. Wie weit diese Systeme inzwischen sind, bewiesen die sieben Finalisten-Teams der "Cyber Grand Challenge" - beziehungsweise ihre Supercomputer. Denn im Unterschied zu den vergangenen Jahren, wo noch menschliche Hacker gegeneinander antraten, waren die IT-Systeme dieses Mal vollkommen auf sich alleine gestellt - ihre menschlichen Erbauer mussten sich mit der Rolle der Zuschauer zufrieden geben.

Die miteinander vernetzten, aber unabhängig voneinander operierenden Supercomputing-Hünen spielten 96 Runden gegeneinander, in denen Sie sowohl versuchten, Schwachstellen in den anderen Systemen zu finden, als auch eigene zu schließen - völlig automatisiert. Auch modifizierte Versionen berüchtigter Schädlinge wie Heartbleed oder der Morris-Wurm kamen hierbei zum Einsatz. Veranstalter DARPA sieht in diesem Szenario die Zukunft: Man habe mit der Challenge bewiesen, welcher Grad an Automatisierung in Sachen IT-Security heute bereits erreichbar ist, sagte der zuständige DARPA-Manager Mike Walker.

Dennoch ist nicht absehbar, wann solche selbstheilenden Security-Systeme in realen Umgebungen zum Einsatz kommen könnten. So waren die Supercomputer bei der "Cyber Grand Challenge" lediglich mit einer vereinfachten Version des Linux-Betriebssystems ausgestattet. Das Scanning herkömmlicher Betriebssysteme dürfte jedoch weitaus mehr Zeit und Aufwand bedeuten, da diese viel umfangreicher und in der Regel auch von einem kompletten Software-Ökosystem durchzogen sind.

Das Einmaleins der IT-Security
Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter
Dokumentation
Vollständige und regelmäßige Dokumentation der IT
Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.
Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren.
E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.
Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.
Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis.
Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.
Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.
Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.
Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.
Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen.
Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.
Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien
Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten
Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates
Logfiles
Kontrolle der Logfiles
Datensicherung
Auslagerung der Datensicherung
Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe
WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste
Firewalls
Absicherung der Internetverbindung durch Firewalls
Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie
Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation
Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme
Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe
Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme
Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme
Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten

Supercomputer vs. Hacker

Der Sieg ging bei der "Cyber Grand Challenge" an das Team von ForAllSecure aus Pennsylvania, USA. Das Team darf sich über ein Preisgeld von zwei Millionen Dollar freuen. Team-Mitglied David Brumley weiß bereits, wofür die verwendet werden sollen: "Wenn es um IT-Security geht, haben wir uns auf menschliches Bestreben verlassen und das müssen wir auch weiterhin. Aber dabei haben wir nicht genug für die Automatisierung getan. Jetzt haben wir die Chance, in dieser Hinsicht etwas zu bewegen". ForAllSecure hat seine Cybersecurity-Automations-Technologie bereits in der Vergangenheit eingesetzt, um Linux-Sicherheitslücken aufzudecken.

Team ForAllSecure: Die Gewinner der "Cyber Grand Challenge" und ihr Supercomputer "Mayhem"
Foto: DARPA

Für Mayhem, so der Name des Supercomputers des Gewinner-Teams, geht die Herausforderung weiter: Er wird bei der Defcon 2016 gegen echte menschliche Gegner antreten. Eine Premiere auf der seit 1993 in Las Vegas ausgerichteten Hacker-Convention. Bei DARPA rechnet man nicht damit, dass der Supercomputer eine Chance hat. Das Szenario sei in etwa vergleichbar mit frühen Schachcomputern. Diese haben allerdings nur einige Jahrzehnte benötigt, um die menschlichen Spieler auszustechen.

Brumley sieht dennoch nicht, dass Computer-Systeme künftig IT-Security-Spezialisten vollständig ersetzen könnten: "Ich sehe Computer als Werkzeuge, um uns von banalen Aufgaben zu befreien. Man kommt einfach nicht ohne menschliche Kreativität aus. Und die wird ein Computer niemals besitzen."

Mit Material von IDG News Service.