Vassil Barsakov RSA Security: "Um ein Land lahmzulegen, muss man nicht alle Systeme runterfahren." Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


27.01.2012 Rudolf Felser

Vassil Barsakov RSA Security: "Um ein Land lahmzulegen, muss man nicht alle Systeme runterfahren."

Vassil Barsakov, Regional Sales Manager CEE & CIS von RSA, im Interview über Informationssicherheit, Cyberspionage und den "digitalen kalten Krieg".

Vassil Barsakov ist für RSA Security, den Security-Zweig von EMC, als Regional Sales Manager CEE & CIS tätig. Im Interview mit Computerwelt.at spricht er über Informationssicherheit, Cyberspionage und den "digitalen kalten Krieg". Das Lahmlegen ganzer Länder, wie man es vereinzelt in Hollywood-Filmen sieht, hält er künftig nicht für unmöglich: "Ich bin mir nicht sicher ob alles Fantasie bleibt, was man in Filmen wie 'Stirb langsam' sieht." Die organisierte Cyberkriminalität werde weiter zunehmen, so der RSA-Manager.

Computerwelt: Gibt es in den Staaten, für die Sie zuständig sind, Unterschiede was die Informationssicherheit betrifft? Vassil Barsakov: Es gibt im Besonderen Unterschiede zwischen Russland und dem Rest. Standards, die hier akzeptiert werden, wie ISO oder Common Criteria, gibt es in Russland in dieser Form nicht. Dafür gibt es eigene Standards. Oft ändert das die Priorität der Kunden, wie das Thema Informationssicherheit angegangen wird. Auch die Maturity und die Adoption Rate sind anders. Projekte, die in Westeuropa vor drei oder fünf Jahren aktuell waren, werden in Russland jetzt aktuell. In Österreich ist zwar mehr getan worden, aber man ist bei weitem nicht auf dem Stand, auf dem man sein sollte, um seine Daten zeitgemäß zu schützen Wir haben unsere eigenen Erfahrungen gemacht, was es heißt Opfer einer Advanced Persistent Threat-Attacke zu sein. Was wir daraus gelernt haben wollen wir jetzt an die Öffentlichkeit bringen. Das beinhaltet das Teilen von Informationen. Intelligence-driven Information Security kommt nur zustande, wenn man in Echtzeit auf viele Informationen Zugriff hat. Die signaturbasierende Verteidigung kommt nicht mehr mit. Heute braucht man neue Ansätze, um sich zu schützen.

Was ist der Vorteil des Intelligence-driven Information Security-Ansatzes? Der Hauptvorteil ist, dass man in einer viel kürzeren Zeit richtige Entscheidungen fällen kann, um unternehmenskritische Daten zu schützen. Nachdem der Angriff auf uns passiert ist haben wir versucht herauszufinden, wie viele Unternehmen ebenfalls bereits Opfer eines APT-Angriffs geworden sind. Herausgekommen ist, dass 59 Prozent der befragten amerikanischen Security-Profis und 63 Prozent der europäischen angegeben haben, dass es sehr wahrscheinlich bis wahrscheinlich ist, dass ihr Unternehmen bereits Ziel einer solchen Attacke war. Darauf basierend haben wir sechs Schritte erarbeitet, wie man informationsbasierende Sicherheit in Unternehmen aufbauen kann (siehe auch "Sechs Schritte zum Schutz vor Advanced Threats").

Gibt es in Europa Staaten mit Vorbildwirkung, was die Informationssicherheit betrifft? In England beispielsweise ist mehr Bereitschaft der Sicherheitsbeauftragten da, in diesem Bereich Verbesserungen vorzunehmen und Budgets darauf zu verwenden. Vielleicht auch, weil sie früher angegriffen worden sind. In UK waren vor einigen Jahren insbesondere der Finanzsektor und Onlinebanken das Ziel. Dort wurde viel investiert, heute sind sie besser geschützt. Für Hacker ist es dadurch schwerer geworden, aber sie sind sehr kreativ, sehr produktiv und bewegen sich langsam ostwärts. Anhand unserer Reports merken wir: Die Ziele der Attacken wandern auf der Weltkarte in Richtung Österreich und weiter nach Osten.

