Weerapat-Kiatdumrong/123rf.com
Weerapat-Kiatdumrong/123rf.com

63. Ausgabe, 4. Quartal 2016

Dreiklang soll Netz- Misstöne verhindern

Das miese Geschäft, das Wissen anderer Leute in bare Münze zu verwandeln, wächst rasant. Josip Benkovic, Regional Director von Palo Alto Networks, weiß genau, wovon er spricht. Denn sein Unternehmen, das weltweit 4.000 Mitarbeiter beschäftigt, ist der Gegenpol. Es schützt Wissen, dass auf Computern gespeichert ist.

Doch das wird immer schwieriger, komplizierter, weil komplexer. In einer vernetzten Welt wie unserer sind Kinder spätestens ab der 5. Klasse online. Josip Benkovic: „Cyberangriffe sind nicht mehr nur was für Profis und abgebrühte Hacker.“ Wo früher die coolen Jungs zum Klingelsturm in der Nachbarschaft geblasen haben, um den kleinen Mädels zu imponieren, sind es heute Hackerangriffe vom Handy aus.
Benkovic:

„Für 29 Dollar können Sie sich im Internet einen Angriffsbaukasten kaufen, für 50 Dollar bekommen sie ein Jahr Support dafür. Das kriegt dann schon ein Zehnjähriger auf die Reihe.“

Was Kinder vielleicht noch nur so zum Spaß fabrizieren, wird später zu einem Milliardengeschäft. Das Risiko, erwischt zu werden, ist minimal. Josip Benkovic: „Wer sich einen Strumpf über den Kopf zieht und eine Bank überfällt, hat für deutlich weniger Beute ein gigantisch höheres Risiko, erwischt zu werden. Cyber-Kriminalität ist längst ein Milliardengeschäft geworden. Vorsichtig geschätzt, werden pro Jahr durch das Ausspionieren und Ausnutzen fremden Wissens rund 445 Milliarden erwirtschaftet. Die richtig dicken Fische sind unglaublich fit, finanzstark und raffiniert.“

Dabei werden durch das Ausspionieren fremder Daten und Kennwörter Millionen erbeutet, gestohlene Informationen (etwa von Finanzbehörden) werden für gigantische Erpressungen eingesetzt, Krankenhäuser bis zu Lösegeldzahlungen lahmgelegt und, und, und.

Experten wie Josip Benkovic beobachten in den letzten Jahren, dass sich Cyberkriminelle zunehmend den öffentlichen Sektor vornehmen: „Tatsache ist, dass immer häufiger Krankenhäuser und öffentliche Verwaltungen Opfer von Schadsoftware sind. Man stelle sich nur einmal vor, wenn es einem Kriminellen gelingen würde, die Steuerdaten von tausenden Unternehmern zu erbeuten. Ein besseres Material für Erpressungen können Sie gar nicht in der Hand haben. Zuletzt sorgte der Trojaner Locky weltweit für Schlagzeilen.“

Das Komplizierte daran: Schadsoftware kommt nicht mit Marschmusik und gehissten Fahnen anmarschiert. Denn in der Regel schleicht sich die Schadsoftware auf so leisen Sohlen in die Systeme ein, dass sie durchschnittlich erst nach 280 Tagen bemerkt wird. Doch dann ist in der Regel kaum noch etwas zu retten, da das komplette System infiziert ist. Virenscanner, Firewalls und Sicherheitsprogramme müssen nicht nur stets auf dem Laufenden, sondern vor allem schnell sein. Benkovic:

„60 Prozent aller Angriffe benötigten nur ein paar Minuten, um eine Organisation zu infiltrieren. Und noch ein Fakt zum Nachdenken: 76 Prozent der ausgenutzten Schwachstellen existieren bereits länger als zwei Jahre.“

Josip Benkovic
Josip Benkovic, Regional Director von Palo Alto Networks

Palo Alto Networks versucht Antworten auf die Frage zu finden, wie man Firmennetzwerke sicherer macht. Die Firma ist stolz darauf, dass keiner ihrer Kunden weltweit erfolgreich vom Schadprogramm „Locky“ angegriffen worden ist. Benkovic:

„Es gab zehntausende Angriffe, aber kein einziges Mal wurde unsere Firewall überwunden. Wir sind überzeigt davon, dass es ein Ergebnis unserer jahrelangen Beobachtungen der Art und Weise der Cyberangriffe ist. Und zwar weltweit.“

Denn im Grunde gäbe es zwar täglich mehrere tausende Schädlinge, die durch das Netz wabern und nach neuen Schlupflöchern suchen, doch nur etwa 30 Methoden erfolgreicher Angriffsszenarien. Außerdem müsse man wissen, dass man gezielte Schadprogrammattacken nur am Endgerät abwehren könne. Um erfolgreich zu sein, habe Palo Alto alles daran gesetzt, eine Networks Security Platform zu entwickeln, die Netzwerk-, Cloud- und Endgerät-Sicherheit in eine gemeinsame Architektur packt. Josip Benkovic: „Wir erreichen das durch das Zusammenspiel von Palo Alto Networks Next Generation Firewalls, die effizient Internet-Applikationen kontrollieren, WildFire als dynamische Cloud Security-Lösung und Traps als Next-Generation Endpoint Protection-Lösung.“ Die drei Komponenten der Next-Generation Enterprise Security können auch unabhängig von den anderen Komponenten eingesetzt werden. Im Zusammenspiel der Lösungen aber ergibt sich erst die Kombination aus Netzwerk- Cloud- und Endpoint Security. Die KID bietet als Dienstleister der KITU-Mitglieder die Palo Alto Programme an und sorgt so für sichere Daten in öffentlichen Datennetzen.

Autor: juj