PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Ammar AlkassarCyberangriffe kosten Unternehmen ein Vermögen. Mit neuartigen Sicherheits-Lösungen lassen sich die Kosten deutlich senken – denn sie schützen Unternehmen proaktiv vor Angreifern. Ein Gespräch mit Ammar Alkassar, Geschäftsführer der Rohde & Schwarz Cybersecurity GmbH, über nachhaltige Abwehrstrategien.

Herr Alkassar, inwieweit können IT-Sicherheits-Lösungen Kostenvorteile für Unternehmen bringen?

Ammar Alkassar: Der wirtschaftliche Schaden durch Angriffe auf zu schwach geschützte Unternehmens-IT ist enorm. Jedes zweite deutsche Unternehmen ist bereits von Wirtschaftsspionage, Sabotage und Datendiebstahl betroffen. Umsatzeinbußen durch Plagiate und den Verlust der Wettbewerbsfähigkeit beziffert die BITKOM auf 51 Milliarden Euro pro Jahr. Hinzu kommt die neue konkrete Bedrohung durch Ransomware. Kriminelle haben 2015 in einem Fall mehr als 34 Millionen Dollar für die Rückgabe gekaperter Daten erpresst. 

Und nicht zu vergessen: So lange Unternehmens-Rechner infiziert sind, können Mitarbeiter nicht auf ihre Daten zugreifen. Umsatzrelevante Geschäftsprozesse stehen in dieser Zeit still. Die akute Abwehr von Viren und Hackern kostet Unternehmen dazu eine Menge Geld. Mit einer soliden und nachhaltigen IT-Sicherheit lassen sich diese Kosten deutlich senken.

Welche Lösungen brauchen Unternehmen, um sich nachhaltig zu schützen?

Ammar Alkassar: Heutige Sicherheitslösungen jagen meist hinter der Entwicklung neuer Angriffe her. Standardfirewalls etwa suchen nach Mustern im Netzverkehr, die als bösartig identifiziert werden und Anti-Virus-Software nach Signaturen von Malware, um diese herauszufiltern. Solche reaktiven Ansätze sind nicht nur teuer und aufwändig – bei den so genannten Zero-day-exploits funktioniert das auch schon nicht mehr. Diese Angriffsvariante nutzt Sicherheitslücken aus, noch bevor sie aufgedeckt und geschlossen werden. 

Unternehmen brauchen stattdessen proaktive Security-Lösungen, die verhindern, dass bestimmte Vorfälle überhaupt passieren. Man kann das mit der Entwicklung in der Automobilbranche vergleichen. Erst wurden Airbags entwickelt, um den Unfall abzufedern – verhindern ließ er sich dadurch jedoch nicht. Mit Elektronischen Stabilitäts-Programmen (ESP) ist man heute in der Lage, den Unfall im Vorfeld zu vermeiden. Was wir in der IT-Sicherheit brauchen sind solche ESPs – um im Bild der Automobilindustrie zu bleiben – die den Cyberangriff grundlegend verhindern. Solche Systeme führen wir jetzt ein. Der Ausspruch „Antivirus is dead“ ist damit heute Realität geworden.

Wie lässt sich dieses proaktive Konzept technisch umsetzen?

Ammar Alkassar: Wir setzen auf das Prinzip „Security by Design“. Der Sicherheitsaspekt wird dabei bereits während der Konzeption der Software berücksichtigt. Das Ergebnis sind Produkte, die über eine sichere Architektur bzw. Betriebssystem-Plattform verfügen. Angriffe aus dem Netz laufen damit ins Leere.

Haben Sie Beispiele für eine solche Lösung?

Ammar Alkassar: Das Prinzip „Security by Design“ findet sich heute in einer breiten Produktpalette wieder. Ein Beispiel ist unser „Browser in the Box“. Dazu muss man wissen, dass zirka 70 Prozent der Malware über den Browser ins Netzwerk kommt. Wir bieten ein voll virtualisiertes System, um dieses Problem zu lösen: es wird ein virtueller PC samt eingekapseltem Browser auf dem Arbeitsplatz-PC erzeugt. So hat heruntergeladene Schadsoftware keinen direkten Zugriff auf das PC-Betriebssystem oder gar die Rechner-Hardware, sondern lediglich auf einen virtuellen PC, der wie eine Schutzmauer agiert: Eindringende Viren, Trojaner & Co. bleiben in dieser Umgebung eingeschlossen und können sich nicht auf dem Benutzer-Rechner und im lokalen Netzwerk verbreiten. 

In Zukunft wird man viel stärker mit solchen Virtualisierungen arbeiten müssen, um die Angriffsflächen für Zero-Day-Exploits zu verkleinern. Dies gilt nicht nur für den Browser, sondern auch für viele andere Bereiche – wie etwa Industrie 4.0 und IoT.

Wo sehen Sie weiteres Potenzial für Unternehmen, sich nachhaltig vor Angreifern zu schützen?

Ammar Alkassar: Vor allem der zunehmende Einsatz mobiler Endgeräte stellt eine erhebliche Sicherheitslücke in Unternehmen dar. Denn die als Schutz bereitgestellten Sicherheitsmechanismen von herkömmlichen Smartphones und Tablets reichen nicht aus. 

Wer seine Unternehmensdaten schützen will, braucht daher einen nachhaltigen Schutz seiner Smartphones und Tablets. Auch hier setzen wir mit unserer Lösung BizzTrust auf „Security by Design“. BizzTrust tauscht den Betriebssystemkern von Android komplett aus und ersetzt ihn durch eine gehärtete Variante. Dabei isolieren wir die Prozesse auf unterster Systemebene. Dies funktioniert grundsätzlich generisch für Android, lediglich für den sicheren Bootvorgang muss man hardwarespezifische Anpassungen vornehmen. Diese liefern wir für bekannte Hersteller wie Sony, Samsung und Gigaset. Dadurch erhält der Anwender ein sicheres Smartphone, auf Wunsch auch mit Smartcard, Sprachverschlüsselung und sicherem Messaging. Auf diesem Gerät laufen sämtliche Android-Apps - vorausgesetzt, sie verhalten sich standardkonform, was aber in aller Regel der Fall ist. 

Mitarbeiter können mit solchen BizzTrust-Geräten weiter ihre gewohnten Apps verwenden, ohne dass sensitive Unternehmensdaten bedroht sind. Solche nachhaltigen und proaktiven Sicherheitslösungen sind die sicherste Lösung und senken langfristig die Kosten im Unternehmen erheblich. 

Sie werben mit dem Slogan „Made in Germany“ – welche Rolle spielt der Produktionsstandort für die Sicherheit ihrer Geräte?

Ammar Alkassar: Eine entscheidende Rolle! Alle unsere Produkte werden nach den deutschen Qualitäts- und Datenschutzstandards entwickelt. Dazu verfolgen wir eine strikte No-Backdoor-Policy. Das bedeutet, dass unsere Produkte frei von versteckten Zugängen sind, die von Angreifern oder fremden Organisationen ausgenutzt werden könnten. Umsetzen lässt sich das auf diese Weise nur in Deutschland. Die Nachfrage nach solchen Sicherheitslösungen „Made in Germany“ steigt derzeit deutlich an – und das aus gutem Grund: Wer in Sicherheitslösungen investiert, will sicher sein, dass es keine Hintertür gibt.

Herr Alkassar, wir danken für dieses Gespräch!

cybersecurity.rohde-schwarz.com/de
 

 
GRID LIST
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

G DATA Business-Version 14.1

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet