25.04.2012
Interview, Sicherheit
Von: Esther Günes

Markus Henning, Sophos

„IT-Sicherheit ist keine einmalige Sache“

Im Interview mit Markus Hennig, CTO Network Security bei Sophos, über Sicherheitslücken in mittelständischen Unternehmen und die Bedrohung durch Industriespionage


„Ungesicherte Netzwerke tun ein Übriges, um Industriespionage via Datenkabel Tür und Tor zu öffnen", ist sich Markus Hennig, CTO Network Security bei Sophos, sicher.

ITM: Herr Hennig, Sie sind Spezialist für Sicherheitssoftware, sind die Themen Patentklau und Industriespionage wirklich ein Riesenproblem oder wird das nur in der Öffentlichkeit so wahrgenommen?

Markus Hennig: Zunächst einmal ist ein solches Eindringen in Firmennetzwerke ein Riesenproblem für die betroffenen Unternehmen – falls sie den Hack überhaupt bemerken. Die Wahrnehmung in der Öffentlichkeit wird durch einige wenige Schlagzeilen geprägt. Das Thema kocht immer dann hoch, wenn mal wieder ein prominenter Fall wie beispielsweise das Anzapfen von Telefonanlagen und Videokonferenzen oder die angebliche Attacke auf die US-Wasserwerke auftreten. Trotzdem muss jedes Unternehmen diese Problematik sehr ernst nehmen und entsprechende Schutzmaßnahmen treffen.

ITM: Seit wann hat dieser Aspekt an Bedeutung gewonnen?

Hennig: Die Angriffsfläche hat gleichzeitig mit dem Einzug automatisierter IT-Prozesse und der Überallverfügbarkeit durch Cloud, Laptop und Smartphone zugenommen. Ungesicherte Netzwerke tun ein Übriges, um Industriespionage via Datenkabel Tür und Tor zu öffnen. Hinzu kommt natürlich auch, dass entsprechende Schadprogramme immer professioneller werden und vor allem auch leicht zu bekommen sind.
 
ITM: Ist man als Hacker einmal ins Unternehmensnetzwerk eingedrungen, so stehen einem meist alle Türen zu sämtlichen Daten und Betriebsinterna wie Entwicklungen und Patenten offen. Warum schützen viele Mittelständler ihre Unternehmens-IT nur oberflächlich?

Hennig: Grund hierfür ist oftmals das Nichtwissen über technische Möglichkeiten bzw. die fehlende Kenntnis darüber, was in Sachen IT-Sicherheit alles implementiert werden kann oder sogar muss. Das soll jetzt kein Vorwurf sein, da die Komplexität in diesem Bereich mittlerweile so hoch ist, dass es unheimlich schwierig ist, einen Überblick über die vielfältigen Aufgabenstellungen zu behalten. Hier hilft nur exzellente Beratung und die Einsicht, dass IT-Sicherheit keine einmalige Sache, sondern ein kontinuierlicher Prozess ist.

ITM: Gerade im Mittelstand scheint Industriespionage und Patentklau immer verbreiteter. Wo kommen die Angreifer her? Was sind die beliebtesten Ziele?

Hennig: Viel wichtiger als diese Fragestellung ist doch die Suche nach der Motivation dieser modernen Spione. Hier geht es grundsätzlich um Know-how und die Einholung eines zeitlichen Vorsprungs gegenüber der Konkurrenz. Die Vorgehensweisen variieren dabei vom grundsätzlichen Abschöpfen relevanter Informationen bis zur gezielten Spionage bezüglich spezifischer Produkte. Neben den industriellen Anlagen sind auch militärische Einrichtung beliebte Ziele der Hacker.

ITM: Das deutsche Know-how mittelständischer Unternehmen ist auf der ganzen Welt gefragt und daher ein zu schützendes Gut. Wie kann dieses sicher vor Patentdieben geschützt werden?

Hennig: Aufgrund der immer diversifizierteren Ansprüche und Einsatzgebiete steht immer mehr Complete Security im Fokus. Hier kommen keine Einzellösungen, sondern perfekt aufeinander abgestimmte und zentral verwaltete Systeme zum Einsatz, die ohne großen Aufwand hochaktuell gehalten werden können.

ITM: Können Sie Beispiele von mittelständischen Unternehmen nennen, die mit einem solchen Patentraub und seinen Folgen zu kämpfen hatten?

Hennig: Ein klassisches Beispiel, das sich so wohl schon zigfach abgespielt hat, kommt von einem mittelständischen Maschinenbauer: Bei der erstmaligen Produktpräsentation im Rahmen einer internationalen Messe hatte der chinesische Konkurrent bereits ein baugleiches Modell am Start. Er konnte es nicht nachgebaut haben, da noch nicht auf dem Markt, also muss er sich die Konstruktionsunterlagen per Cyberspionage angeeignet haben.

ITM: Welchen Anteil haben die Themen Patentklau und Industriespionage insgesamt an der Sicherheitsthematik?

Hennig: Diese Thematik ist ein Unterpunkt aus dem Bereich Datenverlustprävention, zu dem auch noch gestohlene Laptops, abgehörte Leitungen oder fehlende Verschlüsselungstechniken und der klassische Datenklau beispielsweise mit USB-Stick gehören. Auf der anderen Seite steht dann noch die nachhaltige Störung von Infrastrukturen oder die Übernahme von Accounts zum Versenden von E-Mails im Namen einer Organisation.
 
ITM: Welcher volkswirtschaftliche Schaden entsteht Ihren Schätzungen zufolge insgesamt dadurch?

Hennig: Hierzu kann man keine Angaben machen und ich empfehle, jede publizierte Zahl zu hinterfragen. Die Dunkelziffer ist völlig unbekannt und Berechnungen können lediglich eine grobe Schätzung darstellen. Mal ganz abgesehen von den nicht aufgedeckten beziehungsweise nicht gemeldeten Spionagefällen.


Aktuelle Ausgabe

Titelinterview: RZ-Infrastruktur
mit Dr. Peter Meyer und Michael van Dülmen, Weiling GmbH

Cloud-Finanzbuchhaltung
Aufholjagd vonnöten?

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Top-Jobs auf IT-MITTELSTAND

Interview Dr. Peter Meyer (li.), Geschäftsführer der Weiling GmbH, und Michael van Dülmen, Leiter IT

Im Titelinterview erklären Dr. Peter Meyer (li.), Geschäftsführer der Weiling GmbH, und Michael van Dülmen, Leiter IT, warum sich der mittelständische Biogroßhändler dazu entschloss, die in die Jahre gekommenen Serverräume gegen eine modulare Lösung auszutauschen...mehr lesen »

IT Mittelstand Newsletter
Finanzbuchhaltung aus der Cloud

Datenskandale hin oder her – der Trend, Software in die Cloud zu verlagern, nimmt weiter zu. Hier scheint auch die Onlinebuchhaltung an Bedeutung zu gewinnen, da sie den Anwendern mehr Flexibilität und Kostentransparenz verspricht als Inhouse-Lösungen. Gleichzeitig sind entsprechende Cloud-Lösungen aber auch mit Vorsicht zu genießen...mehr lesen »