Aufrufe
vor 1 Woche

Netzwoche 2/2019

26 Technology

26 Technology Nachgefragt « Die Nutzung von cloudbasierten Speichern schafft neue Angriffsziele » IT-Sicherheit und Datenschutz sollten auch 2019 Top-Prioritäten von Schweizer Unternehmen sein. Die Angreifer setzen vermehrt auf Machine Learning. Thomas Hemker, Director Security Strategy von Symantec, erklärt im Interview, wie Unternehmen und die Anbieter von Security-Lösungen darauf reagieren können. Interview: Marcel Urech « Hundertprozentige Sicherheit wird es auch im Internet der Dinge nicht geben. » Thomas Hemker, Director Security Strategy, Symantec Was sind für Firmen 2019 die grössten Herausforderungen in der IT-Sicherheit? Thomas Hemker: Zum einen die anwachsende Bedrohungslage, zum anderen die Umsetzung einer Sicherheitsstrategie in technischen und organisatorischen Massnahmen, wie sie dem Stand der Technik entsprechen. Dies ist hinsichtlich der Gefahrenabwehr wie auch der Erfüllung regulatorischer Vorgaben wichtig. Schauen wir auf die technologische Entwicklung für 2019, so stellen wir fest, dass Datendiebstähle im Bereich der Benutzerkonten zunehmen. Dabei wird nicht nur vermehrt Machine-Learning-basierte Sicherheitstechnologie angegriffen, sondern diese Technologie kommt dafür auch selbst zur Anwendung, damit Angriffe effektiver werden. Neue Netzwerktechnologien und Infrastrukturen, zum Beispiel 5G und IoT, vergrössern die Angriffsfläche für Unternehmen massiv, und gleichzeitig steigt hierdurch auch die Gefahr, über eine unsichere Lieferkette zum Opfer eines Angriffs zu werden. Im Bereich der Sicherheitstechnologie, insbesondere der Detektion und Analyse von Angriffen, werden Systeme des maschinellen Lernens und der sogenannten künstlichen Intelligenz aber immer wichtiger und sollten definitiv von Firmen für die Abwehr in Betracht gezogen werden. Eine risikobasierte Herangehensweise ist hier die zwingende Grundlage für eine funktionierende IT-Sicherheitsstrategie beziehungsweise deren Umsetzung. Wie reagieren Anbieter von Security-Lösungen darauf, dass Hacker vermehrt auf künstliche Intelligenz und Machine Learning setzen? Die Industrie reagiert nicht nur, sondern sie agiert hier. Zunächst einmal wurden diese Methoden in Sicherheitstechnologien zum Aufspüren von Schadsoftware, Angriffen im Netzwerk und bei der Bekämpfung von Phishing- Seiten eingesetzt. Mittlerweile gibt es viele Bereiche, in denen die Sicherheitstechnologie hier die Nase vorn hat, sofern die Verfahren richtig implementiert werden. Wichtig ist auch die Grundlagenforschung zu dem Thema, um Trainingsdaten und Algorithmen für den Einsatz in Sicherheitstechnologie vorzubereiten und zu entwickeln, damit diese robuster gegen Angriffe von aussen ist. Die Symantec Research Labs haben hierzu einige Paper veröffentlicht. In unseren Sicherheitstechnologien finden sich diese Techniken schon seit 2007. Schlecht implementierte Machine-Learning- und KI-Systeme können von Angreifern mit «falschen» Informationen gefüttert und dadurch umgangen werden. Dieses sogenannte Adversarial Machine Learning ist auch ein wichtiger Forschungsschwerpunkt bei uns. Dies zeigt uns aber auch, dass diese Verfahren niemals nur allein zum Einsatz kommen sollten, sondern dass es vernünftig ist, immer verschiedene Sicherheitstechnologien miteinander zu kombinieren. Auch die Angreifer nutzen natürlich diese Verfahren, um die eigenen Angriffe effektiver und effizienter zu machen, um zum Beispiel grössere Bot-Netze besser steuern zu können, leichter Schwachstellen zu finden oder ausgefeilte Social- Engineering-Angriffe durchzuführen, die durch sogenannte Deepfakes erzeugt werden. Könnten Deepfakes und Fake-Videos 2019 die diplomatischen Beziehungen von Ländern erschüttern? Wir sehen, dass Deepfakes möglich sind und der Aufwand, diese herzustellen, immer geringer wird. Fake-Videos haben wir auf einem niedrigeren technischen Niveau bereits im Unternehmensumfeld gesehen, zum Beispiel zur Konto-Authentifizierung bei Banken. Ob dies 2019 auch die Beziehungen zwischen Ländern und Regierungen beeinträchtigen wird, bleibt abzuwarten. Allerdings werden die Fake-Videos immer ausgefeilter, und wenn sich Regierungen davon einen Vorteil versprechen, könnten sie diese einsetzen. Ich könnte mir auch vorstellen, dass es damit wie mit Malware- und anderen Cyberangriffen ist: Sie werden so aufgesetzt, dass diese Aktionen nicht einer bestimmten Regierung zugeordnet werden können. Regierungen werden auch weiterhin grossen Wert darauf legen, dass sie Angriffe bestreiten können. Diese Angriffe zur Desinformation der Nutzer können aber im EU-Wahljahr 2019 durchaus auftreten. Allerdings werden die Techniken, diese Falschinformationen zu entlarven, auch immer besser. Wann wird das Internet der Dinge endlich sicher? Hundertprozentige Sicherheit wird es auch im Internet der Dinge nicht geben. Die Sicherheit des IoT lässt sich 02 / 2019 www.netzwoche.ch © netzmedien ag

