Natalya Kaspersky, Kaspersky Labs: "Die Gefahr kommt von Innen" Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


06.04.2010 Jürgen Hill und Patrick Hagn*

Natalya Kaspersky, Kaspersky Labs: "Die Gefahr kommt von Innen"

Natalya Kaspersky leitet den Verwaltungsrat der Kaspersky Labs und ist CEO bei InfoWatch. Dort steht Data-Leakage-Protection (DLP) im Mittelpunkt des Interesses. Im Interview mit unseren deutschen Kollegen der Computerwoche hat sie dieses Thema näher beleuchtet.

Computerwoche: Wo sehen Sie die größten Sicherheitsbedrohungen im Internet? Natalya Kaspersky: Ich möchte hier zwischen internen und externen Bedrohungen unterscheiden. Diese hängen zwar zusammen, aber sie finden in unterschiedlichen Regionen statt. Bei Bedrohungen von außen wollen Angreifer in erster Linie Geld verdienen. Unglücklicherweise organisieren sie sich dafür immer besser. Sie arbeiten in verschiedenen Hierarchiestufen. Der Angreifer ist nicht mehr zwangsläufig derjenige, der abkassiert. Dadurch wird es schwieriger, sie dingfest zu machen. Interne Bedrohungen gehen auf die eigenen Mitarbeiter zurück. Diese verlieren oder veruntreuen Informationen. Wenn jemand sein Laptop am Flughafen vergisst, ist das zwar keine Absicht, aber dennoch bitter. Passiert es absichtlich, ist es ähnlich wie bei externen Bedrohungen. Angestellte versprechen sich davon monetären Gewinn. Hacker versuchen auch Mitarbeiter zu korrumpieren.

Um sie als Türöffner für die Unternehmens-IT zu gewinnen? Genau. Das kann ein Systemadministrator sein, oder einfach nur jemand, der weiß, wo sich relevante Informationen befinden. Daraus können gefährliche Situationen entstehen. Wenn jemand ein Foto eines Bildschirms mit dem Handy schießt, hilft die beste elektronische Sicherung nichts.

Wodurch fließen die meisten Daten ab? Mittlerweile nutzt jede Firma Antiviren-Tools und Firewalls, wodurch ein Großteil der Malware entdeckt wird. Was internen Datenverlust anbelangt, nehmen die Bedrohungen zu. Bis vor zwei Jahren war Software rar, die sich dem Problem widmete. Wir von InfoWatch setzen hier mit unseren professionellen Lösungen an. Aber auch wir stecken mitten in einer Entwicklung und müssen mit den Angreifern Schritt halten.

Was ist der beste Weg, internen Bedrohungen zu begegnen? Eine Software allein kann das Problem nicht lösen. Es muss ein ganzer Maßnahmenkatalog zusammenkommen. In den meisten Unternehmen ist nicht geklärt, welche Informationen vertraulich sind und es gibt keine Regeln für den Umgang mit denselben. Wer hat Zugang? Nach welchen Regeln erfolgt der Kontakt? Das muss zuerst geklärt werden. Wer weiß, welche Informationen er schützen will, ist bereits in einer besseren Position.

Sicherheitsdefizite basieren oft auf der Willkür oder der Unkenntnis der Anwender. Wie lässt sich dem begegnen? Generische Regeln für den Umgang mit vertraulichen Informationen sollten mit technischen Mitteln zusammenspielen. Wenn jemand beispielsweise Informationen auf einen USB-Stick ziehen oder per E-Mail verschicken will, sollte das geblockt werden. Das bedeutet auch, dass jemand die Verantwortung übernehmen muss festzulegen, wie vertrauliche Informationen zu handhaben sind. Jeglichen Informationsfluss zu stoppen wäre sicher ein Fehler. Es sollte nur garantiert sein, dass alle Aktionen in einer Datenbank abgelegt werden. Im Zweifel könnte sogar eine Person über den letzten Schritt beim Informationstransfer wachen. Das hätte aber eine Flaschenhalssituation zur Folge.

Haben Firmen ein unterschiedliches Bewusstsein für Bedrohungen? Große Konzerne haben in der Regel ein besseres Sicherheitsmanagement. Neuerdings gehen mehr und mehr dazu über, eine Data-Leakage-Protection-Lösung zu integrieren. Kleinere Firmen oder gar Privatanwender haben hier oft Nachholbedarf. In den USA war sogar in der Diskussion, Opfern eines Botnets eine Nachricht zu schicken, dass sie ihren PC vom Malware-Befall säubern sollten. Das geht natürlich aus Datenschutzgründen nicht.

Welche Bedrohungen haben wir in naher Zukunft zu erwarten? Das ist schwer zu sagen. Wenn ich prognostiziere, Kriminelle werden diesen oder jenen Weg einschlagen, werden sie sich mit Garantie für einen anderen entscheiden. Das liegt in der Natur der Sache. Dennoch lassen sich Tendenzen ausmachen. Bei vielen Spam-Mails ist der Schadcode in Bilddateien versteckt. Auch Malware wird immer besser. Sie arbeitet oft in mehreren Teilen. Der eine ist auf dem Computer versteckt, der andere auf dem Server. Virenscanner haben es da schwer, weil jeder Teil für sich nicht bösartig ist. Das spielt mit der Hacker-Psychologie zusammen, sich möglichst gut zu verstecken.

Sehen Sie bezüglich einzelner Länder Unterscheide, was die Spezialisierung auf Cybercrime anbelangt? Das ist ein globales Phänomen. In den meisten Fällen können wir nicht einmal nachvollziehen, aus welchem Land die Angriffe stammen. Hacker haben früher beim Verfassen der Malware Spuren hinterlassen - eine Art Sprache, fast schon einen Namen. Das ist nun nicht mehr der Fall, weil das Ziel ist, so versteckt wie möglich zu bleiben. Daher können wir nur bei etwa fünf Prozent der Malware nachvollziehen, woher sie stammt. Wenn wir merken, dass eine Malware aus China oder Russland kommt, heißt das nicht, dass die Drahtzieher auch aus diesen Ländern stammen.

* Jürgen Hill und Patrick Hagn sind Redakteure der deutschen Computerwoche.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • VOQUZ Technologies GmbH

    VOQUZ Technologies GmbH Öffentliche Verwaltung, Maschinen- und Anlagenbau, Finanzdienstleistungen, Qualitätssicherung, Product Lifecycle Management (PLM), Mobile Lösungen und Applikationen, Management Informationssysteme (MIS),... mehr

Hosted by:    Security Monitoring by: