B2B
18.06.2018

„Die CyberTrap lockte bereits Dutzende Angreifer in die Falle“

Markus Robin, General Manager von SEC Consult, erklärt im Interview wie Cyberangriffe vereitelt werden können.

Im Rahmen der Austrian Cyber Security Challenge (ACSC) werden die besten Hacker Österreichs gesucht. SEC Consult ist ein langjähriger Partner und Sponsor. Das Unternehmen ist ein führender Berater im Bereich Cyber- und Applikationssicherheit. Zum Portfolio gehört auch die CyberTrap – eine Methode um Cyberangriffe zu vereiteln. Im Interview spricht Markus Robin, General Manager von SEC Consult, über die CyberTrap, aktuelle IT-Bedrohungen und den Fachkräftemangel in Österreich.

futurezone: Warum unterstützt SEC Consult die ACSC?
Markus Robin:
Auf die Cyber-Security-Profis von morgen wartet ein anspruchsvolles und sich schnell entwickelndes Aufgabenfeld, das für Frauen und Männer gleichermaßen tolle Zukunftsperspektiven bietet. Deswegen engagiert sich SEC Consult aktiv in der heimischen Nachwuchsförderung und begleitet auch die Cyber Security Challenge als langjähriger Sponsor und Unterstützer. Zudem bietet SEC Consult den Nachwuchshackern mit Sommerpraktika Gelegenheit, sich selbst einen Eindruck zu verschaffen – oft ist dies der erste Schritt zu einer Festanstellung.

Gibt es frühere CSC-Teilnehmer in Ihrem Unternehmen?
Ja, einige junge Talente, darunter auch einen Gewinner der letztjährigen Challenges, hat SEC Consult erfolgreich im Rahmen der ACSC unterstützt. Sie freuen sich, interessante Projekt-Challenges jetzt bei SEC Consult zu meistern.

Wie begegnen Sie dem IT-Security-Fachkräftemangel, der derzeit in Österreich herrscht?
SEC Consult ist immer auf der Suche nach kreativen, neugierigen und technisch interessierten Nachwuchshackern. Dabei stehen wir in engem Austausch mit heimischen FHs und Universitäten. Aktuell sehen wir den größten Bedarf an Mitarbeitern, die über drei bis fünf Jahre Berufserfahrung verfügen. Um dem IT-Security-Fachkräftemangel zu begegnen, werden bei SEC Consult talentierte White-Hat-Hacker zu international angesehenen Experten ausgebildet.

Durch den Fachkräftemangel haben IT-Talente viel Auswahl. Wieso sollten sie gerade bei SEC Consult anheuern und bleiben?
SEC Consult betreibt eines der größten White-Hat-Hackerteams im deutschsprachigen Raum. Mit eigenen Research-Labs stellt SEC Consult zudem die notwendige Umgebung bereit, um aktuelle Bedrohungen zu analysieren und entsprechende Lösungen entwickeln zu können. Mit Niederlassungen in Asien und Nord-Amerika bietet SEC Consult erfahrenen Cyber-Security-Experten ein internationales Top-Umfeld, um sich rasch weiterzuentwickeln und inhaltlich spannende Projekte umzusetzen – zudem flexible Arbeitszeit- und branchenübliche Gehalts-Modelle.

Was sind derzeit die größten IT-Security-Bedrohungen?
Ransomware ist aktuell jenes Mittel zum Zweck, das sich weltweit rasant verbreitet und Cyberkriminellen dazu verhilft, an schnelles Geld zu kommen. Das gilt auch für Österreich. Hinzu kommt, dass Ransomware alle adressiert, von Großunternehmen über KMU bis hin zu Konsumenten. Darüber hinaus beobachten wir einen Anstieg von Advanced Persistent Threats, also zielgerichteten und auf bestimmte Unternehmen maßgeschneiderte Attacken.

Sind Unternehmen derzeit zu nachlässig, was die Sicherung von Smartphones angeht?
Jedes KMU ist gut beraten, diesem Thema höchste Aufmerksamkeit zu schenken: Mobile und IoT-Geräte bieten häufig keine starken Schutzmechanismen, verfügen aber über immer mehr Rechenleistung und vor allem Breitbandanbindung ans Internet. Diese „smarten“ Devices sammeln begierig Daten und erteilen bereitwillig Auskunft. Insbesondere Smartphones sind eine schier unerschöpfliche Datenquelle und stehen daher im Fokus Cyberkrimineller, um unternehmensspezifische oder persönliche Daten auszuspionieren und zu stehlen.

Wie viele Angreifer sind schon in die CyberTrap gegangen?
Die CyberTrap konnte bereits Dutzende Angreifer in die Falle locken. Sie nutzt das Prinzip der Täuschung. Das Ziel ist nicht, eine Attacke zu verhindern, sondern den Angreifer – nach dem Überwinden von Abwehrmaßnahmen wie Firewalls oder Intrusion Detection Systemen – mit Hilfe ausgelegter Köder in die CyberTrap-Umgebung umzuleiten. Diese ist für den Angreifer nicht von der Produktiv-Umgebung zu unterscheiden. Hier kann er dann keinen Schaden mehr verursachen, der Angriff wurde erfolgreich vereitelt. Außerdem können durch die Aktivitäten innerhalb der CyberTrap-Umgebung wertvolle Informationen über die Vorgehensweise des Angreifers gewonnen und Spuren sogar bis zum Ursprung der Attacke zurückverfolgt werden. In einem konkreten Fall haben die so gesammelten Daten, die an die Behörden zur weiteren Verfolgung übergeben wurden, zu zwei Verhaftungen geführt.

Was muss sich in der IT-Security-Welt ändern, damit es zukünftig nicht zu solchen Lücken wie bei Spectre und Meltdown kommt?
Die bekannt gewordenen Lücken Meltdown und Spectre basieren im Grunde genommen auf einem Konstruktionsfehler, der in einer überwiegenden Anzahl von Prozessoren seit 1995 besteht und niemanden störte. Bis jetzt! Neben Hardware-Problemen lassen sich jedoch Schwachstellen oder kritische Lücken noch häufiger in der verwendeten Software finden. Hier muss das Umdenken bei Anbietern und Herstellern beginnen: Sie nutzen schlecht programmierte Firmware, etwa bei IoT-Geräten. Sie bauen selbst Hintertüren ein. Sie kommunizieren schwach verschlüsselt oder gänzlich unverschlüsselt. Das ist grob fahrlässig und hier stehen sie entsprechend in der Pflicht!

 

Dieser Artikel entstand im Rahmen einer Kooperation zwischen futurezone und Cyber Security Austria.