25.04.2012
Interview, Sicherheit
Von: Esther Günes

Markus Henning, Sophos

„IT-Sicherheit ist keine einmalige Sache“

Im Interview mit Markus Hennig, CTO Network Security bei Sophos, über Sicherheitslücken in mittelständischen Unternehmen und die Bedrohung durch Industriespionage


„Ungesicherte Netzwerke tun ein Übriges, um Industriespionage via Datenkabel Tür und Tor zu öffnen", ist sich Markus Hennig, CTO Network Security bei Sophos, sicher.

ITM: Herr Hennig, Sie sind Spezialist für Sicherheitssoftware, sind die Themen Patentklau und Industriespionage wirklich ein Riesenproblem oder wird das nur in der Öffentlichkeit so wahrgenommen?

Markus Hennig: Zunächst einmal ist ein solches Eindringen in Firmennetzwerke ein Riesenproblem für die betroffenen Unternehmen – falls sie den Hack überhaupt bemerken. Die Wahrnehmung in der Öffentlichkeit wird durch einige wenige Schlagzeilen geprägt. Das Thema kocht immer dann hoch, wenn mal wieder ein prominenter Fall wie beispielsweise das Anzapfen von Telefonanlagen und Videokonferenzen oder die angebliche Attacke auf die US-Wasserwerke auftreten. Trotzdem muss jedes Unternehmen diese Problematik sehr ernst nehmen und entsprechende Schutzmaßnahmen treffen.

ITM: Seit wann hat dieser Aspekt an Bedeutung gewonnen?

Hennig: Die Angriffsfläche hat gleichzeitig mit dem Einzug automatisierter IT-Prozesse und der Überallverfügbarkeit durch Cloud, Laptop und Smartphone zugenommen. Ungesicherte Netzwerke tun ein Übriges, um Industriespionage via Datenkabel Tür und Tor zu öffnen. Hinzu kommt natürlich auch, dass entsprechende Schadprogramme immer professioneller werden und vor allem auch leicht zu bekommen sind.
 
ITM: Ist man als Hacker einmal ins Unternehmensnetzwerk eingedrungen, so stehen einem meist alle Türen zu sämtlichen Daten und Betriebsinterna wie Entwicklungen und Patenten offen. Warum schützen viele Mittelständler ihre Unternehmens-IT nur oberflächlich?

Hennig: Grund hierfür ist oftmals das Nichtwissen über technische Möglichkeiten bzw. die fehlende Kenntnis darüber, was in Sachen IT-Sicherheit alles implementiert werden kann oder sogar muss. Das soll jetzt kein Vorwurf sein, da die Komplexität in diesem Bereich mittlerweile so hoch ist, dass es unheimlich schwierig ist, einen Überblick über die vielfältigen Aufgabenstellungen zu behalten. Hier hilft nur exzellente Beratung und die Einsicht, dass IT-Sicherheit keine einmalige Sache, sondern ein kontinuierlicher Prozess ist.

ITM: Gerade im Mittelstand scheint Industriespionage und Patentklau immer verbreiteter. Wo kommen die Angreifer her? Was sind die beliebtesten Ziele?

Hennig: Viel wichtiger als diese Fragestellung ist doch die Suche nach der Motivation dieser modernen Spione. Hier geht es grundsätzlich um Know-how und die Einholung eines zeitlichen Vorsprungs gegenüber der Konkurrenz. Die Vorgehensweisen variieren dabei vom grundsätzlichen Abschöpfen relevanter Informationen bis zur gezielten Spionage bezüglich spezifischer Produkte. Neben den industriellen Anlagen sind auch militärische Einrichtung beliebte Ziele der Hacker.

ITM: Das deutsche Know-how mittelständischer Unternehmen ist auf der ganzen Welt gefragt und daher ein zu schützendes Gut. Wie kann dieses sicher vor Patentdieben geschützt werden?

