close

„Mitarbeitern fehlt es an gesundem Misstrauen” – Thorsten Höhnke über Malware und IT-Sicherheit

Geschätzte Lesezeit: 3 Minuten

Als ver­gleichs­wei­se harm­los kön­nen wir die E‑Mails ein­stu­fen, die jeder von uns täg­lich bekommt: uner­wünsch­te Wer­bung. Egal ob uns ein Date oder gleich eine gan­ze Pro­dukt­pa­let­te ange­bo­ten wird, das Spam-Urteil fäl­len wir auf den ers­ten Blick. Mai­l­an­bie­ter fil­tern die läs­ti­gen Mails meist ohne­hin von vor­ne her­ein her­aus. Als kei­nes­wegs harm­los dage­gen müs­sen wir Mal­wa­re und Ran­som­wa­re ein­stu­fen. In einem Inter­view erläu­tert uns Thors­ten Höhn­ke, CTO Enter­pri­se and Cyber Secu­ri­ty EMEIA, Fuji­tsu, wo IT-Sicher­heit anfängt und was wir tun kön­nen, um uns vor bös­ar­ti­ger Soft­ware zu schüt­zen – gera­de in Zei­ten, in denen jeder mit jedem jeder­zeit in Ver­bin­dung steht.

*

Guten Tag Herr Höhnke, vielen Dank dass Sie sich Zeit für dieses Interview nehmen. Worin besteht die derzeit größte Bedrohung in Sachen Malware?

Thorsten_Höhnke_2Die Urhe­ber von Mal­wa­re gehen immer pro­fes­sio­nel­ler vor und auch die Schad­pro­gram­me wer­den zuneh­mend aus­ge­feil­ter. Neben tech­ni­schen Schutz­maß­nah­men ist es daher ele­men­tar, die Mit­ar­bei­ter zu sen­si­bi­li­sie­ren, auf welch viel­fäl­ti­ge Art und Wei­se Mal­wa­re die Sys­te­me befal­len kann. Die aktu­el­le brei­te öffent­li­che Debat­te um Ran­som­wa­re hilft hier unter Umstän­den sogar, die­se Sen­si­bi­li­sie­rung vor­an­zu­trei­ben. Denn die größ­te Gefahr besteht nach wie vor dar­in, dass es Mit­ar­bei­tern an einem gesun­den Miss­trau­en fehlt, wenn es um den Umgang mit E‑Mails, Apps, Kon­takt­an­fra­gen in sozia­len Net­zen, frem­den USB-Sticks oder das Sur­fen im Inter­net geht.

Wo sehen Sie aktuell den größten Handlungsbedarf bei Unternehmen und Behörden bezüglich der Abwehr von Malware?

Sowohl in der Pri­vat­wirt­schaft als auch bei Behör­den ist es ent­schei­dend, über ein umfas­sen­des Sicher­heits­kon­zept zu ver­fü­gen. Zudem gilt es, die eige­nen Sys­te­me und Anwen­dun­gen stets auf dem neu­es­ten Stand zu hal­ten – etwa mit­tels Updates und Patches. Denn ver­al­te­te Tech­nik kann selbst von den bes­ten Admi­nis­tra­to­ren nicht mehr sicher gemacht wer­den. Spe­zi­ell Ein­rich­tun­gen der öffent­li­chen Hand kämp­fen dabei nicht nur mit knap­pen Bud­gets, son­dern auch mit zusätz­li­chen Vor­ga­ben – etwa EU-wei­ten Sicher­heits­richt­li­ni­en, aber auch mit län­der­spe­zi­fi­schen Rege­lun­gen –, die jedoch teil­wei­se noch nicht aus­rei­chend genug defi­niert sind.

Und ich kann mich nur wie­der­ho­len: Das Schu­len und Sen­si­bi­li­sie­ren von Mit­ar­bei­tern bleibt das A und O beim The­ma IT-Sicherheit.

Wie sind die Aussichten beziehungsweise was wird sich in der absehbaren Zukunft  an der Bedrohung und den Möglichkeiten zur Abwehr (technisch wie organisatorisch) ändern?

Die Pro­fes­sio­na­li­sie­rung der Angrei­fer wird wei­ter fort­schrei­ten. Die­se Ten­denz gilt nicht nur für die tech­ni­sche Durch­füh­rung der Angrif­fe, son­dern auch für flan­kie­ren­de Maß­nah­men wie die geziel­te Anspra­che von Mit­ar­bei­tern („Social Engi­nee­ring“). Das zuneh­men­de Zusam­men­wach­sen von pri­va­ter und dienst­li­cher IT sorgt für wei­te­re Angriffs­mög­lich­kei­ten – selbst wenn es teil­wei­se unge­wollt geschieht. Pri­vat getra­ge­ne Smart­wat­ches, die sich unbe­merkt mit Fir­men-Sys­te­men ver­bin­den oder Poke­mon go-Spie­ler, die mit ange­schal­te­ten Han­dy­ka­me­ras durch Fir­men­ge­län­de lau­fen, sind hier nur zwei Bei­spie­le von vielen.

Da ange­sichts der Viel­zahl an Angriffs­mög­lich­kei­ten und ‑punk­ten die Admi­nis­tra­ti­on der Sicher­heits­maß­nah­men immer kom­ple­xer und unüber­schau­ba­rer wird, sind über kurz oder lang neue Secu­ri­ty-Kon­zep­te gefor­dert, die eine Ende-zu-Ende-Absi­che­rung ermög­li­chen. Bei Fuji­tsu arbei­ten wir an genau sol­chen Kon­zep­ten. Ein Bei­spiel dafür fin­den wir in unse­rer umfas­sen­den End-to-End-Sicher­heits­lö­sung FUJITSU SURIENT. Oder auch in FUJITSU Palm­Se­cu­re. Die­se Lösung steht für eine siche­re Authentifizierung. 

Bitte nennen Sie uns in Stichworten Ihre 3 Top-Tipps zur Abwehr von Ransomware und ihren Folgen.

  1. Die Mit­ar­bei­ter schu­len und sensibilisieren.
  2. Die IT-Sys­te­me stets auf dem aktu­ells­ten Stand halten.
  3. Kri­ti­sche Sys­te­me red­un­dant aus­le­gen und kon­ti­nu­ier­lich Back­ups machen.

Herr Höhn­ke, vie­len Dank für die­ses Interview!


Ran­som­wa­re und Mal­wa­re: eines haben die Com­pu­ter- Schäd­lin­ge gemein­sam: sie wol­len unse­rem Sys­tem und uns scha­den. Gera­de zu Anfang des Jah­res stie­gen die Infi­zie­run­gen mit der beson­ders bös­ar­ti­gen Vari­an­te Ran­som­wa­re bei­na­he täg­lich. Für Unter­neh­men gilt Ran­som­wa­re als beson­ders gefähr­lich, da sie sämt­li­che Geschäfts­pro­zes­se mit einem Schlag stop­pen kann. Das Sys­tem bleibt solan­ge in „Gei­sel­haft”, bis der Nut­zer das gefor­der­te Löse­geld zahlt. Selbst dann bleibt der Com­pu­ter im schlimms­ten Fall wei­ter gesperrt. Unter­schät­zen soll­ten wir die Aus­wir­kun­gen der Schad­soft­ware auf kei­nen Fall. Wie unser Kol­le­ge sagt: IT-Sicher­heit fängt im Bewusst­sein der Mit­ar­bei­ter an.

Wei­te­re Infor­ma­tio­nen über die Sicher­heits­lö­sun­gen von Fuji­tsu fin­den Sie auch bei uns im Inter­net.

Schlagwörter: , , , , , , , , , , , , , , , , , , , , ,

Keine Trackbacks
Story Page