Interview mit Radware CEO

„IoT-Geräte sind der Traum für Hacker“

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Im Rahmen der Hackers Challenge konnten wir mit Roy Zisapel, CEO und Mitgründer von Radware sprechen.
Im Rahmen der Hackers Challenge konnten wir mit Roy Zisapel, CEO und Mitgründer von Radware sprechen. (Bild: radware)

Auf der Radware Hackers Challenge trafen wir uns mit Roy Zisapel dem CEO und Mitgründer von Radware. Mit ihm sprechen wir über die Hacking-Veranstaltung, Attacken auf IoT-Geräte und wo die Reise hingeht.

Es ist selten, dass ein Hersteller seine Lösungen zum Abschuss freigibt und von Hackern auf alle Schwachstellen abklopfen lässt. Auf der Hackers Challenge zeigte Radware gemeinsam mit Cisco, wie Attacken ablaufen und wie Angreifer vorgehen. Im Vorfeld sprachen wir mit dem Radware CEO und Mitgründer, Roy Zisapel.

Security-Insider: Herr Zisapel, es sieht nach einer ziemlich gut besuchten Veranstaltung aus.

Roy Zisapel: Ja, die Leute sind wirklich daran interessiert, echtes Hacking zu sehen. Nicht nur in Präsentationen, sondern wie es aus erster Hand aussieht. Man hört viel über Attacken, aber versteht nur schwer, wie sie im Alltag ablaufen.

Security-Insider: Ich habe ein paar Diskussionen vor der Veranstaltung überhört. Haben Sie nicht Angst, dass die Besucher von fehlenden grafischen Spielereien enttäuscht sind?

Roy Zisapel: Nein. Wir waren vor ein paar Tagen in Paris mit einer ähnlichen Veranstaltung. Man sieht auf den Bildschirmen sehr gut die Reaktionen der Abwehrsysteme. Man sieht, wie die Hacker arbeiten und wie ihre Attacken geblockt werden. Dazu erklären Experten die verschiedenen Angriffe, etwa einen Scan oder eine SQL Injection.

Es ist eine sehr dynamische Veranstaltung. Nichts ist vorher durchgesprochen. Wir wissen nicht, was die Hacker versuchen, wir wissen nicht, was passieren wird. Aber das ist gerade das Schöne, das macht es real.

Security-Insider: Für wen ist diese Veranstaltung? Suchen Sie so nach neuen Bedrohungen oder ist sie eher für Partner und Kunden?

Roy Zisapel: Es geht uns um die Kunden und Partner, sie sollen einen Einblick in den Ablauf von Attacken erhalten. Wir selbst haben unsere eignen Experten, unsere eigenen Hacker, wir führen unsere eigene Forschung durch.

Für uns geht es auch darum zu zeigen, dass wir es absolut ernst meinen mit der Abwehr von Attacken. Wir meinen es so ernst, dass wir unsere Produkte in einen öffentlichen Wettbewerb stellen. Nicht viele Anbieter sind zu so etwas bereit. Es ist ein offener, unkontrollierter Test. Es zeigt, wie selbstbewusst wir sind und dass wir es wirklich ernst meinen mit unserem Versprechen, Rechenzentren effektiv zu schützen.

Den Hackern über die Schulter schauen

Radware und Cisco Hacker‘s Challenge

Den Hackern über die Schulter schauen

26.06.17 - Am Flughafen in München veranstaltete Radware gemeinsam mit Cisco die erste Hacker’s Challenge in Deutschland. Die Veranstaltung war gut besucht und gab einen guten Überblick darüber, wie Hacking-Angriffe in der Realität ablaufen und wie Abwehrsysteme funktionieren. lesen

Security-Insider: Wie läuft die Veranstaltung ab?

Roy Zisapel: Wir teilen sie in drei Phasen ein. In der Ersten erlauben wir nur sehr wenig Angriffe. Die Hacker können einige Schwachstellen finden – wir haben ein wenig offen gelassen, um sie zu motivieren. Den Schaden, den sie anrichten können, ist minimal. In der zweiten und dritten Phase fahren wir die Sicherheit zurück. Sie werden sehen, dass die Hacker mehr Punkte erreichen, je geringer die Sicherheit ist.

Security-Insider: Wenn Sie sich die „echte Welt“ ansehen, wie sicher sind die meisten Unternehmen da draußen?

Roy Zisapel: Die Sicherheit der meisten Unternehmen ist niedrig. Sie haben vielleicht eine Firewall, eine IDS oder eine IPS. Wir zeigen hier einen neuen Ansatz: den Wechsel auf Algorithmen, weg von starren Regeln. Selbst wenn die Hacker ihren Ansatz ändern, unsere Systeme können sie entdecken.

Security-Insider: Sie sagen, dass Sie auf Algorithmen umsteigen wollen. Ist das die Zukunft der Industrie? Wie weit sind wir hier?

