Interview
15.03.2018, 12:46 Uhr
«Auch Cloud-Anwender müssen Ihren Teil zur IT-Sicherheit beitragen»
Grossangriffe wie Wannacry im letzten Jahr haben es gezeigt: Die Bedrohungen haben einen neuen Level erreicht. Der IT-Security-Anbieter Check Point spricht von einer fünften Generation von Cyberbedrohungen. Wie man sich dagegen wehrt, erklärt Gabi Reish im Computerworld-Interview.
Computerworld: In letzter Zeit sprechen Sie bei Check Point auffallend viel von einer fünften Generation von Cyber-Bedrohungen. Was verstehen Sie genau darunter?
Gabi Reish: Zur Beantwortung der Frage muss ich ein wenig geschichtlich werden. Bislang haben wir vier Generationen an Bedrohungen erfahren, angefangen mit den ersten PC-Viren und den ersten Netzwerk-Attacken über Angriffe via Applikationen und schliesslich über Inhalte. Zu all diesen Generationen von Bedrohungen hat sich auf der IT-Security-Seite eine neue Industrie formiert. So traten zunächst Produzenten von Anti-Viren-Software auf den Plan, gefolgt von Herstellern von Firewalls, Einbruchserkennungs-Systemen und Providern von speziellen Techniken wie Sandboxing.
Die 5. Generation von Angriffen ist eine neue evolutionäre Stufe und hat sich hauptsächlich im letzten Jahr manifestiert. Sie stellt dabei eine neue Dimension an Professionalisierung seitens der Hacker dar. Die Attacken der 5. Generation zeichnen sich dadurch aus, dass sie sich sehr schnell weltweit ausbreiten und zahlreiche Branchen gleichzeitig betreffen.
Zudem sind die Angriffe ziemlich ausgefuchst, sie verwenden oft mehrere Angriffsvektoren. Sie beginnen beispielsweise als Smartphone-Malware und gelangen so in Unternehmensnetze. Die Angriffe haben somit ein neues Niveau erreicht. Als Beispiele können die massiven Ramsomware-Attacken des letzten Jahres dienen oder die neueren Kryptomining-Angriffe, welche auf den Ransomware-Attacken aufbauen.
Gleichzeitig beobachten wir – und das haben wir in Studien nachgewiesen –, dass viele Firmen in Sachen Schutzmassnahmen bei der zweiten und dritten Angriffs-Generation stehen geblieben sind, also lediglich über Antiviren-Programme, Firewalls und Intrusion-Detection-Systeme verfügen. Dadurch sind sie nicht für diese mehrdimensionalen Angriffe ausreichend geschützt.
Gleichzeitig beobachten wir – und das haben wir in Studien nachgewiesen –, dass viele Firmen in Sachen Schutzmassnahmen bei der zweiten und dritten Angriffs-Generation stehen geblieben sind, also lediglich über Antiviren-Programme, Firewalls und Intrusion-Detection-Systeme verfügen. Dadurch sind sie nicht für diese mehrdimensionalen Angriffe ausreichend geschützt.
CW: Heisst das, dass eine Firma, welche ausreichend gegen Generationen eins bis vier der Bedrohungen geschützt ist, auch gegen Attacken der 5. Generation gefeit wäre?
Reish: Ja, zu einem gewissen Grad sicherlich. Allerdings nutzen nur gut 10 bis 20 Prozent unserer Kunden jene Funktionen unserer Produkte, welche gegen Angriffe der dritten oder vierten Generation schützen. Das ist mit ein Grund, warum Attacken wie die Ransomware Wannacry im letzten Jahr einen derart durchschlagenden «Erfolg» hatte.
Diese Art von massiven und mehrdimensionalen Angriffen werden unserer Meinung nach in diesem und im nächsten Jahr zunehmen und an Raffinesse gewinnen.
CW: Was sind also Massnahmen, die gegen Bedrohungen der 5. Generation wirken?
CW: Was sind also Massnahmen, die gegen Bedrohungen der 5. Generation wirken?
Reish: Es gibt drei Hauptverteidigungslinien, die Firmen zu einem grossen Teil gegen die Cyber-Bedrohungen der 5. Generation schützen. Erstens müssen wir vermehrt Verfahren zur Prävention von Angriffen einsetzen. Bislang werden hauptsächlich Techniken angewendet, die Angriffe oder Malware erst erkennen, wenn sie bereits die Infrastruktur infiltriert oder infiziert haben. Hier arbeiten wir beispielsweise an Techniken, die Angriffe in Echtzeit erkennen und abwehren können.
Dann müssen alle möglichen Einfallstore geschützt werden. Viele Firmen haben beispielsweise nach wie vor keinen ausreichenden Schutz der mobilen Geräte ihrer Mitarbeiter realisiert. In einer kürzlich von uns durchgeführten Studie analysierten wir die Smartphones von Angestellten in 850 Firmen weltweit. Es gab kein unternehmen, indem wir nicht ein mobiles Gerät fanden, auf dem keine Malware installiert war.
Drittens müssen die Aktivitäten, die Unternehmen mittlerweile in der Cloud ausführen, besser geschützt werden. Diese stellen heute zu oft einen wunden Punkt dar.
CW: Was folgt auf die 5. Generation? Gibt es schon eine 6. Generation an Bedrohungen?
CW: Was folgt auf die 5. Generation? Gibt es schon eine 6. Generation an Bedrohungen?
Reish: Auf jeden Fall, und wir bereiten uns auch schon darauf vor. Eine neue Welle an Bedrohungen wird uns zweifelsohne mit der Ausbreitung des Internet der Dinge erreichen. Aber auch hier tüfteln wir in unseren Labors an Lösungen. So entwickeln wir sogenannte Nano-Agenten, die in den jeweiligen intelligenten Dingen für Security sorgen sollen. Indem wir dabei auf Open Source setzen, hoffen wir, dass dereinst viele Hersteller von IoT-Geräten von dieser Security-Schicht Gebrauch machen werden.
Geteilter Schutz bei der Cloud
CW: Sie nannten eben die Cloud als eine der Verteidigungslinien gegen Bedrohungen der 5. Generationen. Wie will Check Point hier für mehr IT-Security sorgen?
Reish: Die Cloud wird tatsächlich immer mehr Teil der IT-Umgebung von vielen Firmen. Aber diese sind oftmals der dort lauernden Gefahrenvektoren nicht gewahr. Genau dafür bieten wir seit Neustem unsere CloudGuard-Dienste an.
CW: Was gibt es in der Cloud für Angriffe und welche Schutzmassnahmen bieten Sie?
Reish: Sehr verbreitet sind das Hijacken von Anwenderkonten, ein Hacker logt sich somit mit gestohlenen Zugangsdaten ein. Gegen diese Art des Hacking soll die gerade vorgestellte Lösung CloudGuard SaaS helfen. Dabei wird vor allem das Verhalten des Nutzers analysiert. Danach reagiert das Schutzsystem auf Anomalien. Logt sich der vermeintliche Anwender mit einer ungewohnten IP-Adresse ein oder kommt sein Login-Versuch von einem unbekannten Gerät, können wir den Einwählversuch unterbinden.
Reish: Die Cloud wird tatsächlich immer mehr Teil der IT-Umgebung von vielen Firmen. Aber diese sind oftmals der dort lauernden Gefahrenvektoren nicht gewahr. Genau dafür bieten wir seit Neustem unsere CloudGuard-Dienste an.
CW: Was gibt es in der Cloud für Angriffe und welche Schutzmassnahmen bieten Sie?
Reish: Sehr verbreitet sind das Hijacken von Anwenderkonten, ein Hacker logt sich somit mit gestohlenen Zugangsdaten ein. Gegen diese Art des Hacking soll die gerade vorgestellte Lösung CloudGuard SaaS helfen. Dabei wird vor allem das Verhalten des Nutzers analysiert. Danach reagiert das Schutzsystem auf Anomalien. Logt sich der vermeintliche Anwender mit einer ungewohnten IP-Adresse ein oder kommt sein Login-Versuch von einem unbekannten Gerät, können wir den Einwählversuch unterbinden.
Daneben haben wir ein CloudGuard IaaS im Angebot. Dabei schützen wir die Cloud-Aktivitäten von Firmen wie Compute und Storage bei AWS oder Azure.
CW: Müsste nicht der Cloud-Provider seine Nutzer ausreichend schützen?
CW: Müsste nicht der Cloud-Provider seine Nutzer ausreichend schützen?
Reish: Der Cloud-Provider muss sicherlich seinen Teil zur Sicherheit beitragen. Und hier kann ich den bekannten Anbietern wie Amazon, Google und Microsoft ein Lob aussprechen. Allerdings können Sie nicht die ganze IT-Security-Last tragen. Auch hier gilt das Konzept der geteilten Verantwortung. Es ist vergleichbar mit der Situation beim Kauf eines PC. Der Hersteller stellt Ihnen eine Rechenplattform zur Verfügung. Es liegt aber an Ihnen, den PC anschliessend genügend gut abzusichern, indem Sie beispielsweise ein Antiviren-Programm installieren oder die Firewall aktivieren.
Um zu Cloud-Umgebungen zurückzukehren: Wenn Sie ein Produkt wie Google Onedrive oder Microsoft Office 365 nutzen, sichern die Anbieter diese Umgebungen nach aktuellen Standards ab. Wenn Sie aber hergehen und ein leicht erratbares Passwort verwenden oder dieses per Post-it-Zettel an den Bildschirm heften, liegt es in Ihrer Verantwortung, wenn Sie gehackt werden. Google und Microsoft trifft dann keine Schuld.