Datensicherheit: von Root of Trust bis zur Nachverfolgung der Herkunft
Künstliche Intelligenz (KI), Machine Learning (ML) und Cloud Computing führen zu grundlegenden Veränderungen des Risikomodells der IT. Unternehmensdaten, die früher in einer zentralen Infrastruktur unter der physischen Kontrolle des Unternehmens gespeichert wurden, befinden sich mittlerweile häufig an anderen Orten, wie auf Endgeräten oder in der Cloud. Das Bedrohungsmodell wird durch verteilte und modulare Infrastrukturen grundlegend verändert. Deshalb muss eine Datenorchestrierungsarchitektur andere Sicherheitsvorkehrungen beinhalten, wie hardwarebasierte Roots of Trust und offene Sicherheitslösungen, sodass die Sicherheit über die Grenzen des physischen Rechenzentrums hinausgeht.
„Zum Beispiel beinhaltet das Bedrohungsmodell am Netzwerkrand einen unberechtigten physischen Zugriff auf Geräte – möglicherweise sogar ohne dass dies jemand bemerkt“, sagt Manuel Offenberg, ein Datensicherheitsexperte von Seagate.
Unternehmensdaten werden heute in Public- und Hybrid-Clouds gespeichert. Die Daten werden von Remote-Geräten erzeugt und übertragen. Ein einzelnes Unternehmen kann unmöglich alle Geräte, Netzwerkkomponenten und anderen Elemente der von ihnen verwendeten verteilten Infrastruktur physisch schützen.
Dadurch verlagert sich der Fokus auf den Schutz der Daten in der verteilten Architektur. Viele der gängigen Sicherheitskontrollen eignen sich gut dafür, die Vertraulichkeit der Daten zu schützen. Eine starke Verschlüsselung kann übertragene und ruhende Daten schützen. Andere kryptografische Hilfsmittel, wie Nachrichtenhashs, können zum Schutz der Datenintegrität beitragen.
Doch mit der zunehmenden Bedeutung von KI und ML wird es auch immer wichtiger, die Datenauthentizität sicherzustellen.
Schon seit langer Zeit gibt es ein konstant wachsendes Arsenal an Tools, die Schwachstellen in Systemen und Software ausnutzen, doch heute finden Angreifer einen neuen Weg in unsere Systeme: durch den Angriff auf unsere ML-/KI-Systeme. Angreifer hacken die Daten, die in diese Systeme eingespeist werden, und nutzen die Schwachstellen in den ML-/KI-Technologien für böswillige Zwecke aus.
Aber ML/KI kann auch im Kampf gegen die Hacker von Nutzen sein. ML-Algorithmen werden häufig verwendet, um böswilliges Verhalten zu erkennen. Ein Beispiel dafür wäre die Kreditkartenbranche, in der ML zur Analyse einer großen Anzahl von legitimen und betrügerischen Transaktionen verwendet wird. Die Daten für das Training des Algorithmus können aus diversen Attributen bestehen, beispielsweise dem Typ des gekauften Produkts, dem Standort der Transaktion, dem Rechnungsbetrag und spezifischen Attributen über den Kunden und den Händler. Der ML-Algorithmus erkennt Muster in den Daten, die legitime von betrügerischen Transaktionen unterscheiden.
Offenberg weist darauf hin, dass ML-Modelle darüber hinaus mit „Artificial oder Adversial Machine Learning, einer neuen Methode trainiert werden, damit Machine-Learning-Systeme potenzielle Angriffe erkennen, die Menschen niemals bemerken würden.“
Stellen Sie sich vor, ein Angreifer verschafft sich Zugang zu den Daten von früheren Kreditkartentransaktionen und bearbeitet sie oder fügt neue Daten hinzu, sodass der Algorithmus bestimmte betrügerische Transaktionen als legitim fehlinterpretiert. Eine solche Verfälschung der Trainingsdaten kann schwierig zu erkennen sein. Im Gegensatz zu Backdoors im Anwendungsquellcode, die durch eine Codeüberprüfung und andere Maßnahmen erkannt werden können, ist die Darstellung von ML-Modellen für Menschen nur schwierig – wenn nicht sogar unmöglich – zu durchschauen. Das trifft insbesondere auf Deep Learning zu, wo Modelle aus zahlreichen Ebenen und vielfältigen Parametern bestehen können, die komplexe Berechnungen für die Entscheidung erfordern, ob eine Transaktion legitim ist oder nicht.
Indem die Nachverfolgung der Datenherkunft mit einer sicheren Root of Trust kombiniert wird, entsteht ein Framework, mit dem die Manipulation der Daten erkannt wird, bevor sie (in unserem Beispiel zum Trainieren eines Modells) verwendet werden. „Solche Angriffe auf ML-/KI-Daten führen zu neuen Sicherheitsproblemen, die wir noch nicht vollständig verstehen können“, sagt Manuel Offenberg.