Roy Zisapel: Für uns ist das der Ansatz, dem wir folgen. Aber es ist noch lange nicht der gängige Standard in der Industrie. Die meisten Lösungen nutzen Regeln, Filter, Richtlinien und Grenzwerte. Marketing spricht oft von „Verhalten“. Was sie dabei oft meinen, sind Grenzwerte. Diese müssen nicht starr sein, vielleicht lernen sie. Sie sehen etwa den normalerweise anfallenden Traffic und setzen diese als Grenzwert, vielleicht mit einem Puffer. Das macht es für Hacker relativ einfach, innerhalb dieser Grenzwerte zu arbeiten. Sie können dabei vorsichtig sein, sie haben keine Eile. Ein Hacker muss die Bank nicht heute um 9 Uhr morgens knacken. Morgen um 9 reicht auch noch. Oder später, vielleicht um Mitternacht.

Security-Insider: Wie sehen Sie die Abwehr?

Roy Zisapel: Die Angreifer sind Experten in ihrem jeweiligen Themenbereich. Auf der anderen Seite haben wir IT-Profis, die sich aber um ein breites Themenspektrum kümmern müssen. Denken Sie etwa an Compliance – kein Hacker schert sich um Compliance. Dazu kommen Themen wie Change Control oder Wartungsfenster. Angreifer haben keine Eile und immer mehr Tools.

Security-Insider: Sehen Sie IoT-Botnets als so ein Tool?

Roy Zisapel: Absolut. Vor einiger Zeit fanden wir einen neuen IoT-Bot, den Brickerbot. Ich glaube, das geht auch etwas auf Ihre frühere Frage zurück, wir sind sehr gut bei der Forschung aufgestellt. Aber wenn wir uns Attacken auf IoT-Geräte ansehen, dann macht es viel Sinn für Angreifer, diese zu übernehmen. Sehen Sie sich etwa Ihren Computer an. Sie installieren dort wahrscheinlich Sicherheitstools. Das tun sie nicht auf Ihrem WLAN Router. Computer schalten Sie ab, Router sind immer an. Oder, sehen Sie sich das WLAN hier im Hotel an. Sie teilen es sich mit vielleicht 200 Leuten. Währenddessen sind ihre Router oder ihre IoT-Geräte allein zu Hause und können Ihre Leitung nutzen – ihnen stehen 10 Mbit/s, 40 Mbit/s oder 100 Mbit/s zur Verfügung. Das zeigt, warum IoT-Geräte so eine große Versuchung für Hacker sind.

Security-Insider: Das macht sie zu sehr mächtigen Angriffswerkzeugen.

Roy Zisapel: Absolut. Sie sind schlecht geschützt und immer online. Ein Traum für Hacker.

Security-Insider: Wo sehen Sie die Herausforderungen für Unternehmen?

Roy Zisapel: Die Kunden haben heute eine große Anzahl an Produkten. Aber diese Produkte arbeiten nicht miteinander. Ja, sie stören sich nicht gegenseitig, sie sind zueinander kompatibel. Sie arbeiten unabhängig voneinander. Stellen Sie sich ein Fußballteam vor: Wenn dort jeder Spieler unabhängig von den anderen agiert, hinläuft wo er will, dann frägt sich jeder, was mit dem Trainer los ist. Was wir damit meinen ist, dass wir von unabhängigen Spielern – so gut sie sein mögen – zu einem disziplinierten Team mit einer einheitlichen Strategie wechseln müssen.

Security-Insider: Eine ziemliche Herausforderung, wenn man sich die wandelnde IT-Landschaft ansieht. Neue Trends wie DevOps stellen die Sicherheitsexperten vor große Herausforderungen.

Roy Zisapel: Sicher. Aber die Alternative ist von einem Hacker erfolgreich attackiert zu werden. Sehen wir etwa Terror als Analogie: Es gibt viele Herausforderungen, etwa bei der Aufklärung, Privatsphäre, der Bereitschaft von Polizei und Armee. Aber was ist die Alternative? Im Cyber-Bereich ist es ähnlich schwierig, aber dennoch muss eine Lösung gefunden werden.

Security-Insider: Wenn wir in die Zukunft blicken, wo geht es hin? Was sind die Trends?

Roy Zisapel: In alle Richtungen. Das Schöne ist, dass die Angriffe von Menschen entwickelt werden. Der menschliche Einfallsreichtum und die Kreativität entwickelt sich in alle Richtungen. Wenn etwa IoT-Geräte einfach zu übernehmen sind, werden diese im Fokus der Hacker sein. Wenn sie erfolgreich dabei sind, den Datenverkehr zu verschlüsseln, dann werden sie das nutzen. Auch hier möchte ich eine Analogie geben: Es ist wie bei der Kriminalität. Sie entwickelt sich ständig dahin, wo sie Erfolg haben, wo sie das meiste Geld verdienen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44758821 / Hacker und Insider)