tom's networking guide
 
Anzeige
M2M: Der Mensch bleibt Mittelpunkt >
< Schule@IFA - Lernparcours für SchülerInnen ab der 7. Klasse
18.07.13 13:37 Alter: 7 Jahre
Kategorie: Administratoren, Heim-Anwender, KMU, SOHO, Echtzeitkommunikation, Mobile Generation, Office Connectivity, Sicherheit, Hacking, Smarthome
Von: Nina Eichinger

Trend Micro: Was lernen wir aus Prism und Tempora?

Der Aufschrei nach dem Bekanntwerden der amerikanischen und britischen Datensammelei unter den Namen Prism und Tempora ist groß. Doch wie kann der Einzelne, wie können Unternehmen reagieren? Wie viel Sicherheit ist in einer vernetzten Welt machbar? Trend Micro hat auf einer Pressekonferenz in München versucht, Antworten zu geben und Hintergrund-Informationen zusammengefasst.


Trend Micro Logo

Trend Micro Logo

Raimund Genes, CTO bei Trend Micro

Raimund Genes, CTO bei Trend Micro

US Spionageabwehr

US Spionageabwehr

Central Intelligence Agency (CIA)

Central Intelligence Agency (CIA)

Defense Intelligence Agency (DIA)

Defense Intelligence Agency (DIA)

Departement of Homeland Security (DHS)

Departement of Homeland Security (DHS)

National Security Agency (NSA)

National Security Agency (NSA)

München – Viele haben es ja schon lange vermutet, nun ist es dank Edward Snowden allseits bekannt: In der Politik gibt es keine Freunde, sondern nur Interessen. So beschränkt sich Spionage nicht auf China. Unsere Freunde aus den USA und anderen alliierten Nationen bedienen ebenfalls sich fröhlich aus dem weltweiten Datenverkehr jeglicher Art. Die Sammelwege von Prism hat das amerikanische Online-Magazin "The Verge" in einer Infografik aufbereitet.

In Zeiten zunehmender Auslagerung von (Unternehmens-) Daten in die Cloud sollten spätestens jetzt bei IT-Leitern sämtliche Warnglocken läuten. Dieter Kempf, BITKOM-Chef sagt dazu: "Prism untergräbt das mühsam aufgebaute Vertrauen in Big Data und die Cloud." Wer ehrlich ist, muss jedoch zugeben, dass hier eine Datensicherheit vermittelt wurde, die keiner garantieren wollte und konnte. Sie wurde meist darauf reduziert, dass die Daten vor Zerstörung sicher sind, das Abhören / Abgreifen von Daten war kein Thema, bestenfalls war noch der Standort der Server von Interesse.

Spionage und Datenklau galten bisher immer als ein Problem, das vor allem aus dem chinesischen Raum zu erwarten ist, das sich vor allem auf Wirtschaftsspionage bezieht, eher selten direkt über das Netzwerk passiert sondern durch direktes Anwerben von Mitarbeitern. Erst mit der sogenannte APT (Advanced Persistent Threat), meist sehr detaillierten, personenbezogene Nachrichten an einzelne Mitarbeiter mit Schadcode oder Link auf einen Schadcode, bewirkte einen langsamen Bewusstseinswandel bei den Verantwortlichen.

Dass die großen Fünf (USA, Großbritannien, Australien, Neuseeland und Kanada) schon seit Jahrzehnten selbst innerhalb der EU intensive Spionage betreiben, ist spätestens seit dem Jahr 2000 und dem Bekanntwerden des Echelon-Projekts bekannt. Nicht bekannt war oder ist das Ausmass und die Methodik der Sammelwut. Eine ungefähre Ahnung mag ein Blick auf das Utah Data Center liefern, das noch dieses Jahr in Betrieb gehen soll: Dort hat sich die National Security Agency (NSA) für knapp 2 Milliarden Dollar eine Datensammelzentrale mit nahezu endloser Speicherkapazität hingestellt, die jegliche Kommunikation abgreifen können soll, vom lokalen Telefon-/Datennetz über Überseekabel bis hin zum Satelliten. Im Mai diesen Jahres wurde zudem bekannt, dass US-Behörden der größte Kunde von Hackern und Sicherheits-Unternehmen sind, die Lösungen anbieten, mit denen man in Computer und Netzwerke einbrechen kann. (Quelle: Reuters) Über das Department of Homeland Security (DHS) werden diese Informationen an ausgewählte Unternehmen gegen Gebühr weitergegeben, die als Infrastruktur-relevant eingestuft sind. Daneben sind diese Behörden händeringend auf der Suche nach qualifizierten Mitarbeitern im Hacker-Umfeld. Denn ein neuer Trend in diesem Bereich ist das alttestamentarische Prinzip "Aug' um Aug', Zahn um Zahn". Auf die Sicherheitsbranche angewandt bedeutet das: Wenn Du mich hackst, hacke ich zurück. Dabei wird nur meist unterschätzt, dass die Hackerangriffe über mehrere Proxies verschleiert und versteckt werden und somit meist ahnungslose Mittelsmänner geschädigt werden, die selbst nur Opfer von Attacken waren.

