cyber intelligence meets engineering - ESG Elektroniksystem

D E D I C AT E D T O S O L U T I O N S
CYBER
INTELLIGENCE
MEETS
ENGINEERING
GESUCHT: CYBER NERDS
Herr über die Root des Smartphones zu werden; die Robotersteuerung übernehmen und die angeschlossenen Greifarme nach
Belieben tanzen zu lassen; ein
unbekanntes und unbemanntes
Flugobjekt zum Absturz zu bringen: sind das unreife Kiddie-Träume oder omnipotente Machtfantasien von verrückten Spielern?
Kann sein, muss aber nicht! Denn
das Aufdecken von Sicherheitslücken beginnt am besten damit,
dass man sich in den Kopf von
kindischen Erwachsenen, verrückten Spielern und geldgierigen Kriminellen hineinversetzt.
Mit Fantasie und umfassendem
Wissen, um die Unwägbarkeiten in
den Köpfen der Menschen und die
Schwachstellen von Maschinen zu
identifizieren.
Der kleine Flugkörper mit den vier
Rotoren schwebt leicht surrend über
dem Rasenstück, die Kamera vorne am Bug macht Aufnahme um Aufnahme. Ein Überwachungsflug. Alles
unter Kontrolle. Doch plötzlich taumelt der unbemannte kleine Flugkörper und fällt wie ein Stein auf die Rasenfläche. Crash!
Die junge Frau am Rande des Rasens
freut sich: Operation geglückt. FunkFrequenz des Flugobjekts erfolgreich
übernommen, GPS-Daten manipuliert, Sturzflug eingeleitet. Objekt gezielt zum Absturz gebracht.
Die junge Frau studiert Elektrotechnik
mit Nebenfach Informatik und führt
auf der Wiese Tests für ihre Masterarbeit durch, die Bedrohungspotenziale und Abwehrmechanismen von
Mikrodrohnen behandelt.
Solche Mikrodrohnen stellen, nicht
zuletzt wegen der großen Zahl verkaufter Systeme und der universellen Einsetzbarkeit durch Jedermann,
inzwischen ein ernst zu nehmendes
Sicherheitsrisiko dar, sei es für öffentliche Großveranstaltungen, aber
auch für sicherheitsempfindliche Infrastrukturen und Einrichtungen wie
Kernkraftwerke, industrielle Großanlagen, Liegenschaften der Bundeswehr oder Justizvollzugsanstalten.
Im Fokus steht dabei die unbefugte
Nutzung zum Zweck der Ausspähung
oder Provokation, aber auch die Verwendung zu kriminellen und terroristischen Zwecken.
DAS WICHTIGSTE IN KÜRZE
} ESG steht für komplexe Projekte in sensiblen Bereichen
} Mitarbeiter, Praktikanten und
Studenten finden bei der ESG
ein hohes Maß an Lösungskompetenz und ein großes
Angebot an technischen
Möglichkeiten
} Gefragt sind Mitarbeiter, die
technisches Können und
Qualitätsbewusstsein mit
einem kontrollierten
„Spieltrieb“ verbinden
} ESG benötigt Mitarbeiter, die
zunächst einmal nicht an
„Sicherheit glauben“ und
technische Systeme deshalb
ständig verbessern wollen
CYBER-LÖSUNGSKOMPETENZ
Der Praxisbezug der Master-Arbeit ist
offensichtlich, die theoretischen Anforderungen sind mehr als anspruchsvoll: neben der Elektrotechnik-Basis
sind gute Kenntnisse in Steuerungstechnik und IT-Sicherheit gefragt; und
nicht zuletzt bedarf es viel Beharrlichkeit bei der Analyse bestehender Systeme, gesundes Misstrauen bezüglich ihrer Verwendungsziele und eine
große Portion Spieltrieb beim Aufbau
von Abwehrmaßnahmen.
Die ESG GmbH unterstützt die Arbeit der jungen Forscherin. Bei der
ESG findet sie nicht nur adäquate Gesprächspartner, die aus ihrem vielfältigen Projektwissen heraus eine große technische und organisatorische
Lösungskompetenz mitbringen, sondern auch ein ideales hardware- und
softwaretechnisches Umfeld. Zu letzterem gehören das Cyber Training
Center mit seinem umfangreichen Beratungs- und Schulungsangebot, das
Center of Cyber Security Excellence
als ESG-Partnernetzwerk verschiedener Firmen mit besonderer Expertise im Hochsicherheitsbereich und das
Cyber Living Lab, in dem begabte Informatiker, Steuerungsfachleute und
Ingenieure ein großes Instrumentarium finden, mit dem sie Systemen sicherheitsmäßig „auf den Zahn fühlen“
können: Mit ausgeklügelten Penetrationstests, die darauf ausgelegt sind,
die Schwachstellen eines Systems zu
finden und zu zeigen, wie „böse Buben“ sie ausnützen könnten.
