Nachgefragt bei Dr. Peter Smeets, Gateprotect

Unachtsamer Umgang mit sensiblen Informationen

Interview mit Dr. Peter Smeets, CEO der Gateprotect AG Germany

Dr. Peter Smeets, Gateprotect AG Germany

Dr. Peter Smeets, CEO der Gateprotect AG Germany

ITM: Herr Dr. Smeets, Wirtschaftsspionage ist für viele Mittelständler seit längerem ein Thema. Mit dem NSA-Skandal/Prism sowie des britischen Tempora-Programms kommen nun auch staatliche Spähangriffe hinzu. Wie schätzen Sie diesbezüglich die aktuelle Gefahrenlage für den deutschen Mittelstand ein?
Peter Smeets:
Die Gefahrenlage ist unverändert sehr hoch. Wirtschaftsspionage, z.B. durch Phishing-Attacken, findet inzwischen sehr gezielt und teilweise staatlich organisiert statt. Gerade der innovative Mittelstand ist immer wieder Ziel von Hackerangriffen. Datendiebstahl führt nicht nur zu erheblichem Reputationsverlust, geraten Forschungsergebnisse oder Produktinnovationen in die falschen Hände, kann dies für Unternehmen sogar existenzbedrohend sein.

ITM: Wo sehen Sie derzeit die größten Einfallstore für Spionageaktionen bzw. Wirtschaftskriminalität im Mittelstand? An welchen Stellen sind die Unternehmen derzeit noch offen wie ein Scheunentor?
Smeets:
Das größte Risiko sind die Mitarbeiter und deren oft unbeabsichtigt unachtsamer Umgang mit sensiblen Informationen. „Bring your own device“ stellt IT-Abteilungen immer noch vor große Herausforderungen, da es schwer ist, eine verlässliche Sicherheitsstrategie für eigene Geräte der Mitarbeiter zu etablieren. Auch nicht vorhandene oder unsachgemäß eingerichtete IT-Sicherheitslösungen sind ein klassisches Einfallstor für Hacker. Um diese Gefahr einzudämmen, haben wir schon vor mehr als zehn Jahren die eGUI-Technologie zur einfachen Administration und zum Management von Firewalls eingeführt. Durch die visuelle Darstellung werden Bedienerfehler deutlich reduziert und die Unternehmens-IT wird sicherer.

ITM: Ausspähaktionen laufen zumeist im Verborgenem ab – wie perfide gehen staatliche Institutionen bzw. Industrie-/Wirtschaftsspione mittlerweile vor? Welche Methoden werden in der Regel angewandt?
Smeets:
Die erfolgreichsten Angriffe sind die, die nicht bemerkt werden. Wenn der einfache Weg, Informationen über unachtsame Mitarbeiter zu bekommen, nicht erfolgreich ist, wird in der Regel versucht, ein möglichst detailliertes Wissen über die IT-Landschaft beim Angriffsziel aufzubauen. Es werden Schwachstellen identifiziert, über die sich z.B. Trojaner gezielt einschleusen lassen.

ITM: Wie bemerkt man, dass man Opfer einer Spähaktion wurde? Was sollte die IT-Verantwortlichen stutzig machen?
Smeets:
Mögliche Indikatoren sind ungewöhnlicher und ansteigender Netzwerk-Traffic von außen und innerhalb des Unternehmensnetzwerks, aber auch gefundene Trojaner.

ITM: Wie sollten IT-Verantwortliche beim ersten Verdacht reagieren? Welche Maßnahmen sollten umgehend in die Wege geleitet werden?
Smeets:
Wichtig ist es, einen Krisenplan zu entwickeln, über den alle relevanten Personen informiert sind. Dieser sollte im „Angriffsfall“ abgearbeitet werden. Zu den ersten Schritten gehören immer die unverzügliche Information der Geschäftsleitung über den Verdacht sowie das Sichern aller verfügbaren Log-Information. Danach sollten eine erste Analyse – und die schnelle Einleitung von Gegenmaßnahmen erfolgen, um gegebenenfalls noch laufende Spionage zu stoppen. Dazu ist es wichtig, den Server vom Netz zu nehmen und Passwörter zu ändern. Später sollte dann unter Einbeziehung von Spezialisten eine Detailanalyse auf Basis der gesammelten Informationen erfolgen. Idealerweise wird der Vorfall beim BSI gemeldet. Diese Meldung ist nicht verpflichtend, aber sinnvoll, denn die anonyme Dokumentation von Angriffen hilft der IT-Sicherheitsindustrie, ihre Produkte weiter zu entwickeln und an aktuelle Bedrohungsszenarien anzupassen.

