Die Bedrohungsszenarien, die unsere IT-Infrastruktur treffen können, werden immer vielfältiger. Wie kann man damit strategisch optimal umgehen? Wir fragten Sonja Meindl, Country Manager Switzerland and Austria von Check Point, nach einer Einschätzung.
Auf der Webseite Ihres Hauses gibt es eine interaktive Karte mit den weltweit stattfindenden Angriffen «Live Threat Map» – in Echtzeit. Da kann man ein mulmiges Gefühl in der Bauchgegend bekommen. Was soll mit der Karte denn erreicht werden?
Mit der Karte wollen wir bei unseren Kunden das Bewusstsein schärfen, dass Bedrohungen real und in welchem Ausmass sie vorhanden sind. Es geht also weniger darum, ein «mulmiges Gefühl» zu erzeugen, als vielmehr die Awareness zu schaffen. Viele Unternehmen haben ihre IT Security den heutigen Anforderungen noch nicht angepasst und sind damit «leichte Opfer» für die Hacker. Wir sehen es als unsere Aufgabe, nicht nur gute Lösungen zur Verhinderung von Attacken auf den Markt zu bringen, sondern auch unseren Kunden zu helfen, die richtige Strategie für ihre IT Security zu finden und umzusetzen.
Als KMU-Verantwortlicher lese ich auch in den Medien fast jeden Tag von neuen Bedrohungen. Wie kann ich dieses Hintergrundrauschen durch ein Bild ersetzen, welches mir aufzeigt, wie und wo ich wirklich bedroht bin?
Wir haben Wege und Tools entwickelt, um jedem Kunden genau aufzuzeigen, wo er heute steht – den Security Checkup. Wir lassen über ein bis zwei Wochen eine Appliance mit all unserer Technologie im Kundennetzwerk mitlaufen (reines Monitoring) und arbeiten dann die Ergebnisse für den Kunden sauber auf. Er kann so genau sehen, ob er Botnetze hat, welche risikoreichen Applikationen in seinem Netzwerk genutzt werden, ob es Schwachstellen in seinem Netzwerk gibt oder ob vermeintliche Dataleakage-Events stattfinden. Die Ergebnisse werden mit dem Kunden analysiert und eine Strategie zur Optimierung der Infrastruktur ausgearbeitet. Dazu gehören nicht nur reine technologische Entscheidungen, sondern auch Themen wie beispielsweise Prozessoptimierung oder Mitarbeiterschulung.
So gibt es auch einen praktisch nüchternen Rahmen bei dem Webauftritt Ihres Hauses. Es geht beispielsweise um acht strategische Schritte, die meine
Daten schützen sollen. Was für Überlegungen stehen hier dahinter?
Nachdem wir uns seit mehr als 25 Jahren ausschliesslich mit dem Thema IT Security beschäftigen, verfügen wir über sehr viel Erfahrung mit unterschiedlichen Kunden, sowohl geografisch wie vertikal, bezüglich Marktsegmenten und Technologieansätzen. Egal, ob wir über klassische Netzwerkinfrastruktur, die Cloud oder mobile Endgeräte reden, genauso wie über IoT oder Scada, Check Point hat eine passende Lösung anzubieten. Diesen Erfahrungsschatz versuchen wir zu teilen und «best practice»Ansätze zu formulieren. Für die Kunden wird es immer schwieriger, den Überblick über ihre Infrastruktur und die damit nötige IT Security zu behalten. Wir versuchen, diesen Dschungel zu lichten.
Wie hat sich die Bedrohungslandschaft in den letzten Jahren verändert?
Sowohl Quantität als auch Qualität sind exponentiell gestiegen. Die Hacker bedienen sich ebenfalls der neuen Technologien und nutzen diese für ihre Zwecke aus. Ausserdem ist es in der Zwischenzeit ein offenes Geheimnis, dass auch Regierungen einzelner Länder Cyberangriffe nutzen: zur Spionage oder um ihren politischen Gegnern zu schaden. Auch gibt es unterschiedliche Businessmodelle bei den Cyberangriffen, um den Gewinn für die Hacker zu maximieren. Egal, ob Malware-as-a-Service oder Support-Hotline, sogar Mittelsmänner zwischen den Hackern und den Opfern – der Fantasie sind keine Grenzen gesetzt, und für Geld kann man auch als Laie sehr einfach einen Angriff starten.
Es gibt neue Bedrohungen wie Bedrohungsrisiken der Cryptominer mit ihren Erpressungsmethoden. Von welchen Dimensionen sprechen wir hier?
