03.02.2020
Cybersicherheit
1. Teil: „Im IoT wird virtuelle zur physischen Gefahr“
Im IoT wird virtuelle zur physischen Gefahr
Autor: Mark Schröder
LeoWolfert / shutterstock.com
Je mehr Geräte miteinander vernetzt sind, desto größer ist auch die Gefahr. Acronis-Gründer Serguei Beloussov beschreibt die größten Security-Risiken.
Nahezu überall lauern heute Cyberbedrohungen. Die Kriminellen sind wohlorganisiert und verfügen über ausgeklügelte Technologien für die verschiedensten Typen von Angriffen. Immer wieder zeigen Vorfälle, dass Unternehmen noch immer leichte Opfer sind. Acronis-Gründer Serguei Beloussov erklärt im Interview, was lückenhafte Abwehrmechanismen damit zu tun haben und welche Rolle Blockchain und Quanten-Computer künftig spielen werden.
Beloussov ist promovierter Computerwissenschaftler und hält über 200 Patente. Begonnen hat seine Karriere 1992 bei der russischen Computerfirma Sunrise, die er zum größten PC-Händler und Hersteller von Unterhaltungselektronik machte. Zur Jahrtausendwende wagte er in den USA mit Gründung der Entwicklerfirma SWsoft den Schritt in die Selbstständigkeit. Acronis war zunächst eine Business-Einheit von SWsoft, bevor sie 2003 eigenständig wurde. Anfangs beschränkte sich Acronis auf die Entwicklung und Vermarktung der Partitionierungslösung True Image an Endkunden. Seit Mitte der 2000er-Jahre adressiert Acronis mit System- und Sicherheitsanwendungen auch Unternehmen. Die Firma mit Hauptsitz in Schaffhausen (Schweiz) und Singapur beschäftigt an weltweit 18 Standorten rund 1500 Mitarbeiter.
com! professional: Waren Sie selbst jemals Opfer eines Cyberangriffs?
Serguei Beloussov: Ich denke, jeder ist schon von einem Cybervorfall betroffen gewesen. Genau wie jeder auch Krebszellen in sich trägt. Die Krebszellen werden aber typischerweise von den Abwehrkräften des menschlichen Immunsystems zerstört. Ich bin eine exponierte Persönlichkeit und damit natürlich ein attraktives Ziel für Cyberangriffe. Über Acronis kann ich berichten, dass wir permanent angegriffen werden. Bisher konnten wir alle Attacken abwehren, wobei wir teils allerdings viel Aufwand betreiben mussten. Hier kann man eher von einem indirekten Schaden sprechen, denn natürlich kostet auch die Cyberabwehr eine Menge Geld und Ressourcen.
com! professional: Mussten Sie schon Cyberangriffe auf Ihre Person abwehren?
Beloussov: Nein, Angriffe auf mich persönlich noch nicht. Aber es gab einen Vorfall im Zusammenhang mit meiner Familie. Meine Tochter besuchte vor Jahren die internationale Schule in Jakarta. Eines Tages gab es einen Angriff auf die Computer der Schule, bei dem viele persönliche Daten entwendet wurden. Anschließend konnten die Angreifer sich als Lehrer ausgeben, da sie Kenntnis hatten von den schulischen Abläufen, den Klassenzimmern, den Bring- und Abholzeiten der Schüler sowie weiteren persönlichen Details. Indem sie meiner früheren Frau vorgaukelten, unsere Tochter habe einen Unfall gehabt, konnten sie zunächst einen kleinen Geldbetrag erpressen. Als Forderungen nach höheren Summen gestellt wurden, wurde meine Ex-Frau misstrauisch und schaltete die Polizei ein. So konnte schlimmerer Schaden abgewendet werden. Denn natürlich hatte unsere Tochter keinen Unfall gehabt.
Diese Methode ist eine der wirksamsten: Zuerst sammeln die Angreifer eine große Menge an Informationen über ein Individuum, um das Opfer dann mit möglichst vielen Details überzeugen zu können, dass die Attacke ihm persönlich gilt.
com! professional: Würden Sie Social-Engineering-Attacken als größte Cyberbedrohung einstufen?
Beloussov: Nicht unbedingt. Meiner Meinung nach ist die organisierte Cyberkriminalität die größte Bedrohung überhaupt. Aufgrund ihrer Industrialisierung können diese Organisationen integrierte Angriffe mit Trojanern, Viren, Ransomware, Phishing, Social Engineering und so weiter starten. Diese Attacken werden orchestriert ausgeführt und laufen nach einer Standardprozedur ab. Und mittlerweile wissen eine ganze Menge Leute, wie solche Angriffe am wirksamsten lanciert werden.
Ich verwende gerne den Vergleich mit einem Bankraub: Früher stürmte ein Einzelner in die Bankfiliale, zückte eine Waffe und zwang das Schalterpersonal zur Herausgabe des Bargelds. Über die Jahre entwickelten auch die Bankräuber neue Techniken, koordinierten und organisierten sich. Zuerst orientierten sie sich über den Tatort, sorgten für einen Defekt bei den Überwachungskameras, warben Bankangestellte als Komplizen an und wählten einen Zeitpunkt, an dem wenig Publikum in der Filiale und die Polizei anderweitig beschäftigt war. Im Vergleich mit dem Bankraub, bei dem es eine ganze Reihe Sicherheitsmaßnahmen gibt - Zeitschaltung, Überwachungskameras und Polizei zum Beispiel -, sind die Unternehmen relativ schlecht auf eine Cyberattacke vorbereitet. Oft sind die angegriffenen Firmen auf sich allein gestellt und müssen sich selbst gegen das organisierte Verbrechen schützen.
2. Teil: „Angriffe im Millisekundenbereich“
Angriffe im Millisekundenbereich
com! professional: Welche weiteren Bedrohungen stufen Sie als besonders gefährlich ein?
Beloussov: Relativ neu sind Angriffe im Millisekundenbereich. Ihnen bereiten die neuen 5G und Glasfaser den Weg. Die Herausforderung hier ist, dass kaum eine Security-Software in der Lage ist, einen Angriff überhaupt zu registrieren. Oder sie benötigen einen Patch, der aber nicht innerhalb von Millisekunden eingespielt werden kann. Hier müssen die Hersteller und auch die Technologielieferanten neue Methoden entwickeln, um so kurzzeitige Attacken zu verhindern.
Netzwerktechnologien wie Eine dritte große Bedrohung sehe ich in der Datenmanipulation. Denn Geschäftssysteme basieren heute vornehmlich auf Entscheidungsregeln, die von korrekten Daten ausgehen. Werden nun von einem Angreifer die Daten manipuliert, arbeiten zwar die Systeme noch korrekt, die Ergebnisse stimmen aber nicht mehr. Und kein Benutzer rechnet damit, dass die korrupten Daten der Grund für die falschen Resultate sein könnten. Die große Herausforderung besteht darin, dass Daten sehr einfach manipulierbar sind. Die Online-Enzyklopädie Wikipedia ist das plakativste Beispiel: Die große Mehrheit der Benutzer glaubt an den Wahrheitsgehalt der Informationen dort. Aber sowohl Sie als auch ich können die vermeintlichen Fakten problemlos ändern.
com! professional: Wie kann Sicherheits-Software ein Schutz gegen diese Bedrohungen sein?
Beloussov: Ausschließlich Acronis kann einen wirklichen Schutz vor Angriffen bieten! [lacht] Ich scherze natürlich. Obwohl die Lage durchaus ernst ist. Denn wir leben in einer Welt, in der sich die große Mehrheit der Konsumenten und der KMUs nicht ausreichend gegen Cyberbedrohungen schützt. Die Installation einer guten Security-Software wäre zunächst einmal sinnvoll.
Außerdem empfehle ich einen integrierten Ansatz - insbesondere im geschäftlichen Umfeld. Es muss eine Lösung eingesetzt werden, die Angriffe abwehren kann. Dabei ist es mit der Installation nicht getan. Das Definieren und Durchsetzen von Sicherheitsrichtlinien, das regelmäßige Einspielen von Updates sowie Tests der Abwehrmechanismen gehören genauso dazu. Auch das Zurücksetzen der (nicht infizierten) Systeme sollte geübt werden, um im Schadensfall vorbereitet zu sein. Ich halte es für ausgeschlossen, dass nicht jedermann und auch jedes Unternehmen innerhalb der nächsten zehn Jahre einmal das Opfer einer Cyberattacke wird.
