Industriespionage als Kernthema der IT-Defense 2013

James Bond gibt es (nicht) nur im Film

| Autor / Redakteur: Lothar Lochmaier / Stephan Augsten

„Der Security Professional ist dann erfolgreich, wenn es ihm gelingt, den scheinbar langweiligsten Job der Welt zu erledigen”, meint der Sicherheitsexperte Ira Winkler.
„Der Security Professional ist dann erfolgreich, wenn es ihm gelingt, den scheinbar langweiligsten Job der Welt zu erledigen”, meint der Sicherheitsexperte Ira Winkler. (Bild: IT-Defense / Cirosec)

Auf der IT-Defense 2013 in Berlin diskutierten IT-Sicherheitsexperten die aktuelle Bedrohungslage. Und wie Unternehmen zur maßgeschneiderten Strategie gelangen, um ihre IT gegen vielfältige Bedrohungen zu wappnen.

Ira Winkler gilt als einer der führenden Köpfe unter den IT-Sicherheitsexperten – und wurde von US-Medien auch schon als “moderner James Bond” etikettiert. Auf der elften Fachkonferenz IT-Defense in Berlin ließ Winkler gleich zu Beginn durchblicken, wie wenig ein solches Etikett den alltäglichen Aufgaben der Security Professionals gerecht wird.

Denn die Geheimnisse der modernen Generation von Computerspionen habe nur wenig mit der in den Filmen gezeigten Welt von internationalen Topspionen der Marke James Bond & Co. zu tun. Demgegenüber handle es sich in der Realität um ein äußerst komplexes Handwerk, berichtet der Bestseller-Autor und Präsident der Internet Security Advisors Group.

Winkler muss es wissen, denn ihm ist es schon gelungen, physisch und technisch in einige der weltweit größten Unternehmen einzudringen. In seinem Buch „Spies Among Us“ beschreibt er etwa, wie sein Team eine Bombenattrappe in einem US-Flughafen platzieren oder Designpläne für einen Nuklearreaktor stehlen konnte.

“Spione sind Wissenschaftler”, pointiert Ira Winkler, und fügt gleich hinzu: “Während Hacker sich als Künstler inszenieren, gehen Spione beim Sammeln von Informationen wissenschaftlich vor, weil sie Daten systematisch analysieren und auswerten.” Womit wir beim eigentlichen Thema der diesjährigen IT-Defense wären, der neuen Bedrohungsqualität von Cybercrime.

Angriffspunkte minimieren

Nicht die Sicherheit sei das Problem, sondern vielmehr die Schwachstellen, bringt Winkler die Herausforderung auf den Punkt. Die schlechte Nachricht: Das Risiko zum Opfer von Datenspionage zu werden, lässt sich laut Aussage von Ira Winkler nicht grundsätzlich verringern. Unternehmen könnten aber sensible Schwachstellen durch adäquate Gegenmaßnahmen zumindest gezielt minimieren.

Folgt man indes den von Winkler skizzierten Beispielen, dass selbst einfache Basismaßnahmen wie schwierig zu erratende Passwörter von Unternehmen sträflich vernachlässigt werden, so mehren sich die Zweifel, ob “die Bösen” die Nase am Ende nicht doch immer wieder vorne behalten.

“Der Security Professional ist dann erfolgreich, wenn es ihm hinter den Kulissen gelingt, den scheinbar langweiligsten Job der Welt zu erledigen”, bilanziert Ira Winkler. Vor diesem Hintergrund für eine Defense-in-Depth-Strategie plädiert, um der äußerst professionell vorgehenden Datenspionage zu begegnen, die sich neben der technischen Attacke nicht selten durch raffiniertes Social Engineering auszeichnet.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 38176080 / Schwachstellen-Management)