12.11.2016

IT-Sicherheits-Know-How wird unerlässlich

Als Erfinder des AntiVirus und Spezialisten für Internet-Sicherheit ist G Data ein Pionier im Virenschutz. Und das älteste Sicherheitssoftware-Unternehmen der Welt. Wir sprachen mit Principal Malware Researcher Marion Marschalek über Risiken und Chancen der vernetzten Welt.

  • Wie sieht der Alltag eines Malware Researcher aus?
    Dies ist eine schwierige Frage, in der Tat, denn ich kann mich tatsächlich nicht entsinnen wann ich zuletzt „Alltag“ erlebt habe. Meine Arbeit involviert viele verschiedene Aufgaben, die sich kaum in eine konkrete Routine integrieren lassen. Wir Malware Researcher fokussieren uns am liebsten auf einzelne, herausfordernde Malware Samples. Es gehört aber auch zu unseren Aufgaben Analyseprozesse zu automatisieren, und so zum Beispiel größere Mengen an Schadsoftware in begrenzter Zeit zu analysieren. Es ist auch hin und wieder notwendig, dass wir mit den Kunden persönlich reden oder on-site beim Kunden arbeiten. Wir schreiben ab und zu unsere eigenen Tools, geben Workshops oder Vorträge oder sogar Interviews. Vielseitiger könnte ich mir einen Job nicht vorstellen.
  • Welche Gefahren sehen Sie, wenn die realen und virtuellen Welten immer weiter verschmelzen?
    Tatsächlich denke ich, dass diese beiden Welten nicht verschmelzen, sondern von Beginn des digitalen Zeitalters an eins waren. Wir haben Technologie immer entwickelt um unsere Welt zu bereichern, nicht parallel zu unserer Wahrnehmung. Das Risiko hierbei sehe ich im Verlust der individuellen Kontrolle des einzelnen, wir können kaum noch alle Möglichkeiten unserer Telefone verstehen, geschweige denn die Datensicherheit in großen Unternehmensnetzwerken oder gar globale Überwachung.
  •  

  • Was müssen wir tun, um uns gegen diese Gefahren zu wappnen?
    Digitale Systeme unterstützen Unternehmen sowie Privatpersonen heutzutage in beinahe allen Prozessen. Dem entgegengesetzt ist das Verständnis für moderne Technologien und den generellen Umgang mit Information in vergangenen Jahren rasant gesunken. Im Dialog mit Unternehmen fällt mir oft auf, dass diese ihr Kerngeschäft fest im Griff haben und es mittlerweile mit Informationstechnologie unterstützen, die sie sehr gut zu nutzen, aber in gewissem Sinne nicht zu bedienen wissen. Da Daten und deren Sicherheit heutzutage unser Leben und unsere Geschäftsprozesse signifikant beeinflussen, ist der Aufbau von Know-How in diesen Bereichen unerlässlich.

  •  

  • Würden Sie Sich in ein selbstfahrendes Auto hineinsetzen und davon fahren lassen?
    Ich würde meinen, wenn man mal eine Taxifahrt quer durch Istanbul hinter sich gebracht hat, dann sind selbstfahrende Autos nur noch ein relatives Risiko. Ich denke tatsächlich, dass viele Tätigkeiten, die ein hohes Maß an Routine erfordern, bis zu einem gewissen Teil automatisiert werden können. Unlängst sah ich beispielsweise einen Vortrag zu Augmented Reality. Dabei geht es darum, die „Wirklichkeit“ mit digitalen Echtzeitinformationen zu unterstützen. Da laufen dann Lagerhallenmitarbeiter mit Brillen rum, die Lagerbestände als Information im Blickfeld einblenden, sofern der Arbeiter nur das richtige Regal ansieht. Natürlich birgt das, genauso wie selbstfahrende Autos, Gefahren; ich bin jedoch überzeugt, dass Menschen nach wie vor mehr Fehler machen als Maschinen. Worüber wir uns in dieser Richtung Gedanken machen sollten, ist weniger das Versagen jener Technologien, als dedizierte Angriffe. Wir sind weit davon entfernt, Computersysteme in Autos oder Industrieanalgen als sicher gegen Cyber Attacken bezeichnen zu können, und daran müssen wir arbeiten.
  •  

  • Welche 3 Tipps würden Sie Unternehmen geben, um sich besser zu schützen?
            Ich denke wie in jeder Sparte, so ist es in der IT-Sicherheit vital auf begabte und gut ausgebildete Mitarbeiter zu setzen und denen in Folge Vertrauen zu schenken. Sicherheit fordert sehr oft tiefes Verständnis von Technologiekomponenten, sowie gleichermaßen von den eigentlichen Betriebsabläufen; profunde Kenntnis vom eigenen Netzwerk und eingesetzten Geräten und Applikationen ist daher ebenso unerlässlich. Als letzten Punkt würde ich neben der Kenntnis des eigenen Netzwerkes die angemessene Protokollierung von Netzwerkkomponenten anführen. Im Gefahrenfall ist es wichtig, kritische Geschehnisse nachvollziehen zu können.