Von Security-by-Design bis Sealed Computing

IoT-Plattform datenschutzkonform nutzen

Immer mehr Firmen nutzen IoT-Plattformen, um neue Produkte anzubieten oder ihre Abläufe zu optimieren. Kommen dabei cloudbasierte Plattformen zum Einsatz, müssen Datenschutz und Datensicherheit besonders behandelt werden. Ganzheitliche Ansätze mit Technologien wie Confidental oder Sealed Computing helfen, datenschutzkonform im IoT zu agieren.

Bereits vor der DSGVO-Einführung 2018 war Datenschutz ein Wert- und Leistungsversprechen der Unternehmen. Zudem trat im gleichen Jahr der Cloud Act in Kraft, der US-Behörden Zugriff auf Daten in Europa erlaubt, sofern die Muttergesellschaft des Cloudanbieters ihren Sitz in den USA hat. Die Frage, ob der Cloud Act mit der DSGVO vereinbar ist, bleibt vorerst offen. Grundsätzlich sind auch US-Firmen am Datenschutz interessiert und geben nicht bereitwillig alle Daten an US-Behörden heraus, nur könnten sie gerichtlich dazu verpflichtet werden. Aber auch freiwillig geteilte IoT-Daten können problematisch sein. Die Heatmap-Funktion der Lauf-App Strava etwa legte nur mit Bewegungs- und Streckendaten Standorte und Grundrisse geheimer US-Stützpunkte offen. Schnell finden sich ähnliche Szenarien für die Industrie. Anhand unkritisch erscheinender Daten, etwa über Materialbe­stellungen oder Stand- und Laufzeiten von Maschinen, ­lassen sich betriebswirtschaftliche Rückschlüsse ziehen. Je mehr produktionsrelevante Prozesse über digitale ­Services wie IoT-Plattformen abgebildet werden, desto ­kritischer werden Datenpannen und Sicherheitslücken.

IoT-Security-by-Design

Unternehmen, die vernetzte Produkte und Services anbieten, befinden sich im Wettlauf mit Hackern weltweit. Viele davon sind keine amateurhaften Kriminelle oder Einzelgänger, sondern professionell organisierte und staatlich finanzierte Gruppen, die stets auf dem aktuellen Stand von Sicherheitslecks sind. Ein berühmtes Zitat von Bruce Schneier lautet: “Security is a process, not a product” und es trifft den Kern des Sicherheitsverständnisses, das Unternehmen für sich entwickeln sollten. Die Prinzipien des Security-by-Design sollten nicht nur in Entwicklung und Produktlebenszyklus einzelner Produkte umgesetzt, sondern langfristig in den Abläufen verankert werden.

Gaia-X und Confidential Computing

Vielversprechende Projekte wie die europäische Cloud Gaia-X, als Gegengewicht zur weltweiten Konkurrenz gedacht, machen Hoffnung. Hinzu kommen verschiedene Anbieter, die sich einem Datenschutz in der Cloud mit Hilfe von Confidential Computing (CC) oder Sealed Computing (SC) verpflichtet haben. CC beschreibt den Ansatz, Daten nicht nur bei Speicherung und Übertragung zu verschlüsseln, sondern auch während der Verarbeitung vor Angriffen zu schützen. Dazu erfolgt diese innerhalb eines sicheren Bereichs, der sogenannten Trusted Execution Environment (TEE). Das lässt sich sowohl auf Prozessorebene realisieren – wie es Google, Microsoft, Intel und Amazon vormachen – oder, wie im Falle des SC, auf Server-Ebene. Dort findet die Datenverarbeitung auf geschützten Server-Enklaven statt, die über reduzierte Schnittstellen verfügen und Eindringlinge aussperren. Ein widerrechtliches Abgreifen oder Manipulieren der Daten lässt sich so verhindern – nicht einmal der Betreiber der Cloud hat hier Zugang. Damit ist CC nicht nur eines der mächtigsten Instrumente im Kampf gegen Industriespionage und Cyberkriminalität, sondern schützt auch vor Zugriff ausländischer Behörden.