everything possible | shutterstock.com
Sicherheitsvorfälle gehen nicht nur auf eine Kompromittierung der internen Systeme zurück. Sie hängen regelmäßig auch damit zusammen, dass:
Privileged-Access-Protokolle fehlen,
SaaS-Audit-Trails nicht vertrauenswürdig sind, oder
Lieferketten kompromittiert werden.
Die Blockchain kann dabei helfen, diese realen Probleme zu lösen und Manipulationssicherheit, Datenintegrität und Trust zu gewährleisten.
Blockchain verstehen
Im Kern ist Blockchain ein System von Datensätzen, die über mehrere Knoten hinweg verteilt sind. Die Grundlage dafür liefert die Distributed-Ledger-Technologie (DLT) – ein “verteiltes Hauptbuch”, das es mehreren Parteien ermöglicht, Transaktionen auf manipulationssichere, kryptografisch überprüfbare und transparente Weise aufzuzeichnen. Jeder einzelne Block in der Blockchain enthält dabei einen Zeitstempel (der nichts anderes als eine Liste validierter Ereignisse oder Transaktionen darstellt) sowie einen kryptografischen Hash des vorherigen Blocks. Die Blöcke sind auf eine Art und Weise miteinander verknüpft, die es rechnerisch unmöglich macht, Daten rückwirkend zu ändern.
Diese Architektur bietet aus Security-Perspektive einige einzigartige Vorteile:
Dezentralisierung: Das Konzept eliminiert einzelne, punktuelle Fehlerquellen oder Kompromittierungen.
Unveränderlichkeit: Daten innerhalb der Blockchain können nicht nachträglich manipuliert werden.
Überprüfbarkeit: Stakeholder können Protokolle oder Datenintegrität unabhängig verifizieren.
Transparenz & Vertraulichkeit: Metadaten lassen sich auditieren, wobei sensible Inhalte parallel verschlüsselt werden.
4 Blockchain-Anwendungsfälle für die Security
In der Sicherheitspraxis eignet sich die Blockchain-Technologie für diverse Use Cases. Die folgenden vier sind dabei für Sicherheitsentscheider besonders vielversprechend.
1. Audit-Trails manipulationssicher gestalten
Protokolle sind nur so vertrauenswürdig wie die Systeme, in denen sie gespeichert sind. Insbesondere Umgebungen, in denen Insider-Bedrohungen, gemeinsam genutzte SaaS-Infrastrukturen oder privilegierter Zugriff ein Problem darstellen, ist eine unveränderliche Protokollierung essenziell.
Das gilt besonders mit Blick auf Audit-Protokolle: Diese sind von grundlegender Bedeutung, wenn es darum geht, auf Vorfälle zu reagieren oder Compliance nachzuweisen. Aber sie sind auch anfällig. Ein böswilliger Insider könnte diese Logs manipulieren – und einige SaaS-Plattformen bieten lediglich eingeschränkte Zugriffs- und Aufbewahrungsmöglichkeiten. Das weckt bei vielen Security-Teams zunehmend Interesse an Audit-Ebenen auf Blockchain-Basis. Dabei werden Hashes kritischer Ereignisse (etwa Änderungen der Berechtigungen oder API-Calls) in einem unveränderlichen Ledger verankert. Das trägt zu einer verifizierbaren Erfassung bei, die die Glaubwürdigkeit herkömmlicher Protokollierungssysteme erhöht.
Ein eindrucksvolles Beispiel aus der Praxis ist die KSI-Blockchain in Estland: Der gesamte öffentliche Sektor des Landes nutzt sie, um die Integrität von Daten aus dem Rechts- und Gesundheitswesen zu schützen.
2. Dezentrale Identitäten & Zero Trust umsetzen
Herkömmliche Identity-Systeme sind zentralisiert und daher anfällig: Wird der Anbieter kompromittiert, sind damit alle nachgelagerten Systeme gefährdet. Auch an dieser Stelle kann Blockchain helfen – mit Self-Sovereign Identities: Menschen oder Devices legen kryptografisch signierte Berechtigungsnachweise vor, ohne zentrale “Source of Truth”. Das ergänzt sich hervorragend mit Zero-Trust-Architekturen, bei denen jede Identität kontinuierlich überprüft und validiert werden muss.
Wie dezentrale Identitätsmodelle die Angriffsfläche reduzieren und gleichzeitig eine starke Verifizierung gewährleisten können, ohne sensible Daten übermäßig offenzulegen, zeigen Projekte wie Sovrin.