Nicht zuletzt empfehle ich Methoden der Forensik: Unternehmen müssen im Fall einer Attacke in der Lage sein, die Ursache oder den Angriffsvektor zu bestimmen. Denn nur wer weiß, wie er angegriffen wurde, kann sich in Zukunft schützen und etwaige Sicherheitslücken schließen. Dieser Prozess wird heute noch größtenteils vernachlässigt.
3. Teil: „Quanten-Computing - Chance oder Risiko?“
Quanten-Computing - Chance oder Risiko?
com! professional: Sehen Sie im Quanten-Computing eher eine Chance oder ein Risiko für die Cybersecurity?
Beloussov: Der jüngste Durchbruch beim Quanten-Computing ist ein echter Meilenstein. Google konnte mit dem eigenen Quanten-Rechner eine Aufgabe innerhalb von nur 200 Sekunden lösen, für die ein herkömmlicher Supercomputer mehr als 10.000 Jahre benötigt hätte. Das ist ein bemerkenswertes Ergebnis, dem höchste Anerkennung gebührt. Damit sind wir in der Evolution der Technologie aber gerade einmal am Anfang angelangt. Nun müssen Quanten-Computer entwickelt werden, die in der Praxis eingesetzt werden können.
Für die Cybersecurity ergibt sich aus der Quanten-Überlegenheit eine sehr weitreichende Konsequenz: Alle heute gängigen Verschlüsselungsverfahren basieren auf vermeintlichen Zufallszahlen. Geht es nach Experten, sind diese Zufallszahlen aber nicht wirklich zufällig, sondern unterliegen Regeln. Auch ein hundertstelliger Schlüssel wird so zu einem fünfzigstelligen. Quanten-Computer können beim Entschlüsseln helfen, aber genauso beim Generieren wirklich zufälliger Schlüssel. Aus meiner Perspektive ist die Quanten-Überlegenheit eine positive Entwicklung für die Cybersecurity.
com! professional: Auch die Blockchain lässt sich als Chance oder als zusätzliches Risiko für die Cybersecurity ansehen. Welche Perspektive bevorzugen Sie?
Beloussov: Wir setzen auf die Blockchain-Technologie, um ein ganz bestimmtes Problem zu lösen: das Speichern von digitaler Information in einem unveränderbaren Format. Für diese Aufgabe ist Blockchain die optimale Lösung.
Allerdings hat die Blockchain selbst noch viel mehr Potenzial. Die zugrunde liegende Technologie lässt sich vergleichen mit dem Internet-Übertragungsprotokoll TCP/IP. Es ist heute die Grundlage für das Internet und die Kommunikation, allerdings war es niemals ein populäres Produkt, über das alle Zeitungen berichteten. TCP/IP ist selbstverständlich, ohne dass es jemals einen Hype darum gegeben hätte. Das ist bei Blockchain anders. Der Hype wird sich aber legen, wenn die richtigen Anwendungen für die Technologie gefunden sind. Was das Internet für die Daten ist, ist Blockchain für die Werte. Ein Eintrag in einer Blockchain hat einen Wert, da er nicht verändert werden kann.
4. Teil: „Stärkere Vernetzung bedeutet höhere Gefahr“
Stärkere Vernetzung bedeutet höhere Gefahr
com! professional: Potenzieren sich die Bedrohungen, wenn Maschinen noch stärker vernetzt werden? Stichwort Interet der Dinge.
Beloussov: Ja, die Wahrscheinlichkeit ist hoch. Heute sprechen wir von Systemen, Applikationen und Daten. Das ändert sich mit dem Internet of Things nicht grundlegend. Dort gibt es nur noch mehr Systeme, Applikationen und Daten. Und natürlich noch mehr Verbindungen zwischen den Systemen, Applikationen und Daten. Daraus ergeben sich ganz automatisch verschiedenste und insbesondere zusätzliche Risiken.
Ein besonders kritischer Aspekt des Internet of Things ist die Tatsache, dass es sich bei den „Things“ oftmals nicht um reine Computer handelt. Ein Cybervorfall bedeutet dann nicht, dass der Anwender keine Nachrichten mehr versenden kann, sondern, dass eine Maschine nicht so funktioniert, wie sie es soll: Der Aufzug fährt in das falsche Stockwerk, die Klimaanlage heizt im Sommer den Raum auf oder das autonome Auto fährt an den falschen Zielort. Damit wird die heute noch virtuelle Bedrohung zu einer echten physischen Gefahr.
com! professional: Wie sehen Sie die Schweiz im Hinblick auf einen sicheren Standort für Geschäftsdaten?
