interview

Offensity-Gründer zur Cyber-Security: „Eine Sicherheitsgarantie kann es nicht geben“

Offensity
Aron Molnar, Gründer von „Offensity“, ist Teil des Security-Teams von A1 Digital und berät dort KMUs im Bereich der IT-Security.
Share, if you care
Share on whatsapp
Share on telegram
Share on pocket
Share on facebook
Share on twitter
Share on linkedin
Artikel versenden
Share on whatsapp
Share on telegram
Share on pocket
Artikel teilen
Share on facebook
Share on twitter
Share on linkedin
Sponsored Content
Featured Event
Sponsored Job
Im Vorfeld des Roundtable zum Thema Cyber-Security, den der Brutkasten und A1 am 4. Oktober veranstalten, gibt Aron Molnar von Offensity im Interview einen Einblick in die aktuelle Gefahrensituation für Unternehmer.

Als Vertreter der „Ethical Hacker“-Szene und Entwickler von Offensity – einer Security-Monitoring-Lösung, die im Rahmen des Intrapreneurship-Programms der A1 Telekom Austria Group entwickelt wurde – ist Aron Molnar inzwischen Teil des Security-Teams von A1 Digital. Dort berät er KMUs im Bereich der IT-Security und entwickelt Offensity weiter.

+++ .roundtable Cyber Security – Ladenhüter auf der Agenda von Startups? +++


Gegen welche Cyber-Bedrohungen müssen sich die Unternehmen im Jahr 2018 wappnen?

Ganz allgemein gibt es immer drei Sicherheits-Komponenten, mit denen man sich auseinander setzen muss. Zum einen geht es um die Vertraulichkeit von Daten – dass diese nicht abhanden kommen können. Zweitens um die Integrität dieser Daten – dass die niemand ändert und z.B. auf einer Corporate-Website falsche News veröffentlicht. Und schließlich betrifft es die Verfügbarkeit von Systemen und Daten. Extremes Beispiel: Wenn Amazon für zehn Minuten down ist, dann bedeutet das einen riesigen Umsatzausfall.

Wie sieht es bezüglich des Sicherheitsbewusstseins der Firmen aus?

Mit Offensity sehe ich, dass vor allem die Sicherung der Integrität von Daten stiefmütterlich behandelt wird. Da fehlt es eindeutig am Problembewusstsein – man kennt zu wenige Szenarien und hat keine Vorstellung davon, wie die Änderung von Daten jemand anders nützen könnte. Wenn aber jemand eine Firmen-Website hackt und dort die Nachricht veröffentlicht, dass der Finanzchef des Unternehmens verhaftet worden sei, dann lässt sich damit z.B. ein Aktienkurs beeinflussen.

Als Angreifer überlegt man sich zuerst, was man eigentlich will: Aktienkurse manipulieren oder vielleicht jemanden erpressen?

Als Hacker würde ich mir also zuerst anschauen, ob es beim Unternehmen, dem ich schaden will, eine Schwachstelle dieser Art gibt…?

Nicht unbedingt. Als Angreifer überlegt man sich zuerst einen „Business Case“, der definiert, was man eigentlich will: Aktienkurse manipulieren oder vielleicht jemanden erpressen? Und dann erst sucht man nach einer Schwachstelle, die dieses Anliegen unterstützt.

Wie kann man das Gründern und etablierten Unternehmen am besten vermitteln?

Die ganz großen Unternehmen haben ja in der Regel eine ordentliche Security-Abteilung und können mit diesen Gefahren umgehen. Problematischer ist es bei den KMUs, wo es sich oft einfach nicht auszahlt, jemanden extra einzustellen – und so „nebenbei“ kann das niemand ordentlich machen. Wenn ich einem KMU einen grundlegenden Tipp geben soll, dann lautet der, zuerst einmal in allen relevanten Bereichen – das umfasst z.B. Server, Office-PCs und Content Management Systeme – die neuesten Updates zu installieren. Damit die Systeme dann auf dem jeweils aktuellsten Stand sind, gibt es diverse Lösungen, die auf Updates hinweisen bzw. diese einspielen. Eine Antiviren-Software sowie Security-Lösungen für Emails, um Malware, Spam und Phishing zu blocken, ist ebenfalls ein Muss.

Gab es in der jüngeren Vergangenheit unter all den bekannt gewordenen Security-Pannen welche, die du heraus heben würdest?

