VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Marion MaschalekEine 28-jährige Österreicherin hat der Schadsoftware den Kampf angesagt und ist mittlerweile Star der internationalen IT-Forensik. Für ein Bochumer IT-Sicherheitsunternehmen zerlegt Marion Marschalek fiese Codes in ihre Einzelteile und spürt so deren Autoren nach.

Enges Top, weite Harems-Hose, Flip-Flops, Piercing und Tattoos: Rein optisch würde man Marion Marschalek eher in einem Hostel in Südostasien verorten, als hinter einem Computerbildschirm bei einer der ältesten IT-Sicherheitsfirmen Deutschlands. Vielleicht könnte die 28-Jährige auch als Darstellerin in der angesagten Hacker-Serie «Mr Robot» durchgehen.

Doch die Österreicherin ist umworbene Fachfrau und in der Branche schwer gefragt als Expertin für Malware, also Schadsoftware. Seit sie mit Kollegen den französischen Staatstrojaner «Babar» entdeckt hat und es auf die «Forbes»-Liste des vielversprechendsten Technologie-Nachwuchs Europas geschafft hat, hält sie weltweit Vorträge über IT-Sicherheit.

Die Lauschsoftware Babar zu enttarnen sei keine große Herausforderung gewesen, erinnert sich Marschalek. Sie und ihre Kollegen konnten auf Hinweise zurückgreifen, die aus anderen Cyber-Attacken bekannt waren. Die Dokumente dazu hatte wiederum Edward Snowden an die Öffentlichkeit gebracht. «Es gibt vorsichtige und unvorsichtige Angreifer», sagt Marschalek. «Die Infrastruktur ist entscheidend. Host-Provider und Domain-Namen, darüber lassen sie sich verfolgen.»

Marschaleks Karriere war alles andere als geplant: Lange habe sie nicht gewusst, wohin die Reise nach der Matura, dem österreichischen Abitur, für sie gehen sollte. Und auch vorher hatte sie sich eher aus Trotz für eine technisch orientierte Schule entschieden. «Mein Bruder meinte, als Mädchen würde ich das eh nicht schaffen», so Marschalek. Dann lockte schließlich die Aussicht auf sichere und gute Beschäftigungsmöglichkeiten die St. Pöltenerin zum IT-Security-Studium. Danach heuerte sie bei einem kleinen österreichischen Unternehmen an. «Die ersten Jahre meiner Karriere verliefen unspektakulär», sagt sie.

In Bochum arbeitet Marschalek nun bei einer Tochter des großen IT-Sicherheitsunternehmen G-Data, einem Pionier in Sachen Anti-Virus-Software. Dort untersucht sie für Kunden ihres Arbeitgebers Malware, die etwa für Angriffe und Spionageattacken genutzt werden. Das hilft dabei, Sicherheitslücken zu schließen. Türöffner in diese Welt der Cyber-Security für die Österreicherin war ein «Reverse Engineering»-Wettbewerb für Frauen. Beim Reverse Engineering wird der Code einer Software quasi von hinten aufgedröselt. «Man muss sich das vorstellen, als würde man ein Auto kaufen und es zerlegen, um zu verstehen, wie es funktioniert», erklärt Florian Kerber vom IT-Sicherheitscluster der RWTH Aachen.

Konkret nutzt Marschalek für ihre Arbeit unter anderem einen Debugger, ein abgesichertes Diagnostikprogramm. Dort speist sie die Schadsoftware ein. Innerhalb des Debuggers kann sie die Malware ausführen und ihr Verhalten genau beobachten. So wird mit detektivischem Geschick sichtbar, wie genau der Schaden angerichtet wird. «Es ist wie eine schräge Art von Puzzlen», erklärt Marschalek. Auf Basis der Ergebnisse ihrer Analysen der Schadsoftware-DNA kann Marschalek auch der Polizei Hinweise geben. «Man erkennt manchmal eine Handschrift», erklärt sie. Aber es sei frustrierend: «Man bringt die Infos zur Polizei, aber die können nichts machen, weil die Autoren in Thailand oder sonst wo sitzen.»

Nach Bitkom-Angaben ist gut die Hälfte aller Unternehmen in Deutschland in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Den daraus entstandenen Schaden für die gesamte deutsche Wirtschaft schätzt der Verband auf rund 51 Milliarden Euro pro Jahr.

Aber an Nachwuchs, vor allem an weiblichem, der wie Marschalek solchen Angriffen etwas entgegensetzen kann, mangelt es. In der deutschen Wirtschaft gibt es laut Branchenverband Bitkom rund 43 000 offene Stellen für IT-Experten. Insbesondere wachse für Unternehmen der Bedarf an Sicherheitsspezialisten. Zwölf Prozent der Nicht-IT-Unternehmen mit offenen Stellen für IT-Experten suchten aktuell Sicherheitsfachleute, vor zwei Jahren seien es gerade mal ein Prozent gewesen, berichtet Juliane Petrich, Referentin Bildungspolitik und Arbeitsmarkt von Bitkom.

Nach wie vor beginnen deutlich weniger Frauen als Männer ein Informatik-Studium: Von den rund 35 000 Studienanfängern pro Jahr sind gerade einmal 8 000 Frauen. Wenn es gelingt, den Frauenanteil deutlich zu erhöhen, würde das auch den Fachkräftemangel abschwächen, schreibt Petrich.

Und es würde dazu führen, dass Marschalek nicht mehr an Fachkonferenzen teilnehmen muss, bei denen sie mit drei weiteren Frauen die gesamte weibliche Gästeliste abbildet. «Man fühlt sich dann schon als Außenseiter», sagt sie. Statt sich aber nur darüber zu beklagen, nimmt Marschalek die Sache in die Hand und bietet selbst IT-Workshops eigens für Frauen an. 

dpa

GRID LIST
Der Panische

Sicher währt am längsten – oder doch nicht?

Fake-Shops, Datenklau, Missbrauch persönlicher Daten & Co.: Das Vertrauen ins Internet…
Hacker

Viele Apps anfällig für das Hacking der Web-APIs

Zahlreiche Anwendungen für Smartphones, Tablets und Co sind sehr anfällig für das Hacking…
Tb W190 H80 Crop Int E7a8b89f75abe1fb53b06b0c62573fe1

Wechsel in der Geschäftsführung bei WMD

Die Firmengründer und langjährigen Geschäftsführer der WMD Group, Andreas Karge (58) und…
Tb W190 H80 Crop Int 94655a3c94158d83b53e2a11085f8d4e

Ammyy Admin Tool durch Malware kompromittiert

Cyberkriminelle agieren unter dem Deckmantel der sich zu Ende neigenden…
Handschlag

Basware und Xerox gehen Partnerschaft im Bereich Managed Services ein

Basware, ein weltweites Unternehmen im Bereich vernetzter Source-to-Pay-Lösungen,…
Tastatur

Thermanator - Passwort knacken mit Wärmebildkamera

Der Diebstahl von Passwörtern geschieht nicht nur durch Software und Social Engineering -…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security