Macht erst der Schaden, also ein Angriff, klug, wenn es um Investitionen in diesem Bereich geht? Leider ist das die Realität. Wir bemühen uns in verschiedenen Gremien das Bewusstsein dorthin zu bewegen, dass es einen Weg gibt Unterstützung für mehr Sicherheit im Unternehmen zu finden, bevor etwas Schlimmes passiert. Aber die Realität ist nach wie vor so, dass erst etwas passiert und dann etwas gemacht wird. Das ist sehr riskant. In Österreich wird Informationssicherheit noch immer perimeterbasierend mit Firewalls und Antivirensoftware betrieben. Oft verlieren Organisationen über einen längeren Zeitraum Daten, ohne es überhaupt zu bemerken.

Wie ist die Gewichtung der Angriffe von außen und von innen, beispielsweise durch unzufriedene Mitarbeiter? Unzufriedene Mitarbeiter sind auch ein Risiko. Was wir aber in den letzten Jahren beobachten, ist eine enorme Steigerung der Angriffe von außen. Wenn man ein informationsbasierendes Securitysystem aufbaut, schützt man die Daten vor Angriffen von innen und von außen. Oft verliert man Daten von innerhalb des Unternehmens nicht wegen unzufriedenen Mitarbeitern, sondern einfach wegen Unachtsamkeiten. Ein unzufriedener Mitarbeiter, der gezielt Daten stehlen will, wird höchstwahrscheinlich einen Weg finden. Aber man darf es ihm nicht leicht machen und imstande sein, auch diese Seite der Risiken in seine Gesamtbewertung einfließen zu lassen.

Mit welchem Investment muss ein Unternehmen rechnen, um den informationsbasierenden Ansatz zu verfolgen? Das hängt von ein paar Faktoren ab, die bei jedem Unternehmen anders sind. Um welche Geschäftsbereiche geht es, welche Daten müssen geschützt werden? Das sieht bei einem Vertriebsunternehmen anders aus als bei einem Produktionsbetrieb oder einem Finanzdienstleister. Auch ein Architekturbüro hat wertvolle Daten. In Österreich sehe ich wenig Verständnis dafür, dass man intellektuelles Eigentum schützen sollte. Dabei hat das einen zunehmend größeren Wert für die Unternehmen.

Sind Ihre Lösungen auch etwas für den in Österreich vorherrschenden Mittelstand, oder nur für große Unternehmen? Man kann unsere Lösungen direkt von uns beziehen, aber auch von unseren Partnern als Service. Es gibt mehr und mehr Unternehmen, die sich dafür entscheiden. Für den Mittelstand ist das vielleicht vernünftiger.

Wie sieht die Lage bei der Spionage zwischen einzelnen Staaten oder Unternehmen aus? Die Menge solcher Vorfälle steigt extrem schnell an. Die Methoden des Angriffs und der Spionage für Staaten sickern runter und werden zu Mitteln für Unternehmensspionage. Es geht dabei nicht um einen Hacker, der allein im Keller sitzt, sondern um organisierte Teams die sehr viel wissen und bestimmte Aufträge erfüllen. Das wird sehr professionell betrieben. Für jemanden, der diese kriminelle Energie hat, ist es sehr einfach Unternehmensspionage zu betreiben.

Sind wir hier am Ende des Weges angelangt oder wird es schlimmer? Ich kann nur schwer beruhigende Worte finden

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • SER Solutions Österreich GmbH

    SER Solutions Österreich GmbH Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr
  • selectyco Media Solutions GmbH

    selectyco Media Solutions GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr

Hosted by:    Security Monitoring by: