«Die enorme Vergrößerung der Angriffsflächen bietet neue Herausforderungen, aber auch Chancen für die Cyber-Sicherheits-Industrie»

«Die enorme Vergrößerung der Angriffsflächen bietet neue Herausforderungen, aber auch Chancen für die Cyber-Sicherheits-Industrie»

Dienstag, 10. November 2015Lesezeit: 4 Minuten

Dr. Oliver Brediczka

Ausgewiesener IT-Forscher und - Sicherheitsexperte

Dr. Oliver Brdiczka war Principal Data Scientist bei Vectra Networks, einem Sicherheitsunternehmen im Silicon Valley, und dort für die Forschung im Bereich «Insider Threat» zuständig.
Zuvor war er Director of Contextual Intelligence bei Xerox PARC und leitete ein Projekt mit DARPA zur Entwicklung neuer Methoden maschinellen Lernens, um bösartige Insider sowie Cyber-Bedrohungen zu erkennen.

mehrwert: Ist das Silicon Valley nach wie vor Hotspot für Neugründungen von Cyber-Security-Unternehmen?

Ja, ganz klar.


mehrwert: Welches sind die zurzeit vielversprechendsten Start-ups des Segmentes?

Ich möchte mich hier nicht zu spezifischen Start-ups äußern. Generell haben sich die Cyber-Bedrohungs-Szenarien diversifiziert und die Geschwindigkeit, mit der neue Bedrohungen aufkommen, hat sich vervielfacht. Das heisst, dass Unternehmen und Neugründungen, die besonders schnell auf unbekannte Bedrohungen reagieren können, zum Beispiel durch den Einsatz von maschinellem Lernen, sich am Ende durchsetzen werden.


mehrwert: In den letzten beiden Jahren floss sehr viel Geld in neue Cyber-Security-Start-ups. Ist das gerechtfertigt oder nur ein vorübergehender Hype?

Ich denke, das ist durchaus gerechtfertigt. Wir sehen den Trend, dass sich unser ganzes Leben mehr und mehr im Internet abspielt (einkaufen über Amazon, Freundschaften auf Facebook, Taxi dank Uber usw.). Bei dieser Expansion liegt es nahe, dass auch mehr Bedrohungen auftreten und mehr Cyber-Sicherheit gebraucht wird.


mehrwert: Vielfach werden Cyber-Security-Start-ups auch in Israel, meist in und um Tel Aviv herum, gegründet. Diese planen daraufhin oft eine Verlagerung ins Silicon Valley – wegen der besseren Infrastruktur und höherer Börsenbewertungen und weil dort mehr Risikokapitalgeber mehr Geld zügig für Expansionen bereitstellen. Wird dies so bleiben oder lässt sich die Entwicklung neuer Hotspots feststellen?

Dies wird definitiv so bleiben. In Israel hat die Cyber-Security-Forschung eine lange Tradition, auch aufgrund der angespannten Sicherheitslage im Nahen Osten. Daher gibt es dort eine hohe Dichte an IT-Sicherheitsexperten. Was andere Regionen angeht, stammen viele IT-Security-Experten aus Osteuropa oder Russland. Allerdings hat sich dort, vielleicht auch aufgrund der politischen Lage, noch kein Hotspot gebildet. Deutschland hat überdies einen ausgezeichneten Ruf im Bereich Privacy und Sicherheit. Da könnte auch noch etwas entstehen.


mehrwert: Neulich berichtete der Newsdienst Crunch Base über zwei große Finanzierungsrunden in israelischen Start-ups. Sind nun internationale (und damit auch amerikanische) Investoren bereit, auch ausserhalb des Silicon Valley größere Investitionen zu tätigen?

Ich denke schon. Allerdings erwarten diese dann meist, dass der US-Markt verstärkt angegangen wird, was zur Eröffnung von Niederlassungen in den USA (und im Silicon Valley) führt.


mehrwert: Welche grundsätzlichen Gefahren und Herausforderungen liegen in der zunehmenden Digitalisierung und inwiefern treibt dies die Innovationskraft des Cyber-Security-Segmentes voran?

Das Internet dringt heute in fast alle Lebensbereiche vor. Leider wurden die Internetprotokolle niemals für diesen Zweck konzipiert und die Sicherheitsmaßnahmen dabei schlicht weggelassen. Das rächt sich jetzt. Wenn Sie an Bereiche wie das «Internet der Dinge» denken, ist klar, dass künftig jeder Gegenstand theoretisch gehackt werden kann. Diese enorme Vergrösserung der Angriffsflächen bringt ständig neue Herausforderungen und Chancen für die Cyber-Security-Industrie.


mehrwert: Die Consumer-Digitalisierung bietet Unternehmen und Organisationen der Gesundheits- oder Finanzbranche, aber auch Regierungen und Verwaltungen Potenzial für Effizienzgewinne und Kostenersparnisse. Diese Bereiche sind aber gleichzeitig stark reguliert. In welchem Spannungsfeld befinden sich solche Unternehmen und sollte man Regulierung eher als Chance oder als Herausforderung für die Cyber-Security sehen?

