Dieser Artikel erschien ursprünglich im Blog des Forbes Technology Technology Council. Klicken Sie auf den Link unten, um die vollständige Version zu lesen.
Stellen Sie sich vor, Sie hören, dass Sie aus irgendeinem Grund das Ziel einer Elite-Cybermafia sind. Sie nehmen es nicht ernst, bis Sie auf der Autobahn fahren und den Verdacht haben, dass sich jemand an Ihrem Fahrzeug zu schaffen gemacht hat. Als Sie sehen, dass sich der Verkehr vor Ihnen schnell staut, treten Sie auf die Bremse, aber nichts passiert. Sie versuchen, auf den Seitenstreifen zu lenken, aber das Lenkrad bewegt sich in die entgegengesetzte Richtung. Es bleibt Ihnen nichts anderes übrig, als sich auf den folgenden Aufprall vorzubereiten.
Ein solches Szenario mag wie Science-Fiction klingen, aber in den letzten Jahren haben Cybersicherheitsforscher bewiesen, dass solche Angriffe möglich sind. Im Automobilbereich haben Sicherheitsforscher aufgrund dieses Problems eine gewisse Fernsteuerung über eine Reihe von Fahrzeugmodellen erlangt, etwa den Jeep Cherokee im Jahr 2015 und das Tesla Model S im Jahr 2016. Forscher haben auch ähnliche Kunststücke bei medizinischen Geräten, Industrieanlagen und Polizeikameras vorgeführt.
Vielen dieser Angriffe ist gemeinsam, dass der Hersteller des betreffenden Geräts entweder keinen Prozess für die Codesignierung eingerichtet hat oder sich gar nicht die Mühe gemacht hat, den auf diesen Geräten laufenden Code zu signieren. Wenn Sie einen Code signieren, geben Sie damit eine Erklärung ab, dass software von Ihrem Unternehmen stammt und dass Sie hinter ihm stehen. Sie geben damit zu verstehen, dass der Code Ihren Qualitätssicherungsrichtlinien, Sicherheitsstandards und so weiter entspricht. Aus diesem Grund signieren Tech-Giganten wie Microsoft und Apple ihre Patches und Updates digital. Damit können sie sagen: "Ich installiere ein Update nur, wenn es vom Mutterschiff des Unternehmens stammt und nicht von einem Angreifer."