25.04.2012
Interview, Sicherheit
Von: Esther Günes

Markus Henning, Sophos

„IT-Sicherheit ist keine einmalige Sache“

Im Interview mit Markus Hennig, CTO Network Security bei Sophos, über Sicherheitslücken in mittelständischen Unternehmen und die Bedrohung durch Industriespionage


„Ungesicherte Netzwerke tun ein Übriges, um Industriespionage via Datenkabel Tür und Tor zu öffnen", ist sich Markus Hennig, CTO Network Security bei Sophos, sicher.

ITM: Herr Hennig, Sie sind Spezialist für Sicherheitssoftware, sind die Themen Patentklau und Industriespionage wirklich ein Riesenproblem oder wird das nur in der Öffentlichkeit so wahrgenommen?

Markus Hennig: Zunächst einmal ist ein solches Eindringen in Firmennetzwerke ein Riesenproblem für die betroffenen Unternehmen – falls sie den Hack überhaupt bemerken. Die Wahrnehmung in der Öffentlichkeit wird durch einige wenige Schlagzeilen geprägt. Das Thema kocht immer dann hoch, wenn mal wieder ein prominenter Fall wie beispielsweise das Anzapfen von Telefonanlagen und Videokonferenzen oder die angebliche Attacke auf die US-Wasserwerke auftreten. Trotzdem muss jedes Unternehmen diese Problematik sehr ernst nehmen und entsprechende Schutzmaßnahmen treffen.

ITM: Seit wann hat dieser Aspekt an Bedeutung gewonnen?

Hennig: Die Angriffsfläche hat gleichzeitig mit dem Einzug automatisierter IT-Prozesse und der Überallverfügbarkeit durch Cloud, Laptop und Smartphone zugenommen. Ungesicherte Netzwerke tun ein Übriges, um Industriespionage via Datenkabel Tür und Tor zu öffnen. Hinzu kommt natürlich auch, dass entsprechende Schadprogramme immer professioneller werden und vor allem auch leicht zu bekommen sind.
 
ITM: Ist man als Hacker einmal ins Unternehmensnetzwerk eingedrungen, so stehen einem meist alle Türen zu sämtlichen Daten und Betriebsinterna wie Entwicklungen und Patenten offen. Warum schützen viele Mittelständler ihre Unternehmens-IT nur oberflächlich?

Hennig: Grund hierfür ist oftmals das Nichtwissen über technische Möglichkeiten bzw. die fehlende Kenntnis darüber, was in Sachen IT-Sicherheit alles implementiert werden kann oder sogar muss. Das soll jetzt kein Vorwurf sein, da die Komplexität in diesem Bereich mittlerweile so hoch ist, dass es unheimlich schwierig ist, einen Überblick über die vielfältigen Aufgabenstellungen zu behalten. Hier hilft nur exzellente Beratung und die Einsicht, dass IT-Sicherheit keine einmalige Sache, sondern ein kontinuierlicher Prozess ist.

ITM: Gerade im Mittelstand scheint Industriespionage und Patentklau immer verbreiteter. Wo kommen die Angreifer her? Was sind die beliebtesten Ziele?

Hennig: Viel wichtiger als diese Fragestellung ist doch die Suche nach der Motivation dieser modernen Spione. Hier geht es grundsätzlich um Know-how und die Einholung eines zeitlichen Vorsprungs gegenüber der Konkurrenz. Die Vorgehensweisen variieren dabei vom grundsätzlichen Abschöpfen relevanter Informationen bis zur gezielten Spionage bezüglich spezifischer Produkte. Neben den industriellen Anlagen sind auch militärische Einrichtung beliebte Ziele der Hacker.

ITM: Das deutsche Know-how mittelständischer Unternehmen ist auf der ganzen Welt gefragt und daher ein zu schützendes Gut. Wie kann dieses sicher vor Patentdieben geschützt werden?

Hennig: Aufgrund der immer diversifizierteren Ansprüche und Einsatzgebiete steht immer mehr Complete Security im Fokus. Hier kommen keine Einzellösungen, sondern perfekt aufeinander abgestimmte und zentral verwaltete Systeme zum Einsatz, die ohne großen Aufwand hochaktuell gehalten werden können.

ITM: Können Sie Beispiele von mittelständischen Unternehmen nennen, die mit einem solchen Patentraub und seinen Folgen zu kämpfen hatten?

Hennig: Ein klassisches Beispiel, das sich so wohl schon zigfach abgespielt hat, kommt von einem mittelständischen Maschinenbauer: Bei der erstmaligen Produktpräsentation im Rahmen einer internationalen Messe hatte der chinesische Konkurrent bereits ein baugleiches Modell am Start. Er konnte es nicht nachgebaut haben, da noch nicht auf dem Markt, also muss er sich die Konstruktionsunterlagen per Cyberspionage angeeignet haben.

ITM: Welchen Anteil haben die Themen Patentklau und Industriespionage insgesamt an der Sicherheitsthematik?

Hennig: Diese Thematik ist ein Unterpunkt aus dem Bereich Datenverlustprävention, zu dem auch noch gestohlene Laptops, abgehörte Leitungen oder fehlende Verschlüsselungstechniken und der klassische Datenklau beispielsweise mit USB-Stick gehören. Auf der anderen Seite steht dann noch die nachhaltige Störung von Infrastrukturen oder die Übernahme von Accounts zum Versenden von E-Mails im Namen einer Organisation.
 
ITM: Welcher volkswirtschaftliche Schaden entsteht Ihren Schätzungen zufolge insgesamt dadurch?

Hennig: Hierzu kann man keine Angaben machen und ich empfehle, jede publizierte Zahl zu hinterfragen. Die Dunkelziffer ist völlig unbekannt und Berechnungen können lediglich eine grobe Schätzung darstellen. Mal ganz abgesehen von den nicht aufgedeckten beziehungsweise nicht gemeldeten Spionagefällen.


Aktuelle Ausgabe

Titelinterview: IT-Outsourcing
mit Marc Neuschl und Thorsten Weber, Deutsche See GmbH

Kostenvergleich von Cloud-Lösungen
Was kosten Cloud-Services?

CRM-Software
Customer Experience Management für den Mittelstand

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Interview mit Marc Neuschl, IT-Verantwortlicher bei der Fischmanufaktur Deutsche See, und IT-Projektleiter Thorsten Weber

Im Gespräch mit IT-MITTELSTAND erläutern Marc Neuschl, IT-Verantwortlicher bei der Fischmanufaktur Deutsche See, und IT-Projektleiter Thorsten Weber, warum man bereits seit über zwölf Jahren auf IT-Outsourcing setzt und mit welchem Aufwand im vergangenen Jahr der Wechsel vom alten zum neuen Servicepartner verbunden war...mehr lesen »

IT Mittelstand Newsletter
Cloud Computing: Was kosten Cloud-Services?

Günstige und flexible Services aus der Cloud für standardisierte IT-Prozesse sind verlockend. Mittelständische Unternehmen sollten potentielle Cloud-Lösungen allerdings genau kalkulieren und Preise vergleichen...mehr lesen »