Den neuartigen Angriffen auf ML-/KI-Daten kann vorgebeugt werden, indem die Hardwaresicherheit mit einer Root of Trust verbessert wird, die Rechenoperationen der Daten geschützt werden und die Datenherkunft im gesamten Datenlebenszyklus nachverfolgt wird. Eine Root of Trust ist eine bedingungslos vertrauenswürdige und grundlegende Sicherheitskomponente eines vernetzten Geräts. Sie kann eine beliebige implizit vertrauenswürdige Funktion bereitstellen, die das restliche System zuverlässig verwenden kann, um für Sicherheit zu sorgen.
Roots of Trust sind sichere Elemente, die Sicherheitsdienste wie System-Boot-Integrität und eine starke Kryptografie für das Betriebssystem und seine Anwendungen bereitstellen. Die Verwendung einer Root of Trust erhöht die Systemsicherheit und verbessert dadurch die Vertrauenswürdigkeit der Daten, die in diesem System gespeichert und verarbeitet werden. Während Daten zwischen verteilten Systemen übertragen werden, können die vertrauenswürdigen Komponenten diese Daten schützen. Zugleich können die Dienste zur Nachverfolgung der Datenherkunft die Operationen der Daten bereits ab der Erstellung protokollieren.
Die heute übliche Kombination aus verteilter Infrastruktur und zunehmend komplexer Datenverwendung unterstreicht die Bedeutung der Datenherkunft. „Wenn wir wissen, wie, wann, wo und von wem bzw. von was die Daten erstellt werden, dann können wir die Daten genau nachverfolgen und mit Zuversicht sagen, dass diese Daten nicht manipuliert wurden und wir ihren Ursprung kennen“, so Offenberg. „Wenn wir Infrastrukturen auf Grundlage des Konzepts der sicheren Datenherkunft konstruieren, können wir uns besser auf die Daten verlassen, die wir übertragen und letztendlich nutzen.“
Jede Strategie zur Datenorchestrierung muss die Datenherkunft berücksichtigen, die auf vertrauenswürdigen Rechenplattformen beruht. Wenn die Erstellungszeit der Daten, die Identität ihres Inhabers und das erstellende Gerät zuverlässig nachverfolgt werden, können Änderungen an den Daten erkannt werden. Das bildet die Grundlage der Vertrauenswürdigkeit von Daten.
Offene Sicherheitslösungen wie das OpenTitan-Projekt, das ein Referenzdesign und Integrationsrichtlinien für RoT-Siliziumchips (Root of Trust) liefert, sind ein Teil der Lösung. Andere Open-Source-Tools, wie OpenSSL, sind bereits weit verbreitet. Ein Nachteil der verteilten Architekturen besteht darin, dass eine schlechte Integration zusätzliche Schwachstellen erzeugt. Auch wenn Sie sich einfach auf die Sicherheit von Open-Source-Lösungen verlassen, ohne die Integrationsrichtlinien zu verstehen und zu beachten, können neue Schwachstellen entstehen. Der Heartbleed-Angriff auf OpenSSL ist ein deutliches Beispiel für eine Schwachstelle in einer Open-Source-Bibliothek, durch die viele Systeme plötzlich angreifbar wurden. Unternehmen müssen Open-Source-Projekte wohlüberlegt und gut informiert integrieren und dabei besonders auf die Sicherheit und potenzielle Schwachstellen achten, die bei der Integration von Anwendungen entstehen können.
KI- und ML-Workloads erfordern eine große Menge an vielfältigen Daten. Beim Einsatz von ML muss nicht nur die Integrität der Daten geschützt werden, sondern es müssen auch spezifische Daten aus großen Datenspeichern identifiziert und extrahiert werden können. Deshalb ist eine erweiterte Metadatenerfassung und -verwaltung erforderlich, einschließlich der Möglichkeit, Datenressourcen mit Tags und Labels zu versehen.
Letztendlich sind die Sicherheitsstrategien zum Schutz von Datensilos in Rechenzentren für verteilte Systeme einfach unzureichend. Umfassende Sicherheitsprotokolle, einschließlich Root of Trust und Nachverfolgung der Datenherkunft sind ein Teil des komplexen Pakets aus Diensten, die Datenlebenszyklen orchestrieren, die Datenintegrität schützen und sie stets abrufbar machen.
Erfahren Sie mehr über den Schutz von Daten und ihre optimale Verwendung mit den Sicherungs- und Wiederherstellungslösungen von Seagate.