SOURCE-CODE-ANALYSE UND
BETRIEBSSYSTEM-HÄRTUNG
Die Auswertung solcher Penetrationstests zeigt, was man wie und wo sicherheitstechnisch (noch) besser
machen kann, wie in technische Systeme von vornherein Sicherheit integriert werden kann, wie man „Security
by Design“ oder „SecurITy integrated“
erreicht. Auf dem Weg dorthin sind
Source-Code-Analysen ganz wichtig, denn jeder überflüssige Programmierschnörkel, jede unsauber programmierte Abfrage und jede nicht
eindeutig definierte Parameter-Übergabe sind Einfallstore für kriminelle
Attacken. Schlankes Programmieren
ist deshalb gefragt sowie die Kunst
des Weglassens. Denn was nicht da
ist, das kann auch nicht angegriffen
werden. Das gilt für Anwendungsprogramme ebenso wie für Betriebssysteme. Angriffe auf Systemebene sind
natürlich besonders gefährlich, weil
sie das Fundament treffen. Deshalb
sind Härtungsmaßnahmen an Betriebssystemen die entscheidende Sicherheitsmaßnahme im Software-Bereich überhaupt. Aber Weglassen ist
natürlich nicht gleich Weglassen. Man
muss das Richtige weglassen, eine
Aufgabe für echte Cracks.
Ohne IT-Spezialisten mit technischem
Können und ohne Instrumente, wie sie
im Cyber Living Lab der ESG bereit
stehen, lassen sich heute keine wirkungsvollen Abwehrmechanismen gegen Cyberangriffe entwickeln, testen
und kontinuierlich verbessern. Denn
ein immer größerer Teil der heutigen
Schadsoftware wird nicht mehr von
Hobby-Programmierern zusammengebastelt, die ein bisschen „digitale
Randale“ machen wollen, sondern von
Informatik-Profis, die es ganz gezielt
auf Daten (und damit Geld und Macht)
abgesehen haben. Längst haben viele Schadcode-Programme einen „Reifegrad“ erreicht, der sie für herkömmliche statische Schutzmaßnahmen
unsichtbar macht: Fortschrittliche
Programmiertechniken wie beispielsweise Polymorphismus – sozusagen
Code, der sich zur Ablaufzeit erst voll
entpuppt und Varianten hervorbringt
– sind sozusagen Dual-Use-Konzepte,
die nicht nur von charakterlich gefestigten Programmierern und Ingenieuren, sondern auch von sittlich weniger
stabilen Zeitgenossen verwendet werden. Zwischen IT-Sicherheitsexperten
und „Malwerkern“ gibt es deshalb einen ewigen Kampf um die Pole Position.
„Für uns bei der ESG ist die Pole Position Pflicht“, formuliert Helko Kögel,
Leiter Cyber Intelligence und Security
bei der ESG das Credo des Unternehmens. Für ehrgeizige Studierende ist
das ein verheißungsvolles Angebot.
Die ESG: das ist nicht braves Mittelmaß, das sind vielmehr die intellektuellen „Ausreißer“ beziehungsweise diejenigen, die etwas reißen wollen: Leute
mit solider (programmier-) technischer
Expertise, hohen Qualitätsansprüchen
und sozialer Kompetenz im Austausch
mit Kollegen und Führungskräften, die
es sicherheitstechnisch zu beraten gilt.
Das sind Leute, die nicht sofort glauben, dass ein System sicher ist, Leute,
die ihren „ernsten Spaß“ damit haben,
ein technisches System aufs Kreuz zu
legen; nicht um geldwerte Vorteile daraus zu ziehen oder kriminelle Machenschaften darauf aufzubauen, sondern
Leute, die überzeugt sind, dass man
alles Sichere noch sicherer machen
kann und muss.
Für solche Leute ist der Bereich Cyber Intelligence & Security eine echte Spielwiese; und eine berufliche Herausforderung.
Wir freuen uns über Ihre Bewerbung
an [email protected]
IHRE ANSPRECHPARTNERIN
JULIA LEGGE
Tel: +49 89 9216-2728
[email protected]
ESG Elektroniksystem- und
Logistik-GmbH
Livry-Gargan-Straße 6
D - 82256 Fürstenfeldbruck
Cyber Intelligence
meets Engineering
Team IT Systeme
Missionssysteme
www.esg.de/jobs