Interview mit Panda-Geschäftsführer Jan Lindner

Verwundbare Ziele im modernen Cyber-Krieg

| Autor / Redakteur: Ira Zahorsky / Susanne Ehneß

IT-Sicherheit bleibt ein Topthema
IT-Sicherheit bleibt ein Topthema (Bild: morganimation_Fotolia.com)

Das Thema digitale Sicherheit ist – spätestens nach den jüngsten Angriffen auf den Deutschen Bundestag – in aller Munde. Wie konnte sich eine so massive Störung ereignen? Weshalb ist sie so lange unentdeckt geblieben? Im Gespräch schätzt Jan Lindner von Panda Security die aktuelle IT-Sicherheitslage ein.

Jan Lindner, Geschäftsführer bei Panda Security Deutschland, erläutert im Interview seine Lösungsmöglichkeit für das IT-Problem des Bundestages.

Was für eine Art von Angriff war die Attacke auf den Bundestag Ihrer Meinung nach?

Lindner: Da der Deutsche Bundestag bisher nicht zu unseren Kunden gehört, beziehen wir unsere Informationen über den Hackerangriff – ebenso wie die breite Öffentlichkeit – aus den Informationen, die über die Medien publik werden. Demnach handelte es sich offenbar um einen in mehreren Teilstücken eingeschleusten Trojaner, der von den Hackern in mehreren Angriffswellen stückweise – wie ein Puzzlespiel – auf bestimmten Computern des Bundestages zusammengesetzt wurde. Laut dpa schickten die Hacker zunächst nur Anhänge mit sehr kleinen Datenmengen, die nur Teilstücke eines Trojaners enthielten, der sich dann – zum Beispiel durch Anklicken eines Anhangs – erst nach und nach zusammengesetzt habe. Dieser Prozess hat der dpa zufolge schon vor rund einem halben Jahr begonnen. Bemerkt wurde der Trojaner laut Bundesamt für Verfassungsschutz (BfV) jedoch erst, als von Parlamentscomputern aus verdächtige Server angesteuert wurden.

Dass ein Angriff auf eine Regierungsinstitution nicht nach dem 08/15-Schema läuft, ist nicht verwunderlich. Auch ist das schrittweise Einschleusen eines Trojaners für uns als IT-Security-Experten nicht neu. Nach allem, was wir über den Hackerangriff auf den Bundestag wissen, wäre diese Malware mit unserer eigens für die Abwehr derart ausgeklügelter Attacken entwickelten Sicherheitslösung „Adaptive Defense“ nicht zur Ausführung gekommen.

Wie können Sie die Netzwerk-Sicherheit garantieren?

Lindner: Panda hat in der Entwicklungsphase bisher über 1,2 Milliarden Prozesse klassifiziert und über 100 Installationen mit mehr als 100.000 Devices realisiert. In allen Installationen wurde Malware gefunden und eliminiert. Unsere bisherigen Erfahrungen in verschiedensten Bereichen, wie staatliche Institutionen, Banken und Industrie, bestätigen die Zuverlässigkeit des Services. Durch die Tatsache, dass im Blocking-Modus ausschließlich als vertrauenswürdig identifizierte Prozesse laufen können, wurde in der Praxis nachweislich ein 100-prozentiger Schutz gewährleistet.

Welcher Zeitraum muss für die Umsetzung der Lösung veranschlagt werden?

Lindner: Die Verteilung des Agenten dauert je nach Netzwerkgröße bis zu 30 Minuten. Anschließend folgt eine 7 bis 14 Tage dauernde „Lern“- beziehungsweise „Audit“-Phase. Danach stehen dem Anwender zwei Modi zur Verfügung. Im Standardmodus werden Malware und PUPs (potenziell unerwünschte Programme) geblockt. Umfassende Sicherheit kann durch den Blocking-Modus erreicht werden, da in diesem Fall nur als vertrauenswürdig klassifizierte Prozesse zur Ausführung gelangen können.

Welche Implementierungs- und Folgekosten entstehen durch den Einsatz der Panda-Lösungen?

Jan Lindner, Geschäftsführer bei Panda Security
Jan Lindner, Geschäftsführer bei Panda Security (Bild: Panda Security)

Lindner: Der Service wird für Endkunden ab 200 Lizenzen für eine Servicegebühr von 60 Euro pro System und Jahr angeboten. Darin enthalten ist ein telefonischer 24-Stunden-365-Tage Support, der in mehr als 50 Ländern lokal und damit landessprachlich durch Panda Security selbst angeboten wird. Der Support in Deutschland wird durch die Niederlassung in Duisburg realisiert. Es fallen während der gesamten Laufzeit keine weiteren Kosten gegenüber Panda an.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43532879 / Malware)