Hennig: Aufgrund der immer diversifizierteren Ansprüche und Einsatzgebiete steht immer mehr Complete Security im Fokus. Hier kommen keine Einzellösungen, sondern perfekt aufeinander abgestimmte und zentral verwaltete Systeme zum Einsatz, die ohne großen Aufwand hochaktuell gehalten werden können.

ITM: Können Sie Beispiele von mittelständischen Unternehmen nennen, die mit einem solchen Patentraub und seinen Folgen zu kämpfen hatten?

Hennig: Ein klassisches Beispiel, das sich so wohl schon zigfach abgespielt hat, kommt von einem mittelständischen Maschinenbauer: Bei der erstmaligen Produktpräsentation im Rahmen einer internationalen Messe hatte der chinesische Konkurrent bereits ein baugleiches Modell am Start. Er konnte es nicht nachgebaut haben, da noch nicht auf dem Markt, also muss er sich die Konstruktionsunterlagen per Cyberspionage angeeignet haben.

ITM: Welchen Anteil haben die Themen Patentklau und Industriespionage insgesamt an der Sicherheitsthematik?

Hennig: Diese Thematik ist ein Unterpunkt aus dem Bereich Datenverlustprävention, zu dem auch noch gestohlene Laptops, abgehörte Leitungen oder fehlende Verschlüsselungstechniken und der klassische Datenklau beispielsweise mit USB-Stick gehören. Auf der anderen Seite steht dann noch die nachhaltige Störung von Infrastrukturen oder die Übernahme von Accounts zum Versenden von E-Mails im Namen einer Organisation.
 
ITM: Welcher volkswirtschaftliche Schaden entsteht Ihren Schätzungen zufolge insgesamt dadurch?

Hennig: Hierzu kann man keine Angaben machen und ich empfehle, jede publizierte Zahl zu hinterfragen. Die Dunkelziffer ist völlig unbekannt und Berechnungen können lediglich eine grobe Schätzung darstellen. Mal ganz abgesehen von den nicht aufgedeckten beziehungsweise nicht gemeldeten Spionagefällen.


Aktuelle Ausgabe

Titelinterview: Rechnungswesen
mit Bettina Trudel, Designagentur Take2

Lizenzmanagement
Softwarelizenzierung in virtuellen Umgebungen

Energiemanagement im Rechenzentrum
Energieeffizienter RZ-Betrieb

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Gewinnspiel Web-Adressbuch 2015

Die neue Ausgabe von "Das Web-Adressbuch für Deutschland" präsentiert wichtige Internetadressen auf einen Blick. Zu über 1.000 Themenbereichen werden Top-Adressen aus dem Internet übersichtlich präsentiert. Nutzer des Buches sollen sich so zeitraubendes Herumsurfen sowie das Durcharbeiten von Trefferlisten in Suchmaschinen sparen können.

IT-MITTELSTAND verlost dreimal je ein Exemplar der neuen Ausgabe von "Das Web-Adressbuch für Deutschland". >> Zum Gewinnspiel

Interview mit Bettina Trudel, Vertriebsverantwortliche Retail Deutschland der Designagentur Take2

IT-MITTELSTAND sprach mit Bettina Trudel von der Designagentur Take2, über die Herausforderung, Kreativität und kaufmännisches Denken unter einen Hut zu bringen. Während das Firmennetzwerk sukzessive modernisiert wurde und heute weitgehend aus Apple-Systemen besteht, setzt Take2 im Bereich Rechnungswesen seit nunmehr 15 Jahren auf eine Microsoft-basierte Finanzlösung...mehr lesen »

IT Mittelstand Newsletter
Softwarelizenzierung in virtuellen Umgebungen

Die Verwaltung von Softwarelizenzen ist insbesondere für Mittelständler ein schwieriges Unterfangen, da sie meist nicht die nötige Expertise, Tools und Ressourcen besitzen, um im Lizenzdschungel den Überblick zu behalten. Noch komplexer wird es für mittelständische Unternehmen, wenn sie in virtualisierten Umgebungen arbeiten....mehr lesen »