Bedeutend waren zuletzt sicherlich v.a. jene Vorfälle, bei denen „Verschlüsselungs-Trojaner“ eingesetzt wurden – damit werden Angriffe skalierbar. Im Prinzip geht es darum, dass eine Schadsoftware die Daten eines Unternehmens verschlüsselt und für die Eigentümer unlesbar und damit unzugänglich macht. Die Firma wird dann vom Angreifer erpresst – wer nicht zahlt, der verliert alle betroffenen Daten. Die deutsche Reederei Maersk hat durch so einen Vorfall hunderte Millionen Euro an Schaden erlitten. Skalierbar ist ein solcher Hack, weil er auch Private treffen kann – und dort halt vielleicht nur 200 bis tausend Euro erpresst werden. Auch LinkedIn wurde bekanntlich Opfer eines Angriffs – nur ist man da heute noch nicht sicher, wie lange der gedauert hat. Zwischen 2012 und 2016 wurde jedenfalls eine dreistellige Millionen-Anzahl an Mailadressen- und Passwort-Kombinationen geleakt. Da befindet man sich natürlich stark im Business-Umfeld und trifft viele Leute aus dem Top-Managment. Bei uns, bei der A1 Telekom, waren ungefähr 300 MitarbeiterInnen betroffen. Die wurden seitens des Unternehmens sofort darüber in Kenntnis gesetzt und aufgefordert, ihre Passwörter zu ändern bzw. zurück zu setzen.

Es gibt keine vollständige Liste an möglichen Bedrohungs-Szenarien, denn es kommen ständig neue dazu.

Ist ein System, das von dir und dem Offensity-Team nicht geknackt werden kann, sicher?

Nein, so eine Garantie kann es nicht geben. Mit Offensity schauen wir auch nicht nur die jeweiligen Systeme an, sondern prüfen ein Unternehmensumfeld. Es hosten z.B. viele Firmen ihre Daten bei Google, und da müssen dann auch die Privatsphäre-Einstellungen so sein, dass man von außen nicht rein kann. Wir prüfen also das, wo wir wissen, dass es bei vielen Firmen problematisch ist. Es gibt jedoch keine vollständige Liste an möglichen Bedrohungs-Szenarien, denn es kommen ständig neue dazu.

In welcher Frequenz sollte so eine Prüfung wiederholt werden?

Wenn Firmen genug Budget für Security haben, dann machen sie so genannte „Penetration Tests“ im Halbjahres- oder Jahresintervall. Das sind bis zu zweiwöchige Prüfungen, aber sehr punktuell. Wir erfahren jedoch täglich von 40 neuen Schwachstellen, also kann da am nächsten Tag schon wieder eine Lücke bestehen.

Wenn in den nächsten Jahren das 5G-Netz ausgebaut wird und noch viel mehr Menschen und Geräte im Internet hängen: Worauf muss man künftig besonders achten?

Es ist nicht so, dass dann alles anders wird. Aber es eröffnen sich gerade mit der Machine-2-Machine-Kommunikation neue Geschäftsfelder. Da gilt es etwa zu überlegen, wie ich 50 Geräte, die alle eine SIM-Karte haben, mit einem Update ausstatte, ohne mich überall einloggen zu müssen. Oder auch zu gewährleisten, dass ein Gerät aus dem Netz draußen bleibt, wenn es der Anwender so will. Für Firmen, die in großem Stil mehrere hunderttausend Geräte in Umlauf bringen, ist das eine Herausforderung. Privatpersonen glauben oft, dass ein Angriff auf ihre Geräte ohne bedeutende Auswirkungen bleibt. Dem ist nicht so, da diese Geräte als Sprungbrett zu anderen Systemen, wie etwa Smartphones oder PCs genutzt werden können. Auf diesen könnte man wiederum das Bankkonto des Opfers plündern. Aber selbst wenn der vernetzte Kühlschrank betroffen ist und dann von außen jemand aus Spaß immer wieder Eiswürfel runter lässt, ist das wahrscheinlich ein Ärgernis.

⇒ Zur Page des Security-Dienstes

#zusammenstärker durch COVID-19

Unser Ziel ist es Leser, Gründer und Unternehmer mit aktuellen News, Hintergrundinformationen sowie Analysen rund um die österreichische Digital- und Innovationswirtschaft zu versorgen.

Unterstütze unabhängigen und qualitativen Journalismus in Krisenzeiten. Die Unterstützung beginnt schon bei €1 und dauert nur wenige Minuten.

Unterstütze unabhängigen und qualitativen Journalismus in Krisenzeiten. Die Unterstützung beginnt schon bei €1 und dauert nur wenige Minuten.

Entdecke Storypages

Jetzt live

Möchtest du in Zukunft mehr von diesen Artikeln lesen?

Dann melde dich für unseren Newsletter an!

Summary Modus

Offensity-Gründer zur Cyber-Security: „Eine Sicherheitsgarantie kann es nicht geben“