Check Point-Gründer Gil Shwed im Interview

Für mehr Sicherheit brauchen Firmen mehr Übersicht, nicht mehr Hardware!

29.03.2011 | Redakteur: Peter Schmitz

Gil Shwed, Gründer des Security-Herstellers Check Point im Gespräch mit Security-Insider.de zu Security Trends, mobilen Gefahren, Stuxnet und besseren DLP-Systemen.
Gil Shwed, Gründer des Security-Herstellers Check Point im Gespräch mit Security-Insider.de zu Security Trends, mobilen Gefahren, Stuxnet und besseren DLP-Systemen.

IT-Sicherheit ist immer noch ein heißes Thema: Stuxnet, Hacktivists und Angriffe auf mobile Systeme werden uns auch in 2011 begleiten. Security-Insider spricht mit Gil Shwed, dem Gründer und CEO von Check Point über kommende Bedrohungen und worauf sich Admins vorbereiten müssen, aktuelle Probleme wie Stuxnet und Wikileaks und warum neue Hardware nicht immer der Weg zu mehr Sicherheit ist.

Er gründete mit 25 die Sicherheitsfirma Check Point und hält unter anderem das Patent auf Stateful Inspection, einer Technologie, die in nahezu jeder aktuellen Firewall steckt. Keine Frage, Gil Shwed, seit 18 Jahren der CEO von Check Point, kennt sich in der IT-Sicherheit aus.

Im Rahmen einer Security Tour traf er sich mit Security-Insider zu einem exklusiven Interview am Münchner Flughafen. Themen waren unter anderem die Bedrohungslage in 2011, mobile Gefahren, Stuxnet, Hactivism und wie man bessere DLP-Systeme realisieren kann.

Security-Insider: Wie sehen Sie die IT-Bedrohungen in 2011?

Gil Shwed: Die Attacken haben sich in den letzten Jahren weiterentwickelt - möglicherweise sehen wir dieses Jahr keine großen Neuerungen in der eigentlichen Malware. Was wir aber sehen, sind immer mehr gezielte Angriffe. Also keine Viren, die flächendeckend für Chaos sorgen, sondern Malware, die auf genau definierte Ziele spezialisiert ist. Erschwerend kommt hinzu, dass immer mehr Technologien im Einsatz sind, also immer mehr Stellen, die adressiert werden müssen. Dazu kommt, dass sich nicht mehr nur Kriminelle mit Cyberangriffen beschäftigen, auch Regierungen prüfen, wie sie von der Defensive in die Offensive gehen können.

Wir sehen Sicherheit deswegen nicht als eine Sammlung von Endprodukten und immer mehr Technologien, sondern wollen IT-Sicherheit als Business Prozess darstellen - wir nennen unseren Ansatz 3D Security. Die Idee dahinter ist, dass wir uns ansehen, welche Richtlinien die Firma verwendet, wo die Nutzer involviert werden und wie die Policies umgesetzt werden. So erhalten die Verantwortlichen eine komplette Strategie für IT-Sicherheit, anstatt nur Produkt nach Produkt zu kaufen.

Security-Insider: Sie erwähnten, dass immer mehr Regierungen auch aktiv an Cyberwaffen arbeiten - denken Sie, dass man, ähnlich wie bei ABC-Waffen, Verträge schließen sollte, um die Entwicklung zumindest unter Kontrolle halten zu können?

Gil Shwed: Ich bin mir nicht sicher, ob solche Verträge helfen würden. Cyberwaffen lassen sich nicht ohne weiteres sammeln, zählen und vergleichen - sie basieren auf Fehlern in Programmen und Systemen. Natürlich sollten befreundete Staaten zusammenarbeiten - aber das gilt für alle Bereiche.

Security-Insider: Angenommen Stuxnet war so eine Angriffswaffe, denken Sie, dass die Malware ein Erfolg war? Immerhin hat sie umfangreiches Aufsehen erregt und wurde von zahlreichen Spezialisten analysiert.

Gil Shwed: Ich habe mehrere Analysen studiert, wie Stuxnet aufgebaut ist, wie die Malware arbeitet und wie sie Ziele infiziert. Stuxnet gehört zweifelsohne zu den raffiniertesten Programmen, die wir in den letzten Jahren gesehen haben. Natürlich können wir nicht sagen, ob Stuxnet wirklich sein Ziel erreicht hat - aber sicher kann man einen solchen Angriff, der ohne die Gefährdung von Menschenleben eine Nuklearanlage oder ein nukleares Programm für Monate oder möglicherweise Jahre außer Gefecht setzen kann, als effektiv und „erfolgreich“ bezeichnen.

Security-Insider: Denken Sie, dass Techniken wie Stuxnet langfristig in „normale“ Malware Einzug halten?

Gil Shwed: Ja. Die gute Nachricht: Die Entwicklung einer Malware wie Stuxnet verschlingt Millionen von Dollar und Mannjahre. Man muss über ein umfangreiches Fachwissen verfügen, um so eine Software zu schreiben. Die schlechte Nachricht: Anders als etwa echte Waffen lassen sich Cyberwaffen beliebig replizieren und abändern, sobald sie einmal in Umlauf sind. Und das auch von Leuten, die nur über beschränktes Wissen verfügen.

Security-Insider: Lassen Sie uns auf ein anderes Problem zu sprechen kommen. Vor allem gegen Ende 2010 kam es zu zahlreichen Angriffen so genannter Hacktivists, also politisch motivierte Angriffe, mit denen etwa Webseiten von MasterCard und anderen Anbietern lahm gelegt werden sollten. Was halten sie von dieser Form des Protests?

Gil Shwed: Ich denke, es ist kriminell und man sollte es stoppen. Allerdings: Wenn Leute Schaden anrichten wollen, dann gelingt ihnen das auch. Schaden anzurichten ist einfach, nehmen sie etwa diesen Flughafen hier. Drei Leute könnten ihn wahrscheinlich innerhalb einer halben Stunde lahm legen, wenn sie es drauf ankommen lassen wollen - dazu braucht es noch nicht einmal einen Cyberangriff. Auf der anderen Seite lernen wir natürlich von diesen Angriffen.

Seite 2: Wikileaks und die Möglichkeiten neuer DLP-Systeme

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2050588 / Endpoint)