ITM: Mit welchen Technologien und Lösungen können sich Mittelständler vor staatlichen bzw. wirtschaftlichen Spionagetätigkeiten schützen? Was raten Sie zur Gefahrenabwehr?
Smeets:
Zunächst ist eine klare Compliance-Strategie mit deutlichen Richtlinien für Mitarbeiter erforderlich. Diese wird bei kleinen und mittelständischen Unternehmen oft vernachlässigt. Eine mehrstufige Sicherheitsarchitektur, die den Schutz des Gateways, des Netzwerkes sowie aller Endpoints umfasst, ist ebenso unerlässlich. Der beste Schutz ist, Sicherheitslösungen einzusetzen, die keine verdeckten Zugangsmechanismen für Dritte enthalten. Wir bei Gateprotect haben schon vor Jahren eine Selbstverpflichtung unterzeichnet, die besagt, dass nur unsere Kunden selbst Zugriff auf die Informationen haben, die durch unsere Next-Generation-Firewalls fließen. Damit heben sich unsere mehrfach ausgezeichneten Produkte klar vom internationalen Wettbewerb ab. Wir unterliegen als deutsches Unternehmen und als Mitglied im Teletrust e.V. zudem den strengen Datenschutzregularien unseres Landes und sind für das Thema sensibilisiert.

ITM: Wie können sich Unternehmen insbesondere im Mobility-Bereich vor solchen Gefahren schützen?
Smeets:
Für unternehmenskritische Bereiche und sensible Daten empfehlen wir, BYOD nicht zu gestatten, sondern nur Firmengeräte einzusetzen und zentral verwaltete mobile Plattformen mit einheitlichen Sicherheitsrichtlinien zu etablieren. Zum Schutz mobiler Endgeräte bieten wir mit „Complete Security“ einen einfach zu administrierenden und kostengünstigen Komplettschutz aus einer Hand an. Dieser eignet sich bestens zur Gefahrenabwehr von außen. Entwickelt wurde die Lösung gemeinsam mit der US-Firma Webroot, die seit Jahren im Bereich Endpoint-Schutz eine exzellente Reputation besitzt.

ITM: Wie aufwendig ist die Anwendung solcher Technologien und Lösungen?
Smeets:
Im Verhältnis zum Schaden durch den Verlust von unternehmenskritischen Daten wie Kundeninformationen oder Forschungs- und Entwicklungsergebnissen, ist die Investition in verlässliche Sicherheit die weitaus günstigere Lösung. Eine Risiko-Analyse, beispielsweise in Form eines Sicherheitsaudits, zeigt oft, dass insbesondere bei mittelständischen Unternehmen die Anschaffungs- und Einrichtungskosten von Sicherheitstechnologien meist geringer ausfallen als erwartet. Die Integration in die vorhandenen IT-Systeme ist meist ohne Probleme möglich und mit unserem Client mit ein paar Klicks erledigt.

ITM: Was halten Sie von dem zuletzt mehrfach geäußerten Vorwurf (etwa vom BITMi), dass kein Anwenderunternehmen sicher sein kann, ob bzw. welche Hintertüren in den benutzten Soft- und Hardwareprodukten ausländischer Anbieter (z.B. aus USA, Asien) eingebaut sind?
Smeets:
Dieser Vorwurf ist richtig. Als deutsches Unternehmen unterliegen wir hingegen den strengen Datenschutzregularien unseres Landes und haben zudem schon vor mehr als zehn Jahren eine Selbstverpflichtung unterschrieben, die besagt, dass unsere Firewalls keine verdeckten Zugangsmechanismen für Dritte enthalten. IT Sicherheit „Made in Germany“ wird auch deshalb für viele mittelständische Unternehmen immer interessanter, weil wir Qualitätsprodukte ohne „Backdoors“ liefern.

ITM: Stichwort Cloud Computing: Öffnet sich mit dem Auslagern in eine externe Cloud für Mittelständler automatisch ein neues Sicherheitsleck? Insbesondere da selbst die bislang als „sicher“ geltenden Rechenzentren in Deutschland bzw. innerhalb der Europäischen Union nicht vor Spähangriffen und Datenklau gefeit scheinen?
Smeets:
Nicht automatisch, wenn das Anwenderunternehmen bereit ist, den Preis für Sicherheit zu bezahlen. Anbieter, die sich auf die Speicherung von Unternehmensdaten in der Cloud spezialisiert haben, senden sensible Informationen über das Internet und viele Vermittlungsknoten auf die externen Speicherplattformen. Diesen Weg kann ein Cloud-Anbieter nur mit Mehraufwand (z.B. durch verpflichtende Verschlüsselung der Kommunikation via VPN) in Zusammenarbeit mit den Anwender-Unternehmen gut absichern. Je sicherer der Weg in die Cloud desto teurer und wartungsintensiver wird die Lösung für den Anwender.

ITM: Dank welchen Maßnahmen bzw. Vorgehensweisen könnten mittelständische Unternehmen doch noch einen recht sicheren Weg in die Cloud finden?
Smeets:
Der Schutzbedarf sollte vor der Auswahl einer Cloud-Lösung als zentrale Anforderung definiert sein. Zudem ist sicherzustellen, dass die Daten ausreichend verschlüsselt sind.

©2021Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok