Cyberkriminalität ist als Thema allgegenwärtig, sowohl in der Tages- und Fachpresse als auch in den TV-Nachrichten. Ist die Bedrohungslage denn drastisch angestiegen oder wird schlichtweg vermehrt darüber berichtet?
Sowohl als auch. Die Intensität der Angriffe nimmt deutlich zu, deswegen, und weil das Schadenspotenzial ebenfalls zunimmt, steigt auch die Berichterstattung in den Medien. Die Schwachstellen einer IT-Infrastruktur werden mittlerweile auf breiter Front ausgenutzt, und das in kürzester Zeit. Die daraus resultierenden wirtschaftlichen Schäden sind immens, und vielfach sind Endverbraucher direkt betroffen, was wiederum das öffentliche Interesse erhöht.
Auf welche Art von Daten haben es Hacker denn abgesehen?
Das Hauptaugenmerk der Hacker liegt ganz klar im wirtschaftlichen Bereich. Kreditkartendaten, strategische Planungen eines Unternehmens oder deren technisches Know-how – all dies ist für Angreifer bares Geld wert. Zudem schaden Auftragsdiebstähle jedem Unternehmen auch langfristig. Stellen Sie sich nur vor, ein Mitbewerber gelangt so an Ausschreibungsunterlagen oder Konstruktionsdaten, Rezepturen oder Pläne zu Unternehmensveräusserungen oder Fusionen.
Merken es Unternehmen denn immer sofort, wenn ihr Unternehmen Ziel einer Attacke geworden ist? Gibt es eine Art Alarmanlage?
Es kommt darauf an, wie tief mittlerweile standardisierte Sicherheitskonzepte in die IT-Systeme integriert sind. Erweitert werden diese durch Intrusion-Prevention- und Intrusion-Detection-Systeme als kombinierte Lösung. Auf der einen Seite dient dies zur Abwehr von Standardangriffen, auf der anderen Seite dem Aufspüren von Unregelmässigkeiten, bei denen noch nicht entschieden werden kann, ob dies ein Angriff oder normales Verhalten widerspiegelt. Wichtig ist aber, dass zumindest eine Monitoring-Funktion vorhanden ist. Sie zeigt Auffälligkeiten in der IT-Infrastruktur sofort an, so dass Administratoren bei Verdacht eines Angriffs umgehend reagieren können.
Wie sorgen Sie als Hersteller von Sicherheitslösungen dafür, dass Sie auch gegen die neuesten Angriffsmethoden geschützt sind?
Wir müssen zunächst zwei Bereiche unterscheiden: Bei der Sicherheit, die das Unternehmensnetzwerk beziehungsweise die Infrastruktur betrifft, bedienen wir uns generell den vorhin erwähnten Schutzmechanismen. Daneben führen wir auch prozessbezogene Zertifizierungen sowie Audits durch und beauftragen darüber hinaus regelmässig Penetration-Tests, die von externen Dritten durchgeführt werden. Unsere Kunden selbst führen ebenfalls regelmässig Sicherheitsaudits durch. Auch unsere Rechenzentrumsanbieter müssen entsprechende Sicherheitszertifizierungen nachweisen. Durch solche Massnahmen können wir bereits ein sehr hohes Mass an IT-Sicherheit sicherstellen. Auf Applikationsebene wird das Ganze schon etwas schwieriger. Identitätsdiebstähle – also das klassische Duo aus Benutzername und Passwort – haben zu grossen Sicherheitslücken bei broswer-basierten Anmeldungen geführt. Daher ist ein zweiter Faktor unumgänglich, um höchstmögliche Zugangssicherheit zu gewährleisten. Zur gewohnten Benutzername-Passwort-Kombination kommt dabei ein zusätzlicher Sicherheitsschlüssel zum Einsatz; etwa Zugangsautorisierung per SMS oder Smart Card. Weitere Schutzmechanismen bieten wir überdies in Form verschiedener Verschlüsselungsmethoden oder der der regelmässigen Prüfung der Schlüssellänge durch einen kryptografischen Prozess. Auch kann ein ungewöhnliches Verhalten auf Applikationsebene nachvollzogen werden. Das ist etwa dann der Fall, wenn die Applikation zu häufig zurückmeldet, dass ein Zugriff nicht möglich ist. Dann wird der Benutzer-Account auto-matisch gesperrt. Aber auch bei nichtautorisierten Zugriffsversuchen auf einzelne Informationen schlägt unsere Lösung Alarm. Egal, wie gut man auch vorsorgt: Grundsätzlich gilt, auf neue Bedrohungen schnell reagieren zu können.