In unserem Security Report 2019 beschreiben wir, dass Cryptominer im Jahr 2018 zehnmal häufiger Unternehmen infiziert haben als Ransomware (Erpressungsmalware). Davon wusste jedoch nur jeder fünfte IT-Sicherheitsexperte. 37 Prozent der Unternehmen weltweit wurden 2018 von Cryptominern befallen, und 20 Prozent der Unternehmen werden weiterhin jede Woche infiziert, trotz eines Rückgangs der Krypto-Währungswerte an den einschlägig bekannten Börsen um 80 Prozent. Ransomware-Angriffe hingegen sind rückläufig: 2018 ging die Nutzung von Ransomware stark zurück und beeinträchtigte weltweit nur noch vier Prozent der Organisationen.
Malware-as-a-Service ist inzwischen ein florierendes Geschäftsmodell?
Auch im Hacker-Business tun sich immer neue Geschäftsmodelle auf, um den Gewinn zu maximieren. Malware-as-a-Service ist eines davon. Die Käufer können die Malware für einen bestimmten Zeitraum nutzen und zahlen dafür Geld. Der grosse Vorteil für die «eigentlichen» Programmierer – also diejenigen, die die Malware schreiben – ist, dass sie im Hintergrund bleiben. Das ist ein sehr lukratives und wenig risikoreiches Geschäft. Das «Partnernetz», das damit aufgebaut werden kann, ist gigantisch und damit der Schaden, der angerichtet werden kann, ebenfalls.
Aber auch die alten Bekannten wie klassische Viren, teilweise in neuem Gewand, tauchen immer wieder auf. Können Sie uns ein Beispiel verraten?
Die meiste «neue» Malware beruht auf einer zum Teil minimalen Änderung im Code eines bereits bekannten Schadprogrammes. Die klassischen Abwehrtechnologien mit Antiviren-SW greift dann nicht mehr. Aber auch Schwachstellen, die zum Teil seit Jahren bekannt und nicht gepatcht sind, lassen sich sehr einfach von Hackern ausnutzen. Auch die Kombination von Malware-Familien macht es immer schwieriger, den wirklichen Grund des Angriffes zu lokalisieren. Warum nicht ein Bonet mit einer CryptominingMalware kombinieren und damit vom eigentlichen Ziel, Cryptowährung zu schürfen, ablenken? Oder einen Cryptominer installieren, der nebenbei noch Zugangsdaten abziehen kann. Hacker finden zusammen, um die Angriffe möglichst effektiv zu machen.
Sie fühlen sich aber nicht wie Sysyphus?
Nein, ganz im Gegenteil: Check Point hat mit viel Intelligenz Technologien an den Markt gebracht, die die Unternehmen sehr gut schützen können. In Kombination mit einer richtigen Segmentierung des Netzes, einer Sensibilisierung der Mitarbeiter und dem richtigen Konzept für Partner / Lieferanten/externe Ressourcen kann schon heute ein sehr hoher Level
an Security mit einem überschaubaren finanziellen Aufwand aufgebaut werden, der es Hackern fast unmöglich macht, grossen Schaden anzurichten.
Gibt es eigentlich unterschiedliche Bedrohungsszenarien für die Schweiz, Deutschland oder Österreich?
In unserem Security Report zeigen wir auch regionale Unterschiede auf. Die Anzahl der Attacken, die Beweggründe der Hacker und auch das Quellenland der Attacke sind zum Teil sehr unterschiedlich. Eines aber ist sehr ähnlich: nämlich, dass Unternehmen nicht gut genug geschützt sind und dass die Anzahl und die Qualität der Angriffe stark zugenommen hat. Die Unternehmen haben alle einen Nachholbedarf, wenn es um ihre IT-Security-Strategie geht.
Wie positioniert sich Check Point im Sicherheitsmarkt, es gibt ja einige Mitbewerber?
Check Point ist seit über 25 Jahren am Markt und damit der grösste reine Sicherheitsanbieter. Wir decken alle Bereiche – klassische Netzwerkinfrastruktur, Cloud und mobile Endgeräte – ab und versuchen, unsere Kunden bereits vor dem ersten Angriff einer neuen Malware zu schützen (zero day prevention). «Detection», sprich, das Entdecken oder Erkennen, ist in der heutigen Zeit nicht mehr die richtige Strategie. Mit unserer Threat Cloud haben wir die Intelligenz, die wir unseren Kunden in Echtzeit zur Verfügung stellen. Und auch beim Betrieb der Lösungen setzen wir seit vielen Jahren einen sehr hohen Standard mit unserem immer wieder ausgezeichneten, umfassendsten und intuitivsten Single Point of Control Management System der Branche. All diese Komponenten tragen dazu bei, dass Check Point ein Key Player in diesem Markt ist und auch bleiben wird.