Technology Nachgefragt 27 cloudbasierten Speichern schafft ausserdem weitere neue Angriffsziele. Bis diese Herausforderungen bewältigt und entsprechende Security-Massnahmen implementiert sind, bleibt das IoT nicht nur im 5G-Kontext ein attraktives Ziel für Cyberkriminelle. Wie sicher ist 5G überhaupt? Als Sicherheitsziel steht Verfügbarkeit bei solchen Standards sicherlich immer an erster Stelle. Nichtsdestotrotz gibt es dabei gute Ansätze, die Sicherheit, etwa von Authentifizierungen, gegenüber den Vorgängerversionen nochmals zu erhöhen. Letztlich kommt es natürlich auch immer auf die jeweilige Implementierung des Standards in den einzelnen Komponenten an. Gerade im IoT-Bereich tummeln sich viele Hersteller im Billigsegment. Wie erwähnt, bin ich da skeptisch, ob diese freiwillig Wert auf Sicherheit legen werden. « Wenn sich Regierungen einen Vorteil versprechen, könnten sie Fake-Videos einsetzen. » Thomas Hemker, Director Security Strategy von Symantec jedoch deutlich verbessern, indem Hersteller von Geräten die Security direkt bei der Planung berücksichtigen. Viele Geräte, die heutzutage angeboten werden, sind per se unsicher, etwa durch die Verwendung von festen, aber bereits bekannten Passwörtern oder der Verwendung von Betriebssystemen und Anwendungen mit bekannten Schwachstellen, die nicht behoben werden. Security by Design wäre hier sehr notwendig. Wir werden sehen, ob dies durch die Selbstverpflichtung der Hersteller, der Verwendung von Gütesiegeln oder nur durch knallharte Regulierung mit Prüf- und Zulassungsprozessen erreicht werden kann. Welche Auswirkungen auf die IT-Sicherheit hat die Einführung von 5G? Je mehr Geräte sich mit dem 5G-Netz verbinden, desto anfälliger werden sie für Cyberangriffe, da ein Router den Netzwerkverkehr oftmals nicht mehr zentral steuert. Da Verbraucher eine immer höhere Anzahl an 5G-Geräten einsetzen, wird es für sie künftig immer schwieriger, alle IoT-Geräte zu kontrollieren. Die wachsende Nutzung von Kann die Blockchain helfen, IT-Technologien sicherer zu machen? Hier kommt es natürlich immer auf die Fragestellung beziehungsweise das Problem an, um wirklich beantworten zu können, ob Blockchain – respektive Distributed- Ledger- Technologien im Allgemeinen – als Werkzeug für mehr Sicherheit eingesetzt werden kann. Wenn die Integrität von Nachrichten, deren Vertraulichkeit, das Überprüfen von Transaktionen beziehungsweise die Verwundbarkeit eines zentralen Systems eines der Probleme ist, die es zu lösen gilt, so kann diese Technologie gegebenfalls eine Antwort sein. Die Handreichung des Teletrust-Verbands zu diesem Thema zeigt ein paar interessante Ansätze zur Verwendung von Blockchain-Technologien im Sicherheitsumfeld. Was die Sicherheit der Blockchain selbst angeht, so muss man hier klar zwischen den verschiedenen Anbietern und den Implementierungen unterscheiden. Letztlich sprechen wir natürlich, ausser über die Sicherheit der kryptografischen Verfahren, auch wieder über die Themen Anwendungssicherheit, Identity- und Access-Management und Netzwerksicherheit. Was können Staaten tun, um mehr Cybersicherheit zu schaffen? Genau wie Unternehmen können Staaten Bürger und Politiker regelmässig über aktuelle Bedrohungen informieren und ihnen zeigen, wie sie sich schützen können. Zum Beispiel mit starken Passwörtern, Zwei-Faktor-Authentifizierung oder damit, Daten nicht an Unbekannte herauszugeben. Security-Lösungen sind nur so gut, wie das Wissen von Bürgern und Politikern um die Security. Aufklärungskampagnen sind daher ein gutes Mittel, das Bewusstsein zu schärfen. Darüber hinaus sollten Behörden, Justiz und Security-Unternehmen zusammenarbeiten und Informationen austauschen. So lassen sich Angriffe schneller identifizieren und aufspüren. Artikel online: www.netzwoche.ch ▸ Webcode DPF8_123573 www.netzwoche.ch © netzmedien ag 02 / 2019

Archiv