Beloussov: Die Schweiz hat aus meiner Perspektive sowohl gute als auch nicht so gute Seiten. Positiv sind zum Beispiel die niedrige Kriminalitätsrate, die hervorragende Organisation und die allerorts vorherrschende Disziplin. Weiter verfügt die Schweiz über ein ausgereiftes Rechtssystem, mit dem die Einwohner angehalten werden, sich an die Gesetze zu halten. Wenn auch nicht direkt betroffen, werden sich Schweizer Unternehmen etwa der neuen europäischen Datenschutz-Grundverordnung unterstellen. Ein zusätzlicher Aspekt ist die gute finanzielle Situation der meisten Betriebe in der Schweiz. Sie können es sich leisten, Geld in Sicherheitslösungen zu investieren - und tun es auch. In keinem anderen Land auf der Welt verkaufen sich unsere Produkte so gut wie hier.
Die demokratische Staatsform der Schweiz lässt sich als negativer Punkt anführen - wenn es um Cyberbedrohungen geht. Denn in einer Demokratie stehen sich Protektionismus und das Recht auf Privatsphäre diametral gegenüber. So ist es in der Schweiz undenkbar, an jeder Straßenecke eine Überwachungskamera zu installieren. Oder den gesamten Netzwerkverkehr zu kontrollieren. Oder sich mit einer staatlichen Firewall gegen Angriffe aus dem Ausland zu schützen. Die Schweizer Bürger würden jede dieser Aktionen als Einschränkung ihrer Privatsphäre ansehen und sich wehren. Weiter ist die Schweiz ein föderal organisierter Staat, was auch Nachteile mit sich bringt. Denn im Kampf gegen das organisierte Cyberverbrechen ist jede Gemeinde, jeder Kanton und jedes Bundesamt zunächst einmal auf sich allein gestellt. In einem zentralistischen Staat würde ein Departement die Abwehr von Angriffen übernehmen oder zumindest koordinieren.
com! professional: Dennoch haben Sie die globale Firmenzentrale in der Schweiz angesiedelt.
Beloussov: Ja genau. Zusätzlich zur Firmenzentrale in Singapur haben wir 2008 den Standort Schaffhausen eröffnet. Wir schätzen die Schweiz als stabiles und transparentes Land mit hohen demokratischen Werten. Die Herausforderung ist mittlerweile überall, genügend gute Leute zu finden. Die etwas mehr als 50 Angestellten machen den Standort zu einer kleinen Niederlassung, obwohl es eine Firmenzentrale ist. Global arbeiten rund 1500 Menschen für Acronis. Viele sind sehr spezialisiert, was die Kandidatensuche zusätzlich erschwert. Hinzu kommt die geringe Arbeitslosenquote in der Schweiz. Deshalb rekrutieren wir neue Mitarbeiter teilweise auch im grenznahen Ausland - wegen der Sprache hauptsächlich in Deutschland.
Huawei Roadshow 2024
Technologie auf Rädern - der Show-Truck von Huawei ist unterwegs
Die Huawei Europe Enterprise Roadshow läuft dieses Jahr unter dem Thema "Digital & Green: Accelerate Industrial Intelligence". Im Show-Truck zeigt das Unternehmen neueste Produkte und Lösungen. Ziel ist es, Kunden und Partner zusammenzubringen.
>>
"Lass dich frei."
Apple mit Pencil- und iPad-Event im Mai
Unter dem Claim "Lass dich frei." oder "Let loose." hat Apple sein nächstes Event angekündigt. Konkret werden am 7. Mai um 16.00 Uhr neue Geräte vorgestellt.
>>
Tools
GitLab Duo Chat mit KI-Chat-Unterstützung
Der DevSecOps-Plattform-Anbieter GitLab führt den GitLab Duo Chat ein. Dieses Tool integriert Künstliche Intelligenz in die DevSecOps-Workflows.
>>
Elektronikgeräte
EU-Parlament beschließt Recht auf Reparatur für Verbraucher
Das EU-Parlament hat nun das schon länger angekündigte neue "Recht auf Reparatur" für Verbraucher in Europa beschlossen. Die Hersteller von Haushaltsgeräten und Alltagsprodukten müssen mindestens eine Reparaturoption anbieten.
>>