Udo Schneider, Trend Micro, über die akteulle IT-Sicherheitslage

[Videoblog] Udo Schneider, Trend Micro, über die aktuelle IT-Sicherheitslage

Während einer IDC-Veranstaltung zum Thema IT-Sicherheit habe ich dieses Interview mit Udo Schneider von Trend Micro Deutschland geführt. Darin spricht er über interne und externe Gefahren, wie man sich dagegen schützen kann und wie Künstliche Intelligenz die IT-Abteilung unterstützen kann.

Diese Gefahren lauern derzeit im Internet

Sieht man sich die aktuelle Gefahrenlage an, lauern vor allem zwei Bedrohungen auf Anwender: Die klassischen Erpressungstrojaner wie Wannacry und Konsorten, die auch als Ransomeware bezeichnet werden. Leider beschäftigt das immer noch viele zu viele Unternehmen, weil sie offenkundig noch nicht die richtigen Abwehrmechanismen implementieren konnten – oder im schlimmsten Fall wollten, da sie die potenzielle Bedrohung nicht ernst genug nehmen. Zu diesem Schluss kommt übrigens auch die groß angelegte IDC-Studie, die auf der Veranstaltung vorgestellt wurde.

Daneben macht der sogenannte Scheckbetrug (englisch: Business E-Mail Compromise, BEC) von sich Reden. In diesem Fall gehen Cyber-Erpresser vor allem gegen größere Unternehmen vor, um so an hohe Geldsummen heranzukommen. Dass sich dieses „Geschäftsmodell“ lohnt, zeigen Schätzungen von Trend Micro: So sollen alleine in diesem Jahr mittels BEC etwa 9 Milliarden US-Dollar erbeutet werden.

Die Vorgehensweise der BEC-Betrüger ist ganz oft dieselbe: Diese versenden an einen Finanzbeauftragten (z.B. den CFO der Firma) eine E-Mail mit dem Hinweis, er oder sie solle eine Summe X an einen Lieferanten oder ähnliches Unternehmen überweisen – was dann oft sehr gutgläubig auch geschieht. Dabei wäre es in vielen Fällen so einfach, diese Schadensfälle zu verringern bzw. ganz auszuschließen.

Große Gefahren lauern auch innerhalb vieler Unternehmen

Große Risiken gehen nach wie vor von den Anwendern selbst aus, wie das Beispiel BEC zeigt. Denn anstatt vorsichtig mit unseriösen Anfragen umzugehen, vertrauen viele Anwender nach wie vor auf die Technik und dass diese schon zwischen gut und böse unterscheiden kann. Hier ist also primär Aufklärungsarbeit notwendig, um Cyber-Angriffen effizient zu begegnen, und seien sie noch so banal und eigentlich leicht zu durchschauen. Dies können Trainings sein (auch auf Management-Ebene) oder regelmäßige Veranstaltung oder einfach nur interne Newsletter seitens der Security-Abteilung.

Gesunder Menschenverstand und Technik: So schützt man sich vor Angriffen

In Sachen Cyber-Angriffe müssen zwei Bereiche betrachtet werden: Zum einen sind für einen effektiven Schutz von Anwendern, Daten und Anwendungen technische Hilfemittel zwingend erforderlich. Hierzu gehören Security-Anwendungen, die helfen sollen, E-Mails nach schadhaften Inhalten zu filtern oder Webseiten vor dem Einschleusen von Schadcode zu schützen. Anti-Malware-Applikationen gehen mittlerweile sogar so weit, dass Krypto-Software Festplatten und andere Speicherkomponenten erst gar nicht verschlüsseln kann.

Darüber hinaus können organisatorische Maßnehmen helfen, Unternehmen vor unliebsamen Besuchern und Erpressungsversuchen zu bewahren. Dazu gehört neben dem richtigen Filtern und Scannen von E-Mails auch der regelmäßige Hinweis an die Anwender, nicht auf jeden Link zu klicken, der sich innerhalb einer Nachricht befindet.