3. Softwarelieferketten verifizieren
Angriffe auf die Softwarelieferkette offenbaren immer wieder, wie anfällig unsere Systeme sind, wenn Trust vorausgesetzt wird, aber nicht überprüfbar ist. Die Blockchain bietet eine manipulationssichere Möglichkeit, jede Phase der CI/CD-Pipeline zu protokollieren sowie zu tracken, wer Code beigetragen hat und welche Tools dabei verwendet wurden. Die Technologie ist auch dazu geeignet, Software-Artefakte nachzuverfolgen, Hash-Werte in Containern zu verankern, Metadaten zu erstellen oder Signaturen vorzuhalten.
Initiativen wie SBOM entwickeln sich rasant weiter, um die Transparenz und Sicherheit der Softwarelieferkette zu optimieren. Blockchain könnte künftig eine entscheidende Rolle spielen, wenn es darum geht, diese Softwarestücklisten mit Zeitstempeln zu versehen und in einem manipulationssicheren Format zu verankern.
4. KI-Governance neu gestalten
Mit der zunehmenden Verbreitung von KI wächst auch die Notwendigkeit, die Herkunft von KI-Modellen nachzuverfolgen. Viele Unternehmen wissen heute nicht wirklich, wer die Modelle, die sie einsetzen, trainiert hat, welche Daten dazu verwendet wurden oder wie die Entscheidungsfindung innerhalb des LLM funktioniert. Angesichts des zunehmenden regulatorischen Drucks wird diese mangelnde Transparenz zu einem Risiko.
Blockchain entwickelt sich zunehmend zu einem Tool, um diese Metadaten zum KI-Lebenszyklus aufzuzeichnen und eine transparente Historie der Modellversionen und -zugriffe zu schaffen. Im Rahmen von Projekten wie Ocean Protocol werden bereits Frameworks für den dezentralen Datenaustausch mit integrierter Governance und Überprüfbarkeit aufgebaut.
In einer Zukunft, in der KI-Regulierungen einen Nachweis für Explainability und Accountability erfordern, könnte Blockchain essenziell werden.
Wo Blockchain Sinn macht – und wo nicht
Wie alle Technologien ist auch Blockchain nur dann sinnvoll, wenn sie auf die richtigen Probleme angewendet wird.
Wichtig ist darüber hinaus, auch den richtigen Blockchain-Typ zu wählen.
Die meisten Anwendungsfälle im Bereich der Enterprise Security sind ein Fall für Private- und Consortium-Blockchains. Diese bieten eine ausgewogene Balance zwischen Kontrolle, Performance und Datenschutz.
Blockchain einführen – Tipps für CISOs
CISOs und ihre Teams sollten das Potenzial der Blockchain-Technologie in bestimmten Bereichen evaluieren, in denen aktuelle Trust-Modelle zu kurz greifen. Mit den folgenden Tipps gelingen die ersten Schritte in eine Blockchain-basierte Security-Zukunft:
Trust-Gaps identifizieren. Suchen Sie mit Blick auf Audits, Zugriffsmanagement und Lieferkettenvalidierung nach Schwachstellen. Am besten nach solchen, bei denen sich nicht nachweisen lässt, was passiert ist.
Blockchain evaluieren. Nutzen Sie die Blockchain, um die Transparenz und Verifizierbarkeit zu optimieren, nicht um jedes Tool neu zu erfinden.
Regulierungen im Blick halten. Die Richtlinien für Blockchain und KI werden von internationalen Regulierungsbehörden weiterentwickelt. Early Adopter haben bessere Chancen, sich darauf vorzubereiten und eine Führungsrolle zu übernehmen.
Thema auf den Tisch bringen. Nutzen Sie funktionsübergreifende Meetings, um die Technologie zu thematisieren. Selbst wenn Sie noch nicht bereit sind, sie zu implementieren, sind Sie einen Schritt voraus, wenn klar ist, wo die Blockchain zum Einsatz kommen kann.
Trust muss in der heutigen Bedrohungslandschaftüberprüfbar sein. Deshalb verdient Blockchain eine zweite Chance. Es handelt sich nicht um ein Buzzword oder einen Trend, sondern um eine Grundlagentechnologie, die unseren Umgang mit digitalem Trust nachhaltig verändern kann. Die Blockchain ist dabei keine Universallösung und wird auch nicht bestehende Security-Frameworks ersetzen. Aber sie hat das Potenzial, das zu verbessern, was wir bereits nutzen. Deshalb gehört Blockchain auf den strategischen Radar aller Sicherheitsentscheider. (fm)
Dieser Artikel wurde im Rahmen des englischsprachigen Foundry Expert Contributor Network veröffentlicht.
No Responses