Die USA betätigen sich zudem als Entwickler von Schad-Software, was spätestens seit den Enthüllungen rund um Stuxnet bekannt ist. Dieser Wurm wurde im Auftrag der US-Amerikaner zusammen mit dem israelischen Geheimdienst Mossad entwickelt und sollte allem Anschein nach gezielt nur die Steuerungsanlagen iranischer Atomanlagen angreifen und stören. Durch einen Fehler konnte Stuxnet in die freie Wildbahn entkommen und flog deshalb auf. Das Aufkommen von Ablegern und Varianten wie Duqu, Flame, Flamer und Gauss war dann nur noch eine Frage der Zeit, und diese Ableger werden sich nicht die letzten gewesen sein.

Ein weiteres Standbein dieser Informationsbeschaffung ist die Firma Inqtel, bei der es sich nach eigenen Angaben um ein Non-Profit-Unternehmen handelt, das Startups mit Risikokapital versorgt. Hinter Inqtel steht aber niemand anders als die Central Intelligence Agency (CIA), die sich und die anderen Behörden in den USA auf diesem Weg mit den neuesten Technologien zu versorgen sucht. Einige Beteiligungen sind geheim, doch es gibt eine Liste der öffentlich bekannten Beteiligungen. Auf dieser Liste steht unter anderem die Firma Fireeye, die Unternehmen Lösungen zum Schutz vor Malware anbietet. Ein Schelm, der Böses dabei denkt, aber ein Hintertürchen ist so doch sehr leicht eingebaut …

Bleibt die Frage, wie man sich gegen diese Ausspähung wehren, sprich schützen kann. Und es geht dabei nicht nur um die PCs und Server und Smartphones der Welt. IP-basierte Netzwerke haben inzwischen fast alle Lebensbereiche erreicht. Trend Micro hat bereits vor einiger Zeit erfolgreich versucht, in das interne Netzwerk eines Autos einzubrechen. Bis auf das Auslösen des Airbags konnten die Spezialisten fast alles manipulieren. Bei neueren Fahrzeugen, die eine permanente Internet-Verbindung aufbauen können, wird das noch einfacher sein. Doch wie sieht es im Medizinbereich aus? Insulinpumpen, die direkt mit dem Arzt über Internet kommunizieren können und per Funk verschiedene Sensoren im Körper auslesen … Eine Manipulation von außen wäre hier fatal. Spätestens wenn lebenswichtige Operationen ausfallen müssen, weil die netzwerkbasierte Technik im OP falsche oder keine Daten liefert, wird es kritisch. Es geht aber auch weniger exotisch, Stichwort Smarthome: Das Computermagazin c't hat in seiner Ausgabe 11/2013 gezeigt, wie einfach eine Heizungssteuerung von Vaillant angreifbar ist.

Selbst Anbieter von Schutz-Lösungen tun sich mit Konzepten gegen diese Arten von Bedrohungen schwer. Raimund Genes, CTO von Trend Micro, hat darauf ebenfalls keine eindeutige Antwort. Er geht davon aus, dass der Schutz mittelfristig nicht mehr im einzelnen "Gerät" liegen kann, sondern im Netzwerk. Eventuell korrumpierte Sensoren oder ähnliches lassen sich nun einmal nicht säubern. Sie werden wohl eher in Quarantäne genommen und von jeglicher weiterer Kommunikation im Netzwerk ausgeschlossen werden müssen. Wichtig ist dafür permanentes, globales Auswerten eventueller Angriffe. Trend Micro wertet dazu mit seinem Smart Protection Network täglich etwa 15 Terabyte an Daten aus 150 Millionen Quellen aus. Aktuell werden täglich 180.000 neue Threads identifiziert und über 200 Millionen Angriffe blockiert. Zudem arbeitet Trend Micro intensiv mit den verschiedenen Strafverfolgungsbehörden zusammen und hat gerade erst angekündigt, diese Zusammenarbeit insbesondere mit Interpol noch deutlich auszubauen. In das neue Cyberwar-Center, das die Interpol in Singapur aufbaut, wird Trend Micro sogar einen Mitarbeiter Vollzeit abstellen, um die Arbeit dort zu unterstützen.

