Interview
15.03.2018, 12:46 Uhr
«Auch Cloud-Anwender müssen Ihren Teil zur IT-Sicherheit beitragen»
Grossangriffe wie Wannacry im letzten Jahr haben es gezeigt: Die Bedrohungen haben einen neuen Level erreicht. Der IT-Security-Anbieter Check Point spricht von einer fünften Generation von Cyberbedrohungen. Wie man sich dagegen wehrt, erklärt Gabi Reish im Computerworld-Interview.
Computerworld: In letzter Zeit sprechen Sie bei Check Point auffallend viel von einer fünften Generation von Cyber-Bedrohungen. Was verstehen Sie genau darunter?
Gabi Reish: Zur Beantwortung der Frage muss ich ein wenig geschichtlich werden. Bislang haben wir vier Generationen an Bedrohungen erfahren, angefangen mit den ersten PC-Viren und den ersten Netzwerk-Attacken über Angriffe via Applikationen und schliesslich über Inhalte. Zu all diesen Generationen von Bedrohungen hat sich auf der IT-Security-Seite eine neue Industrie formiert. So traten zunächst Produzenten von Anti-Viren-Software auf den Plan, gefolgt von Herstellern von Firewalls, Einbruchserkennungs-Systemen und Providern von speziellen Techniken wie Sandboxing.
Die 5. Generation von Angriffen ist eine neue evolutionäre Stufe und hat sich hauptsächlich im letzten Jahr manifestiert. Sie stellt dabei eine neue Dimension an Professionalisierung seitens der Hacker dar. Die Attacken der 5. Generation zeichnen sich dadurch aus, dass sie sich sehr schnell weltweit ausbreiten und zahlreiche Branchen gleichzeitig betreffen.
Zudem sind die Angriffe ziemlich ausgefuchst, sie verwenden oft mehrere Angriffsvektoren. Sie beginnen beispielsweise als Smartphone-Malware und gelangen so in Unternehmensnetze. Die Angriffe haben somit ein neues Niveau erreicht. Als Beispiele können die massiven Ramsomware-Attacken des letzten Jahres dienen oder die neueren Kryptomining-Angriffe, welche auf den Ransomware-Attacken aufbauen.
Gleichzeitig beobachten wir – und das haben wir in Studien nachgewiesen –, dass viele Firmen in Sachen Schutzmassnahmen bei der zweiten und dritten Angriffs-Generation stehen geblieben sind, also lediglich über Antiviren-Programme, Firewalls und Intrusion-Detection-Systeme verfügen. Dadurch sind sie nicht für diese mehrdimensionalen Angriffe ausreichend geschützt.
Gleichzeitig beobachten wir – und das haben wir in Studien nachgewiesen –, dass viele Firmen in Sachen Schutzmassnahmen bei der zweiten und dritten Angriffs-Generation stehen geblieben sind, also lediglich über Antiviren-Programme, Firewalls und Intrusion-Detection-Systeme verfügen. Dadurch sind sie nicht für diese mehrdimensionalen Angriffe ausreichend geschützt.
CW: Heisst das, dass eine Firma, welche ausreichend gegen Generationen eins bis vier der Bedrohungen geschützt ist, auch gegen Attacken der 5. Generation gefeit wäre?
Reish: Ja, zu einem gewissen Grad sicherlich. Allerdings nutzen nur gut 10 bis 20 Prozent unserer Kunden jene Funktionen unserer Produkte, welche gegen Angriffe der dritten oder vierten Generation schützen. Das ist mit ein Grund, warum Attacken wie die Ransomware Wannacry im letzten Jahr einen derart durchschlagenden «Erfolg» hatte.
Diese Art von massiven und mehrdimensionalen Angriffen werden unserer Meinung nach in diesem und im nächsten Jahr zunehmen und an Raffinesse gewinnen.
CW: Was sind also Massnahmen, die gegen Bedrohungen der 5. Generation wirken?
CW: Was sind also Massnahmen, die gegen Bedrohungen der 5. Generation wirken?
Reish: Es gibt drei Hauptverteidigungslinien, die Firmen zu einem grossen Teil gegen die Cyber-Bedrohungen der 5. Generation schützen. Erstens müssen wir vermehrt Verfahren zur Prävention von Angriffen einsetzen. Bislang werden hauptsächlich Techniken angewendet, die Angriffe oder Malware erst erkennen, wenn sie bereits die Infrastruktur infiltriert oder infiziert haben. Hier arbeiten wir beispielsweise an Techniken, die Angriffe in Echtzeit erkennen und abwehren können.
Dann müssen alle möglichen Einfallstore geschützt werden. Viele Firmen haben beispielsweise nach wie vor keinen ausreichenden Schutz der mobilen Geräte ihrer Mitarbeiter realisiert. In einer kürzlich von uns durchgeführten Studie analysierten wir die Smartphones von Angestellten in 850 Firmen weltweit. Es gab kein unternehmen, indem wir nicht ein mobiles Gerät fanden, auf dem keine Malware installiert war.
Drittens müssen die Aktivitäten, die Unternehmen mittlerweile in der Cloud ausführen, besser geschützt werden. Diese stellen heute zu oft einen wunden Punkt dar.
CW: Was folgt auf die 5. Generation? Gibt es schon eine 6. Generation an Bedrohungen?
CW: Was folgt auf die 5. Generation? Gibt es schon eine 6. Generation an Bedrohungen?
Reish: Auf jeden Fall, und wir bereiten uns auch schon darauf vor. Eine neue Welle an Bedrohungen wird uns zweifelsohne mit der Ausbreitung des Internet der Dinge erreichen. Aber auch hier tüfteln wir in unseren Labors an Lösungen. So entwickeln wir sogenannte Nano-Agenten, die in den jeweiligen intelligenten Dingen für Security sorgen sollen. Indem wir dabei auf Open Source setzen, hoffen wir, dass dereinst viele Hersteller von IoT-Geräten von dieser Security-Schicht Gebrauch machen werden.