Interview mit Dr. Klaus Gheri

Themenkomplex Security: „Künstliche Intelligenz bietet einige der größten Hoffnungen, um personalisierte Angriffe auszuschalten“

Dominik Mohilo

Dr. Klaus Gheri

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Dr. Klaus Gheri, General Manager Network Security bei Barracuda Networks über die aktuelle Sicherheitslage in der IT.

JAXenter: Hallo Klaus! Sicherheit ist in der Welt der IT schon immer ein Thema. Kannst du vielleicht kurz umreißen, wie sich die Sicherheitslage in den letzten Jahren verändert hat?

Dr. Klaus Gheri
: Mit den Entwicklungen im Bereich IoT, Digitalisierung oder Vernetzung hat sich auch der Fokus der Angreifer geändert. Waren früher fast immer Betriebssysteme, Browser und JavaScript-Programme Ziel von Angriffen, werden mittlerweile auch Prozessoren, Überwachungskameras, E-Mail-Verschlüsselungen und Smart Devices attackiert. Die IT-Sicherheit aufrecht zu erhalten, ist also immer schwieriger geworden. Die Technologieumgebungen der Unternehmen werden zudem immer komplexer. Sie verwalten weiterhin Legacy-Systeme und traditionelle Rechenzentren. Auf der anderen Seite steigt die Nutzung von Public Cloud Services wie Microsoft Azure und AWS weiter. Und SaaS-Geschäftsanwendungen nehmen weiter zu, etwa Office 365 für E-Mails. Dies hat Auswirkungen sowohl auf die Sicherheitsteams als auch auf die Mitarbeiter. Es wird für Sicherheitsverantwortliche immer wichtiger werden, sich darauf zu konzentrieren, wie sie Sicherheit in die Unternehmenskultur integrieren können, damit jeder in der Organisation versteht, welche Rolle sie bei der Aufrechterhaltung der Unternehmenssicherheit spielen.

Ganz aktuell ist eine der größten Herausforderungen für Unternehmen die Sicherheit von Home-Office-Nutzung aufgrund der Coronavirus-Situation zu gewährleisten. Die meisten Problem gibt es damit sicheren Zugang zu den Unternehmensservices bereitzustellen. Ein ähnlich gelagertes Problem haben Firmen, deren Geschäftsmodell nach wie vor auf traditionellen Servicekonzepten beruht. Die Bewegungseinschränkungen für typische Service-Fahrten durch Mitarbeiter könnten häufig über sichere Fernwartung erledigt werden, aber nur, wenn hier bereits vorausschauend in sichere Kommunikationsanbindung der Geräte über VPN investiert wurde.

Unsere Artikel- und Interviewreihe zum Themenkomplex Security

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. In unserem Special zum Thema Sicherheit in der IT kommen Experten namhafter Unternehmen zu Wort, die über aktuelle Bedrohungen und Lösungen zu berichten wissen.

Tauchen Sie mit uns in den Themenkomplex Security ein!

JAXenter: Im DevOps-Bereich gibt es viele Ansätze, Anwendungen und deren Deployment sicherer zu machen: Das Stichwort hier heißt „DevSecOps“. Kannst du uns zu dessen Definition vielleicht ein paar Worte sagen?

Dr. Klaus Gheri
: 
DevSecOps ist der Ansatz, kontinuierliche Cyber-Sicherheit bei der Entwicklung von Software zu gewährleisten. Damit wollen sich Entwickler gegen mögliche Angriffe schützen. Da die Netzwerke immer mehr verteilt sind und immer mehr Remote-Benutzer und Cloud-basierte Anwendungen umfassen, ist die Sicherheit aber weitaus komplexer geworden. Dieser traditionelle Ansatz, sich auf Anwendungsentwickler zu verlassen, um mit Sicherheitsbedenken auf Anwendungsebene umzugehen, führt zu verschiedenen Problemen, die ein Unternehmen anfällig für Cyber-Angriffe und Datenverluste machen können.


DevSecOps ist der Ansatz, kontinuierliche Cyber-Sicherheit bei der Entwicklung von Software zu gewährleisten.

In der heutigen Umgebung ständig wachsender und sich entwickelnder Bedrohungen müssen Organisationen eine umfassende DevSecOps-Strategie aneignen und Technologien einsetzen, die diese Strategien umsetzen können.

DevSecOps bedingt auch, dass Sicherheitsprodukte den Konzepten von SecOps genügen. Heißt zum Beispiel, dass ganze Anwendungsumgebungen inklusive der integrierten Security-Produkte via Skripts erzeugt und entsprechend getestet werden können, bevor sie in den Produktivbetrieb gehen dürfen.

JAXenter: Wie genau sichert man eine CI/CD-Pipeline am besten ab? Irgendwelche Best Practices?

Dr. Klaus Gheri
: Eine moderne Web Application Firewall (WAF) bietet mehrere Möglichkeiten zur Automatisierung der Bereitstellung und Konfiguration, um ein CI/CD-Modell der Entwicklung zu unterstützen. Mittels einer robusten API lässt sich die Firewall leicht in jede beliebige Automatisierungs-Toolkette integrieren. Darüber hinaus ist die Integration eines Cloud-gehosteten Schwachstellen-Scanners in die WAF zum automatischen Scannen und Importieren virtueller Patches hilfreich. Diese virtuellen Patches können dann dazu verwendet werden, die WAF viel früher im Entwicklungszyklus automatisch zu konfigurieren, wodurch die Bereitstellung von Anwendungen beschleunigt wird.

JAXenter: Die Cloud ist für viele Unternehmen ein Segen, müssen sie doch nicht mehr selbst Hand anlegen, was die Server und die Konfiguration angeht. Dennoch gibt es, da alles irgendwo halb-öffentlich in der Cloud lagert, ganz andere Sicherheitsprobleme. Wie sichert man Cloud-basierten Anwendungen richtig ab?

Dr. Klaus Gheri
: Angriffe konzentrieren sich nicht nur auf den Diebstahl sensibler Daten, sondern können auch unternehmenskritische Dienste massiv beeinträchtigen. Sicherlich sind WAFs keine Wunderwaffe. Aber als Teil eines mehrschichtigen Security-Ansatzes sind sie ein wichtiges Verteidigungswerkzeug im fortwährenden Kampf gegen Sicherheitsrisiken aus dem Web.

Dabei sollte folgendes beachtet werden:

  • Sicherstellen, dass sämtliche Apps durch WAFs geschützt sind. Jede Applikation kann als Angriffsvektor dienen, auch wenn sie scheinbar kein externes Besucherverhalten aufweist. Einmal entdeckt, werden Angreifer alle gefundenen Schwachstellen nutzen, um Zugang zum Netzwerk zu erhalten.
  • Web-App-Security ist nicht die Aufgabe des Entwicklerteams, denn Entwickler sind in der Regel keine Sicherheitsexperten.
  • Implementierung einer Cloud Security Posture Management (CSPM)-Lösung für eine automatisierte Cloud-Sicherheit, um unabsichtliche Konfigurationsveränderungen durch Anwender zu vermeiden und jederzeit Compliance-Vorgaben einhalten zu können – wie z.B. PCI-DSS

JAXenter: Auch das maschinelle Lernen oder Machine Learning ist in den letzten Jahren ordentlich vorangeschritten. Wie wirkt sich das auf die Sicherheit von Anwendungen aus? Immerhin können solche Technologien auch zum Knacken von Passwörtern und Firewalls genutzt werden.

Künstliche Intelligenz bietet mittlerweile einige der größten Hoffnungen, um hochentwickelte, personalisierte Angriffe auszuschalten.

Dr. Klaus Gheri
: Die meisten Angriffe passieren über E-Mail. Künstliche Intelligenz bietet mittlerweile einige der größten Hoffnungen, um hochentwickelte, personalisierte Angriffe auszuschalten. Durch das Erlernen und Analysieren der einzigartigen Kommunikationsmuster eines Unternehmens kann eine KI-Engine Inkonsistenzen in Echtzeit aufspüren und Angriffsversuche in eine Quarantäne verschieben. Durch DMARC-Authentifizierungen ermöglicht es eine KI-unterstützte Lösung einen betrügerischen Angriff zu erkennen und zu verhindern. Mit DMARC können Unternehmen von der eigenen Domain verschickte E-Mails überwachen, einen legitimierten E-Mail-Verkehr sicherstellen und das Versenden nicht-autorisierter Nachrichten verhindern.

