13.11.2014, 16:21 Uhr

«Die Cyberterror-Gefahr ist real»

Für Amnon Bar-Lev von Check Point liegt beim Schutz der kritischen Infrastrukturen Security-technisch noch einiges im Argen. Doch die Firma hat eine Appliance für Scada-Umgebungen im Angebot. Auch in Sachen Threat Prevention und Mobility will man den Cyberkriminellen einen Schritt voraus sein.
Was sind die Trends der IT-Security, und was für Rezepte offeriert die Firma Check Point gegen die professionalisierte Hacker-Wirtschaft, den drohenden Cyber-Terror gegen kritische Infrastrukturen und in Sachen Mobile Security? Computerworld sprach mit Amnon Bar-Lev, der als President bei Check Point für den weltweiten Verkauf, für die Geschäftsentwicklung, für die Partner-Programme und für technische Dienstleistungen zuständig ist. Computerworld: In letzter Zeit hat sich die Professionalisierung der Cyberkriminellen fortgesetzt. Zum Teil ist diese Seite besser organisiert und effizienter als die reguläre Wirtschaft. Wie halten Sie mit dieser Entwicklung Schritt? Amnon Bar-Lev: Lassen Sie mich dies vorwegnehmen: Es gibt keine Patentlösung zur Bekämpfung der Cyberkriminalität. Scherzes halber gibt es sie natürlich: «Kauf keinen Computer und wenn doch, schliess ihn nicht ans Internet an.» Aber Spass beiseite: Wenn man sich die Attacken ansieht, kann man feststellen, dass die grosse Mehrheit von ihnen, völlig automatisch aus- sowie mit bekannten Tools und Methoden durchgeführt werden. Wenn man somit als Administrator seine Hausaufgaben macht, also das Netzwerk segmentiert, Policies aufstellt und durchsetzt sowie zusieht, dass die Software gepatcht ist, dann ist man schon einmal einen wichtigen Schritt weiter. Leider stellen wir immer wieder fest, dass die Unternehmens-IT-Welt hier oft noch nicht so weit ist. Dies als Grundlage: Daneben kümmern wir uns natürlich auch darum, ausgefeilte, gezielte Angriffe abzuwehren. Hierfür haben wir ein riesiges Forschungs- und Aufklärungsnetz aufgebaut, bei dem wir mit anderen IT-Security-Firmen und mit staatlichen Stellen wie EU-CERT und US-CERT zusammenarbeiten. Zudem liefern uns Millionen von Check-Point-Geräte rund um den Erdball wichtige Informationen, die von unseren Security-Spezialisten ausgewertet und analysiert werden. Wird etwas gefunden, werden in Echtzeit alle beteiligten Gateways informiert, so dass sie alle auf dem neusten Stand sind. Schliesslich verwenden wir Bedrohungs-Emulationen, um noch unbekannte, auf Zero-Day-Schwachstellen beruhende Angriffe zu erkennen. Beispielsweise setzen wir ein per Mail verschicktes Dokument für kurze Zeit in einer Sandbox in Quarantäne, schauen uns an, wie es sich verhält, und blockieren es, wenn wir meinen, dass es sich um Malware handeln könnte. Computerworld: Reicht das, um APTs (Advanced Persistent Threats) und dergleichen die Stirn zu bieten? Amnon Bar-Lev: Die gerade beschriebene Threat-Emulation ist genau gegen APTs gerichtet. So können wir hier auch aktive Bots identifizieren und blockieren. Computerworld: Vor kurzem hat McAfee eine Studie verffentlicht, die besagt, dass viele Administratoren wichtige Security-Features abstellen, weil das Netzwerk zu langsam wird. Wie erklären Sie sich dieses Verhalten? Amnon Bar-Lev: Im Grunde genommen ist es ganz einfach: die Leute, respektive ihre Organisationen müssen arbeiten können. Es nützt ja nichts, wenn alles sicher ist, aber die Produktivität vernichtet wird. Ich bringe also ein gewisses Verständnis auf für das Verhalten der Administratoren und sehe es als Ansporn, Geräte zu entwickeln, welche die Netzwerkleistung nicht allzu sehr beeinträchtigen. Nächste Seite: NSA-Affäre und die Folgen Computerworld: Eines der grossen Security-Themen der letzten Zeit war die NSA-Affäre und die Tatsache, dass Staaten nicht nur Individuen, sondern ganze Firmen ausspioniert haben. Viele Firmenanwender haben Angst, dass die Produkte, die sie kaufen, über Backdoors verfügen. Als israelische Firma mit einem wichtigen Standbein in den USA: Wie gehen Sie mit diesen Ängsten von potenziellen oder bestehenden Kunden um? Amnon Bar-Lev: In den USA gibt es tatsächlich ein Gesetz, welches Hersteller dazu verpflichten kann, mit den Regierungsstellen zu kooperieren. In Israel - und wir sind keine amerikanische Firma sondern eine israelische - ist dies nicht der Fall, dort gibt es weder ein Gesetz oder eine Zusage unsererseits mit irgendjemand auf Regierungsseite zusammenzuarbeiten - und wir kooperieren auch mit niemandem. Das bestätigen wir unserer Kundschaft schriftlich und eidesstattlich. Wir sind also komplett unabhängig. Computerworld: Schlussendlich ist es also eine Sache des Vertrauens - oder händigen Sie Ihren Code an interessierte Kunden zwecks näherer Inspektion aus? Amnon Bar-Lev: Genau: Zwar geben wir den Quellcode nicht heraus, aber wir erlauben den Unternehmen bei uns den Code zu überprüfen. Hierzu gibt es definierte Prozesse, mit denen Kunden unsere Produkte überprüfen können. Nächste Seite: Schutz der kritischen Infrastruktur Computerworld: Cyber Security ist auch vermehrt ein Thema für Staaten. Sie wollen ihre wichtigen Infrastrukturen wie die Strom- oder Wasserversorgung schützen. Machen Länder wie die Schweiz in Sachen Cyber Defense genug? Amnon Bar-Lev: Ich kenne die Situation in der Schweiz nicht genau. Aber ich nehme an, dass die Problematik eine ähnliche ist wie in anderen Ländern. Generell sind die Betreiber von kritischen Infrastrukturen wie Elektrizitäts- und Wasserwerken sowie Transportunternehmen wenig fortschrittlich. Zwar verwendet deren Verwaltung auch viel IT - wie jedes andere Unternehmen - und sichert diese auch ordentlich ab, auf der operationellen Seiten setzen diese Versorgungsunternehmen aber hauptsächlich Scada-Protokolle (Supervisory Control and Data Acquisition) zur Vernetzung der Programmable Logic Controller (PLC) ein. Und dieses Betriebsnetz hat nur rudimentäre Sicherheitsmassnahmen implementiert. Hier klafft also ein riesiges Loch, und es besteht die Gefahr, dass Cyberterroristen diese kritischen Infrastrukturen angreifen. Hier besteht also in Sachen Security noch ein grosser Nachholbedarf. Computerworld: Zur Verteidigung kann man vielleicht anbringen, dass diese Netze noch nicht am Internet hängen... Amnon Bar-Lev: Das ist richtig und falsch zugleich. Schliesslich kann niemand verhindern, dass Angestellte Modems in diesen Anlagen installieren. Zudem lässt sich Malware auch auf anderen Wegen einschleusen. Es wird also je länger je dringender, dass auch diese Anlagen geschützt werden. Wir haben in diesem Bereich ein Produkt lanciert und arbeiten an Weiterentwicklungen. Computerworld: Wie sieht die Lösung aus? Amnon Bar-Lev: Es handelt sich um eine autonome Appliance, die ohne weitere Computerunterstützung auskommt und in einer gehärteten Box untergebracht ist. In erster Linie geht es darum, das Netzwerk, das aus tausenden PLCs bestehen kann, zu segmentieren, sodass ein Schaden oder Angriff zumindest auf ein Teil des Netzes beschränkt bleibt. Zudem