So kann die Künstliche Intelligenz die IT-Abteilung unterstützen

Grundsätzlich kann die Künstliche Intelligenz (KI) resourcen-seitige Herausforderungen lösen. Denn redet man mit IT-Sicherheitsbeaurtragten in Unternehmen, bekommt man immer wieder zu hören, dass es aktuell nicht genügend Kandidaten am Markt gibt, mit deren Hilfe die anstehenden Aufgaben in Umfang und Qualität bewältigt und gelöst werden können.

Genau an dieser Stelle kommt die KI ins Spiel, da diese deutlich besser skaliert als IT-Security-Personal. Soll heißen, dass eine automatisierte Abwehr von Angriffen, so wie sie die KI leisten kann, deutlich effizienter und flexibler ist als mit Menschen, die noch nicht einmal zur Verfügung stehen. Die Herausforderung der KI besteht allerdings im Trainieren der zugehörigen Algorithmen und Anwendungen, wofür aussagekräftige und verlässliche Daten erforderlich sind. Und genau dieser Punkt bereitet vielen Unternehmen immer noch großen Kopfschmerzen.

Das komplette Videointerview mit Udo Schneider

 

IBM Havyn - interalktiver Security-Assistent inspired by IBM Watson

Projekt „Havyn“: IBM und Watson sagen Cybercrime den Kampf an

Heute Mittag erst habe ich über die bevorstehende Sicherheitskonferenz und -messe IT-SA und den geplanten Messeauftritt von IBM berichtet. Teil dieser Messepräsenz wird das Projekt „Havyn“ sein, das auf Basis der Watson-Technik eine ganze neue Herangehensweise bei der Beantwortung von sicherheitsrelevanten Fragen ermöglichen soll. Ich habe mir das mal ein wenig genauer angesehen und kann nur sagen: toll!

Entwickelt wurde Havyn von Michael Spisak und seinem Team bei IBM. Die Idee dazu lieferte allerdings der 11-Jährige Sohn von Spisak, Evan, der seinem Dad eines Tages bei der Arbeit an einer Watson-Anwendung zusah. Dabei kommunizierte Spisak mit Watson mittels einer herkömmlichen Tastatur, was Evan wohl ziemlich unpraktisch und uncool fand. So machte er den Vorschlag, das Gespräch mit Watson ganz natürlich per Sprache zu suchen.

Raspberry Pi + Touchscreen = Watson-Sprachzentrale Havyn

Und so machten sich Vater und Sohn daran, ein Raspberry Pi-Board samt Touchscreen zu bestellen, um daraus die Watson-Kommunikationszentrale zu bauen. Auf diesem Weg entstand eine sprachbasierte Schnittstelle zu IBM Watson, mit der die Unterhaltung und das Stellen von sicherheitsrelevanten Fragen deutlich vereinfacht werden kann.

Michael Spisak sieht in Havyn einen Sicherheitsexperten, der eine Vielzahl von IT-Bedrohungen schneller, zuverlässiger und komplexer darstellen kann als jeder IT-Experte, der sich seit Jahren mit dem Thema Sicherheit beschäftigt.

So schlummert in Havyn noch großes Potential, das nur darauf wartet,  weiterhin von klugen Köpfen abgerufen und freigelegt zu werden. So wie von ihm selbst und seinem Sohn Evan, mit dem er weiterhin an Havyn herumbastelt und damit neue Möglichkeiten schaffen will.

Wie das Ganze aussieht, kann man sich vom 10. bis 12. Oktober 2017 in Halle 10 am IBM-Stand hautnah ansehen. Seien Sie gespannt darauf – so wie ich es schon bin.

httpss://www.youtube.com/watch?v=nVyqGKhLBcY

[Videochat] Mark Sobol über EU-DSGVO, WannaCry und mehr

Dieses Videointerview ist entstanden auf dem VirtualizationDay 2017 der Firma SVA in Hamburg. Darin erzählt Mark Sobol, warum das Event für die SVA und ihre Kunden wichtig ist, welche IT-Bedrohungen gerade wahrgenommen werden und wie die SVA ihren Kunden hilft, damit besser umzugehen.

Events wie der VirtualizationDay in Hamburg sind aus der Sicht von Herrn Sobol wichtig, um gerade in der norddeutschen Region Präsenz zu zeigen, da sich die SVA dort zu selten gezeigt hat. Dabei ist es ganz wichtig, das breite Lösungsspektrum der SVA zu präsentieren und auch das Unternehmen als solches klarer zu positionieren. Dieser Trend wird sich laut Herrn Sobol in diesem, aber auch in den kommenden Jahren manifestieren.

Mannigfaltige Themen: Virtualisierung, Automatisierung und mehr

Und Themen dafür gibt es genügend: Virtualisierung, Automatisierung, Software-defined Datacenter und natürlich das weite Feld der IT-Security, die in jedem Themengebiet eine maßgebliche Rolle spielt. Weswegen es für die Business Unit von Mark Sobol besonders wichtig ist, bei Events wie diesem anwesend zu sein.

EU-DSGVO, IT-Sicherheitsgesetz und Co. erfordern ein Umdenken

Denn mit der zunehmenden Bedrohung von IT-Anlagen und -Systemen kommen den passenden Security-Lösungen eine enorme Bedeutung zu. Aber auch das Thema Compliance steht bei immer mehr Unternehmen ganz weit oben auf der Agenda. Denn in Zeiten zunehmender Regulierungen wie der geplanten EU-DSGVO oder dem IT-Sicherheitsgesetz kommen viele Firmen gar nicht mehr umhin, passende Sicherheitslösungen umzusetzen und zu implementieren.

Aber auch mit diversen Zertifizierungen und dem Erfüllen staatlicher Vorgaben müssen sich Unternehmen und IT-Verantwortliche verstärkt auseinandersetzen. Und da ist eine professionelle Unterstützung von IT-Sicherheitsexperten wie Mark Sobol und seinem Team sicherlich keine schlechte Idee.

Krypto-Trojaner wie WannaCry können Geld und Image kosten

Aber auch das Thema Cybercrime lässt viele Unternehmer schlecht schlafen. Denn gerade mit Krypto-Trojanern wie WannaCry und Locky lässt sich sehr viel Geld verdienen. Diese Vorfälle haben laut Herrn Sobol vor allem gezeigt, dass viele Firmen nach wie vor sehr schlecht gegen Angriffe von außen geschützt sind. Daher empfiehlt es sich, den Schutz der eigenen Daten und des geistigen Eigentums sowohl auf technischer als auch organisatorischer Ebene deutlich zu verbessern.

Security made by SVA: Penetration Tests und viel Sicherheit

In diesem Kontext hilft die SVA Unternehmen, eine Bestandsaufnahme durchzuführen, um gemeinsam festzulegen, welche Maßnahmen zu ergreifen sind, um das Angriffspotential zu verringern. Sobald dies geschehen ist, helfen die Security-Experten der SVA bei der Implementierung der notwendigen Maßnahmen und Tools. Und sobald das umgesetzt wurde, kann die SVA sogenannte Penetration Tests durchführen, die zeigen sollen, auf welchem Niveau sich die Sicherheitsmechanismen und -maßnahmen befinden.

Na dann: Film ab von und mit Mark Sobol!

Wer das Ganze von Mark Sobol selbst hören möchte, dem empfehle ich ein Mausklick oder Fingertipp auf das eingebettete Videointerview. Viel Spaß damit!

Disclaimer: Dieses Video und der zugehörige Beitrag sind im Auftrag der SVA GmbH/Wiesbaden entstanden. Bei der Auswahl der Interviewfragen und der Erstellung des Blogposts hat mir die SVA völlig freie Hand gelassen.