Da die künstliche Intelligenz innerhalb einer Organisation „heranreift“, wird sie durch die Analyse der unternehmensspezifischen Metadaten kontinuierlich effektiver. Der Ehrgeiz der Cyberkriminellen und die Plausibilität gefälschter E-Mails werden zunehmend raffinierter. Indem aber gleichsam eine Flut an Informationen tagein tagaus auf jeden einzelnen Mitarbeiter hereinbricht, braucht es neben aktuellster Sicherheitstechnologie gleichsam eine kontinuierliche Sensibilisierung der Mitarbeiter. Diese sollten regelmäßig geschult und getestet werden, um ihr Sicherheitsbewusstsein für die Vielfalt gezielter Angriffe zu schärfen. Eine äußerst effektive Methode zur Prävention ist zudem die Inszenierung simulierter Angriffe zu Trainingszwecken.

JAXenter: Was ist deine Sicherheitsprognose für die kommenden Monate und Jahre – welche Entwicklungen wird es in Sachen Anwendungssicherheit geben?

Dr. Klaus Gheri
: Wir werden künftig die größten Sicherheitsbedrohungen durch die anhaltende Netzwerk-Verbreitung, die große Anzahl an weniger gut gesicherten Heimarbeitsplätzen, die Migration in die Cloud sowie die Zunahme kritischer Infrastrukturen und industrieller Kontrollsysteme sehen. Zudem ermöglicht die 5G-Technologie es Kriminellen, Daten aus kompromittierten Geräten mit einer bisher nicht vorstellbaren Geschwindigkeit abzugreifen. All dies wird die Unternehmen in puncto Cybersicherheit vor große Herausforderungen stellen. Um die Wirtschaftlichkeit weiterhin gewährleisten zu können, muss diese Problematik gelöst werden.

Die 5G-Technologie ermöglicht es Kriminellen, Daten aus kompromittierten Geräten mit einer bisher nicht vorstellbaren Geschwindigkeit abzugreifen.

Zudem haben wir in der jüngeren Vergangenheit weltweit ein gezieltes Auskundschaften und darauf unmittelbar folgende Angriffe auf Energieanlagen erlebt. Dies geschah mittels Ransomware, die für normale signaturbasierte Anti-Malware- und IPS-Systeme nicht erkennbar ist. Bislang können nur ganzheitliche Security-Lösungen mit Advanced Threat Detection-Fähigkeiten solch eine Verteidigungstechnologie bieten. Angriffe, die darauf abzielen, Zugang zu Anmeldeinformationen für industrielle Steuerungssysteme (IKS) sowie Überwachungs- und Datenerfassungssysteme (SCADA) anzugreifen, können ernsthafte Konsequenzen wie etwa die Manipulationen der Energieversorgung zur Folge haben.

Die größte Bedrohung, die wir im Laufe des nächsten Jahres erwarten, ist aber eine völlig neue. Ein Nebeneffekt bei der Migration in die Public Cloud ist, dass immer mehr Unternehmen serverlose Plattformen nutzen, um Cloud-Anwendungen einzubinden und Kosten zu senken. Die Serverlosigkeit löst nicht automatisch die Sicherheitsprobleme. Wir hören oft von unseren Kunden, dass die Verwendung veralteter Bibliotheken und insbesondere fehlerhafter Konfigurationen durch Mitarbeiter eine große Bedrohung für Cloud-Deployments darstellen. Um diese Probleme künftig zu vermeiden, erwarten wir eine erhöhte Cloud-Automatisierung etwa zur Behebung ungenügender Sicherheitseinstellungen. Die Unternehmen brauchen künftig einen umfassenderen Einblick in die Sicherheitslage von Public-Cloud-Workloads.

JAXenter: Vielen Dank für das Gespräch!

Dr. Klaus Gheri ist Vice President & General Manager Network Security bei Barracuda Networks.

Geschrieben von
Dominik Mohilo
Dominik Mohilo
Dominik Mohilo studierte Germanistik und Soziologie an der Goethe-Universität in Frankfurt. Seit 2015 ist er Redakteur bei S&S-Media.
Kommentare

Hinterlasse einen Kommentar

avatar
4000
  Subscribe  
Benachrichtige mich zu: