Sicherheit
16.03.2018
Gabi Reish von Check Point
1. Teil: „Auch Cloud-Anwender müssen Ihren Teil zur IT-Sicherheit beitragen“

Auch Cloud-Anwender müssen Ihren Teil zur IT-Sicherheit beitragen

Autor:
Cloud SecurityCloud SecurityCloud Security
MaximP / Shutterstock.com
Großangriffe wie Wannacry haben es gezeigt: Die Bedrohungen haben ein neues Level erreicht. Der IT-Security-Anbieter Check Point spricht von einer fünften Generation von Cyberbedrohungen. Wie man sich dagegen wehrt, erklärt Gabi Reish im Interview.
com! professional: In letzter Zeit sprechen Sie bei Check Point auffallend viel von einer fünften Generation von Cyber-Bedrohungen. Was verstehen Sie genau darunter?
Gabi Reish: Zur Beantwortung der Frage muss ich ein wenig geschichtlich werden. Bislang haben wir vier Generationen an Bedrohungen erfahren, angefangen mit den ersten PC-Viren und den ersten Netzwerk-Attacken über Angriffe via Applikationen und schließlich über Inhalte. Zu all diesen Generationen von Bedrohungen hat sich auf der IT-Security-Seite eine neue Industrie formiert. So traten zunächst Produzenten von Anti-Viren-Software auf den Plan, gefolgt von Herstellern von Firewalls, Einbruchserkennungs-Systemen und Providern von speziellen Techniken wie Sandboxing.
  • Gabi Reish ist bei Check Point verantwortlich für das Produktmarketing.
    Quelle:
    Check Point
Die fünfte Generation von Angriffen ist eine neue evolutionäre Stufe und hat sich hauptsächlich im letzten Jahr manifestiert. Sie stellt dabei eine neue Dimension an Professionalisierung seitens der Hacker dar. Die Attacken der fünften Generation zeichnen sich dadurch aus, dass sie sich sehr schnell weltweit ausbreiten und zahlreiche Branchen gleichzeitig betreffen.
Zudem sind die Angriffe ziemlich ausgefuchst, sie verwenden oft mehrere Angriffsvektoren. Sie beginnen beispielsweise als Smartphone-Malware und gelangen so in Unternehmensnetze. Die Angriffe haben somit ein neues Niveau erreicht. Als Beispiele können die massiven Ramsomware-Attacken des letzten Jahres dienen oder die neueren Kryptomining-Angriffe, welche auf den Ransomware-Attacken aufbauen.
Gleichzeitig beobachten wir – und das haben wir in Studien nachgewiesen –, dass viele Firmen in Sachen Schutzmaßnahmen bei der zweiten und dritten Angriffs-Generation stehen geblieben sind, also lediglich über Antiviren-Programme, Firewalls und Intrusion-Detection-Systeme verfügen. Dadurch sind sie nicht für diese mehrdimensionalen Angriffe ausreichend geschützt.
com! professional: Heißt das, dass eine Firma, welche ausreichend gegen Generationen eins bis vier der Bedrohungen geschützt ist, auch gegen Attacken der 5. Generation gefeit wäre?
Reish: Ja, zu einem gewissen Grad sicherlich. Allerdings nutzen nur gut 10 bis 20 Prozent unserer Kunden jene Funktionen unserer Produkte, welche gegen Angriffe der dritten oder vierten Generation schützen. Das ist mit ein Grund, warum Attacken wie die Ransomware Wannacry im letzten Jahr einen derart durchschlagenden Erfolg hatte.
Diese Art von massiven und mehrdimensionalen Angriffen werden unserer Meinung nach in diesem und im nächsten Jahr zunehmen und an Raffinesse gewinnen.