Raimund Genes hat auf der Pressekonferenz eine Reihe von Fragen in den Raum gestellt, die sich sowohl Unternehmen als auch Privatpersonen stellen müssen:

  • Wem gehören die Daten in vernetzten System und wie lange?
  • Wie wird zwischen Datenmissbrauch und rechtmäßigem Gebrauch unterschieden, und wie wird das konsistent behandelt – über Landesgrenzen hinweg?
  • Auf welche Daten können Behörden zugreifen, und werden diese nur zur Bekämpfung von Kriminalität verwendet, oder steht jeder Bürger unter Generalverdacht?
  • Wer trägt die rechtlichen und monetären Konsequenzen bei Datenmissbrauch?
  • Wer sichert die Schnittstellen zwischen IT-Dienstleistungen, Applikationen und Netzwerken? Wie können unterschiedlichste Systeme sicher in der gleichen Umgebung verwendet werden?
  • Möchten wir lokale und/oder globale Führung und Überwachung? Oder soll das unabhängigen Sicherheitsunternehmen überlassen werden?
  • Werden wir ein Umschwenken auf neue Modelle erreichen, ohne die globale Wirtschaft zu schwächen, und ohne massive finanzielle Einbussen?
  • Kann der flächendeckende und uneingeschränkte Einsatz von Sicherheitssoftware, vor allem auch in den unzureichend geschützten KMU, der Einführung von Meldepflichten in Bezug auf Hackerangriffe entgegenwirken und der Legitimation von flächendeckenden staatlichen Maßnahmen zur Überwachung der Internetkommunikation die Grundlage entziehen?

Wie auch immer die Lösung aussehen wird, sie wird sich nach Einschätzung von Raimund Genes irgendwo zwischen einem komplett auf Kontrolle basierenden Sicherheitsmodell und einem Sicherheitsmodell mit mehr oder weniger hoher Risikoakzeptanz bewegen. Ersteres bedeutet gleichzeitig, dass es weniger Interaktion zwischen den verschiedenen Systemen gibt. Letzteres hingegen heißt, dass wir dauerhaft immer nur den Attacken und ihren Auswirkungen hinterher räumen.


Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
News

CeBIT 2018 - ein holpriger Neustartversuch

CeBIT Logo

"Die CEBIT 2018 wird ein Business-Festival für Innovation und Digitalisierung", sagte Oliver Frese...

[mehr]

Trend Micro trauert um Günter Untucht

Günter Untucht (Bild: Trend Micro)

Der europäische Chefjustiziar von Trend Micro, Günter Untucht, ist Ende Januar überraschend...

[mehr]

Corel VideoStudio Ultimate 2018 mit neuen Funktionen verfügbar

Corel Logo (Grafik: Logo)

Erste Wahl für anspruchsvolle Gelegenheitsanwender – diesen Anspruch erfüllt das...

[mehr]

Argus 2 - kabellose Überwachungskamera für Akku- und Solarbetrieb

Die Argus 2 ist für innen und außen geeignet. (Bild: Reolink)

Reolink stellt mit der Argus 2 seine neueste Kamera vor. Die innovative Überwachungskamera...

[mehr]

Meltdown und Spectre: MSI liefert BIOS-Updates für Z370-Mainboard

MSI Logo

Mit den Updates will MSI mögliche SIcherheitslücken im aktuellen Intel-Microcode schließén. Updates...

[mehr]

CES 2018: Acer lässt Gamer-Herzen höher schlagen

Acer Nitro 5 (Bild: Acer)

Ob für Gamer, Kreative oder Business-Nutzer - auf der CES in Las Vegas stellt Acer für jeden etwas...

[mehr]
Anzeige
Anzeige