Regulierung ist notwendig. Allerdings kann es Jahre dauern, bis eine IT-Sicherheitslösung gewissen Regulierungsanforderungen entspricht. Dies kann dazu führen, dass oftmals veraltete IT-Sicherheitslösungen eingesetzt werden. In der Cyber-Sicherheits-Branche wird Regulierung sehr unterschiedlich beurteilt: Manche Unternehmen spezialisieren sich mit ihren Lösungen auf regulierte Industrien und die Regierungsarbeit, während andere, deren Produkte den Massenmarkt ansprechen, um die Regulierung eher einen Bogen machen.


mehrwert: Ein weiterer Treiber der digitalen Sicherheit ist Cloud-Computing. In Europa hat man gegenüber diesem Technologiesegment noch große Vorbehalte – wegen des Datenschutzes. Erst kürzlich wurde vom Europäischen Gerichtshof der «Safe Harbor Act» annulliert. Amerikanische Cloud-Unternehmen bauen nun verstärkt auf Daten-Center in Europa. Ist das ein genereller Trend?

Ja sicher. Der Trend zum Cloud-Computing wird sich kaum aufhalten lassen, weil er für den Benutzer so viele Vorteile bietet. Leider ist hier (wie auch früher bei der Einführung des Internets) zu wenig auf Datenschutz und Sicherheit geachtet worden. Ich sehe große Sicherheitsrisiken im Cloud-Computing und in der Virtualisierung.


mehrwert: Welche konkreten Cyber-Security-Lösungen hätten das Potenzial, dem Cloud-Computing zum Durchbruch in der Gesundheits- und Finanzbranche sowie in Regierungseinrichtungen und Verwaltungen zu verhelfen?

Ich sehe momentan keine Lösung auf dem Markt, die hier einen entscheidenden Durchbruch bringen könnte.


mehrwert: Hat die Vernetzung Ihrer Einschätzung nach Grenzen? Man denke an die Gefahr der Manipulation von wichtigen Infrastrukturanlagen wie Kraftwerken oder Verkehrsadern.

Man muss sich immer fragen, ob «Remote Access» und Internetzugang in Infrastrukturanlagen überhaupt gebraucht werden. Ich mache mir weniger Sorgen um sicherheitskritische Infrastrukturen wie Atomkraftwerke, da dort schon auf IT-Sicherheit gesetzt wird. Aber in Infrastrukturbereichen, die weniger im Rampenlicht stehen, wie zum Beispiel die Wasserversorger oder die Müllabfuhr – wird dort überhaupt über IT-Sicherheit nachgedacht?


mehrwert: Generell gilt im Silicon Valley ja das Mantra von Marc Andreessen: «Software is eating the world.» Sehen Sie das auch bei der Cyber-Security?

Ja sicher. Insbesondere die «Intelligenz» der neusten IT-Sicherheitslösungen liegt in der Software.


mehrwert: Wird die Virtualisierung der Infrastruktur durch Cloud-Anbieter wie Amazon mit AWS, Microsoft mit Azure oder Google weiterhin eine treibende Kraft bleiben?

Wenn nicht, welcher künftige Treiber könnte sie ablösen? Ich denke, das wird sich fortsetzen. mehrwert: Wird es eine Renaissance des «Hardware-driven»-Ansatzes geben? Oder wird die ganze Intelligenz in Software-getriebene Lösungen einfliessen? Wie bereits erwähnt, denke ich, dass es immer Bedarf an speziellen Hardware-Produkten geben wird. Software wird sich aber weiterhin durchsetzen.


mehrwert: Welche Rolle spielen Themen wie «Big Data» und «Predictive Analytics» (vorausschauende Analyse) für den Cyber-Security-Markt?

«Big Data» und «Predictive Analytics» sind «Buzzwords». Was hinter der Cyber-Sicherheit steckt, ist, dass heute a) mehr Daten zu Sicherheitsvorfällen (z. B. Logfiles) aufgezeichnet werden und b) neue mächtige Algorithmen des maschinellen Lernens verfügbar sind, die diese Daten in Echtzeit verwerten können. Insofern spielen diese beiden Themen eine große Rolle.


mehrwert: Es wird wohl nie einen absoluten Datenschutz geben können. Unter anderem, weil viele Security-Angriffe von Insidern kommen. Wie könnte man sich besser vor ihnen schützen?

Hier gibt es zwei wichtige Ansätze. Zum einen sollten Unternehmen klare Policies definieren, was ihre wichtigen Daten angeht: Wo befinden sich solche Daten im Unternehmen, wer hat Zugang zu ihnen, wie werden sie gesichert, wie leicht ist es, eine Kopie anzufertigen, usw.? Zum anderen können verhaltensbasierte Sicherheitslösungen einen gewissen Schutz bieten, wenn man sie richtig konfiguriert und mit ihnen arbeitet.


15.10.2019 10:25:22

 
So wollen wir miteinander diskutieren! Beachten Sie bitte unsere Blog-Netiquette.

 

Kommentar schreiben

 

  

 

  

 

* Pflichtfelder müssen ausgefüllt werden