verhindern wir, dass andere als die von der Scada-Umgebung verwendeten Protokolle im Netz laufen. Schliesslich können wir definieren, wer Zugang zu den einzelnen PLC hat und was er dort tun darf. Somit stellen wir einen Einbruchsschutz zur Verfügung. Das Ganze ist wie gesagt in einer widerstandsfähigen Box untergebracht, da der Standort oft nicht klimatisiert ist. Nächste Seite: Mobile Lösung Capsule und Zukunftsausblick Computerworld: Check Point hat vor Kurzem Capsule angekndigt, mit dem mobile Geräte abgesichert werden können. Es gibt in diesem Bereich aber schon eine Reihe von Produkten, die von Firmen schon rege benutzt werden, wie etwa Good. Sind Sie mit Capsule nicht etwas spät dran und wie wollen Sie der Konkurrenz die Stirn bieten? Amnon Bar-Lev: Die derzeitigen Lösungen sind noch sehr punktuell und sie umfassen meist nur ein Device-Management. Dabei vernachlässigen sie die IT-Sicherheit. Unser Produkt ist jetzt erhältlich, ob das spät oder früh ist, wird sich weisen. Was mir wichtig erscheint, ist aber, dass wir auch mit Capsule ein Infrastruktur-Produkt auf den Markt bringen, das eine holistische Sicht auf die in einem Unternehmen verwendeten mobilen Geräte erlaubt. So kann Capsule mit der gleichen Management-Software verwaltet werden wie die restlichen Check-Point-Appliances. Dabei lassen sich beispielsweise die Policies, die schon für die Desktop-Arbeitsplätze definiert wurden auch auf die mobile Flotte übertragen. Die Lösung besteht aus einem Container, in dem die Unternehmensapplikationen einschliesslich dem Firmenmail laufen. Soweit gleicht unsere Lösung zunächst einmal  anderen Lösungen auf dem Markt, nur dass unser Interface viel einfacher zu bedienen ist. Darüberhinaus werden die abgeschotteten Business-Bereiche via VPN mit unserer Security-Infrastruktur verbunden. Ausserhalb dieses abgesicherten Bereichs, können Sie völlig frei ihre Apps installieren und nach eigenem Gusto Webseiten ansurfen. Hier besteht ein grosser Unterschied zu anderen Lösungen. Daneben werden mit Capsule die Smartphones - und zwar sowohl der private als auch der geschäftliche Teil - mit der Check-Point-Cloud verbunden. Hier werden alle Sicherheits-Checks durchgeführt, so dass Sie als Anwender eine gereinigte Leitung erhalten. Das ist aber nocht nicht alles: Wir verschlüsseln zudem alle Daten, die Sie auf dem Smartphone erstellen, sofort. Das hat den Vorteil gegenüber Verfahren, bei denen etwa der Speicher verschlüsselt wird, dass Sie nun von mir aus Ihre Dateien auch auf Dropbox hochladen oder per Mail verschicken können. Denn sie sind ja schon von uns verschlüsselt worden und somit geschützt. Computerworld: In welchen Bereichen legen Sie Ihren Entwicklungsschwerpunkt? Wo sind also neue Produkte zu erwarten? Amnon Bar-Lev: Wir sind derzeit in zwei Bereichen besonders aktiv, in der Gefahrenabwehr oder Threat Prevention sowie in Mobile Security. In Sachen Threat Prevention wollen wir künftig drohende Angriffe wesentlich früher erkennen. Hacker erkunden in der Regel erst einmal die Infrastruktur ihrer Opfer, bevor sie dann Malware verteilen und den eigentlichen Angriff ausführen. Künftig wollen wir den Cyberkriminellen schon das Handwerk legen, bevor sie überhaupt eine Lücke haben finden können. Auch in Sachen Mobility wollen wir früher zuschlagen können. Hier wollen wir Verfahren entwickeln, die das Verhalten der Smartphones analysieren und Alarm schlagen, wenn die Abläufe nicht stimmen.


Das könnte Sie auch interessieren