com! professional: Was sind also Maßnahmen, die gegen Bedrohungen der fünften Generation wirken?
Reish: Es gibt drei Hauptverteidigungslinien, die Firmen zu einem großen Teil gegen die Cyber-Bedrohungen der fünfte Generation schützen. Erstens müssen wir vermehrt Verfahren zur Prävention von Angriffen einsetzen. Bislang werden hauptsächlich Techniken angewendet, die Angriffe oder Malware erst erkennen, wenn sie bereits die Infrastruktur infiltriert oder infiziert haben. Hier arbeiten wir beispielsweise an Techniken, die Angriffe in Echtzeit erkennen und abwehren können.
Dann müssen alle möglichen Einfallstore geschützt werden. Viele Firmen haben beispielsweise nach wie vor keinen ausreichenden Schutz der mobilen Geräte ihrer Mitarbeiter realisiert. In einer kürzlich von uns durchgeführten Studie analysierten wir die Smartphones von Angestellten in 850 Firmen weltweit. Es gab kein Unternehmen, indem wir nicht ein mobiles Gerät fanden, auf dem keine Malware installiert war.
Drittens müssen die Aktivitäten, die Unternehmen mittlerweile in der Cloud ausführen, besser geschützt werden. Diese stellen heute zu oft einen wunden Punkt dar.

com! professional: Was folgt auf die fünfte Generation? Gibt es schon eine sechste Generation an Bedrohungen?
Reish: Auf jeden Fall, und wir bereiten uns auch schon darauf vor. Eine neue Welle an Bedrohungen wird uns zweifelsohne mit der Ausbreitung des Internet der Dinge erreichen. Aber auch hier tüfteln wir in unseren Labors an Lösungen. So entwickeln wir sogenannte Nano-Agenten, die in den jeweiligen intelligenten Dingen für Security sorgen sollen. Indem wir dabei auf Open Source setzen, hoffen wir, dass viele Hersteller von IoT-Geräten von dieser Security-Schicht Gebrauch machen werden.
2. Teil: „Geteilter Schutz bei der Cloud“

Geteilter Schutz bei der Cloud

com! professional: Sie nannten eben die Cloud als eine der Verteidigungslinien gegen Bedrohungen der fünften Generationen. Wie will Check Point hier für mehr IT-Security sorgen?

Reish: Die Cloud wird tatsächlich immer mehr Teil der IT-Umgebung von vielen Firmen. Aber diese sind oftmals der dort lauernden Gefahrenvektoren nicht gewahr. Genau dafür bieten wir seit Neustem unsere CloudGuard-Dienste an.

com! professional: Was gibt es in der Cloud für Angriffe und welche Schutzmaßnahmen bieten Sie?

Reish: Sehr verbreitet sind das Hijacken von Anwenderkonten, ein Hacker logt sich somit mit gestohlenen Zugangsdaten ein. Gegen diese Art des Hacking soll die gerade vorgestellte Lösung CloudGuard SaaS helfen. Dabei wird vor allem das Verhalten des Nutzers analysiert. Danach reagiert das Schutzsystem auf Anomalien. Logt sich der vermeintliche Anwender mit einer ungewohnten IP-Adresse ein oder kommt sein Login-Versuch von einem unbekannten Gerät, können wir den Einwählversuch unterbinden.
Daneben haben wir ein CloudGuard IaaS im Angebot. Dabei schützen wir die Cloud-Aktivitäten von Firmen wie Compute und Storage bei AWS oder Azure.

com! professional: Müsste nicht der Cloud-Provider seine Nutzer ausreichend schützen?
Reish: Der Cloud-Provider muss sicherlich seinen Teil zur Sicherheit beitragen. Und hier kann ich den bekannten Anbietern wie Amazon, Google und Microsoft ein Lob aussprechen. Allerdings können Sie nicht die ganze IT-Security-Last tragen. Auch hier gilt das Konzept der geteilten Verantwortung. Es ist vergleichbar mit der Situation beim Kauf eines PC. Der Hersteller stellt Ihnen eine Rechenplattform zur Verfügung. Es liegt aber an Ihnen, den PC anschließend genügend gut abzusichern, indem Sie beispielsweise ein Antiviren-Programm installieren oder die Firewall aktivieren.
Um zu Cloud-Umgebungen zurückzukehren: Wenn Sie ein Produkt wie Google Onedrive oder Microsoft Office 365 nutzen, sichern die Anbieter diese Umgebungen nach aktuellen Standards ab. Wenn Sie aber hergehen und ein schwaches Passwort verwenden oder dieses per Post-it-Zettel an den Bildschirm heften, liegt es in Ihrer Verantwortung, wenn Sie gehackt werden. Google und Microsoft trifft dann keine Schuld.

mehr zum Thema