Accounting und Controlling

Cyber sehen und komplett verschwinden (1/3)

24. April 2017

Herr Mayencourt ist ein IT Security und Cyber-Defense-Specialist der ersten Generation. Als Direktionsmitglied der ISECOM hat er die heute gängigen Security-Standards mitentwickelt. Lesen Sie hier das Interview von ihm und erfahren Sie mehr über zwei innovative Produkte um cyber-physischen Raum zu visualisieren und Datenverkehr und Netzwerke gegenüber der Aussenwelt unsichtbar zu machen.

Zitat von Nicolas Mayencourt, CEO Dreamlab Technologies Group

Herr Mayencourt, wie haben Sie sich Ihr Wissen über IT Security und Cyber Defense angeeignet und welche Relevanz hat dieses Wissen heute?

Während den letzten 20 Jahren habe ich die Netzwerke und Infrastrukturen meiner Kunden attackiert und penetriert. Als ich in den späten 90er-Jahren meine Geschäftstätigkeit als professioneller Hacker aufnahm, war das Thema marginal; es wurde nur von einer kleinen, etwas seltsamen, aber technisch sehr versierten Gruppe verfolgt. Wir sind im Wortsinn bis zum Innersten der Netzwerke, Infrastrukturen und Produkte vorgedrungen, bis zu den einzelnen Bits und Bytes. Zeitgleich hat sich die IT zum zentralen Element moderner Gesellschaften entwickelt. Von Fitnessgeräten über Elektrizitätswerke, Verwaltungen bis hin zu den Smartphones in unserer Hosentasche: Nichts geht mehr ohne IT, wir sind komplett davon abhängig. „Cyber“ ist ein physikalisches Element geworden. Es ist heute Teil der Welt, in der wir leben: Häuser, Türen, Autos, Flugzeuge, Züge ... Deshalb benutzen wir den Ausdruck „cyber-physischer Raum“ anstelle von „Cyberspace“. Mit dem Internet der Dinge ist der Cyberspace zu einem physikalischen Element geworden.

Mann vor digitaler Wand

Wo sehen Sie die Unsicherheiten der heutigen IT und welche Rolle spielt dabei das Design?

Die Technologie, die genutzt wird, um Daten über Netzwerke zu übertragen, ist immer noch dieselbe – mit all ihren Schwächen und Verwundbarkeiten. Sie wurde vor mehr als 40 Jahren für ein Forschungsprojekt unter einander vertrauenden Kolleginnen und Kollegen entwickelt. Dass dieselbe Technologie heute an zentralen, kritischen Punkten der Gesellschaft genutzt wird, hat mitunter den Effekt, dass, wie Verizon in ihrem Data Breach Investigations Report 2016 feststellen, heute die Daten jeder Industrie oder Organisation grundsätzlich gefährdet sind. Niemand ist wirklich geschützt.

Diese Technologie wurde entwickelt, um Daten zuverlässig zu übermitteln. Ziel des Designs war es nie, einbruchssicher zu sein oder Vertraulichkeit zu gewährleisten. Deshalb sind Verbrechen im cyber-physischen Raum heute an der Tagesordnung und zu einem profitablen Business geworden. Eine Studie im Auftrag von IBM schätzt die Kosten auf 4 Million pro Sicherheitslücke im Jahr 2016.

Was sind die Konsequenzen der bestehenden Sicherheitslücken im cyber-physischen Raum?

Unterdessen wird sogar die globale und nationale Politik von staatlichen Cyberaktivitäten mitbestimmt. Im März 2017 hat die holländische Regierung beschlossen, für die Wahlen auf ein elektronisches Voting zu verzichten – im Hinterkopf hatten sie dabei die einer entsprechenden Manipulation verdächtigten US-Präsidentschaftswahlen vom letzten Jahr. Gemäss Medienberichten wurde ein Einmischen Russlands befürchtet.

Und ohne dass es uns vollständig bewusst ist, befinden wir uns seit einiger Zeit in Gefahr, durch Cyber-Terroristen per Knopfdruck umgebracht zu werden, wie beispielsweise die vor kurzem veröffentlichten CIA-Papers von Wikileaks nahelegen.

Wie kann man dem Cybercrime am effektivsten entgegenwirken und welche persönlichen Erfahrungen haben Sie über die Jahre hinweg gesammelt?

Zwanzig Jahre lang habe ich Verbrechen im Cyberraum bekämpft. Ich habe böswillige Attacken, trickreiche Betrüger, web-basierte Kriminelle und getarnte Terroristen entlarvt und beobachtet. Während ich ihr „Business-Model“ studierte, begann ich intensiv über die folgenden Fragen nachzudenken: „Was wäre, wenn wir das Konzept von Netzwerken fundamental ändern könnten? Was ist nötig, um Angriffe und Cyberkriminalität ein für alle Mal zu verunmöglichen?“

Eine mögliche Reaktion (und nicht einmal die schlechteste) ist es, zu manuellen bzw. analogen, prä-IT-Methoden zurückzukehren (z. B. Stimmen von Hand auszuzählen wie in den Niederlanden), aus dem cyber-physischen Raum zu verschwinden, indem man ihn einfach nicht mehr benutzt. Aber das ist kaum zu bewerkstelligen – und es bedeutet aufzugeben.

Eine andere mögliche Reaktion ist die verbreitete Praxis, mit Sicherheitsproblemen umzugehen: Bug-fixes, Patches, Hardening. Jede aufgebrochene Tür wird mit einem noch grösseren Schloss versehen. Bis dieses wieder aufgebrochen wird. Dabei handelt es sich nicht um eine aktive Verteidigung, sondern es wird nur reagiert; man befindet sich immer einen Schritt hinter dem Angreifer. Den Beweis dafür liefern die täglich neu auftauchenden Sicherheitsprobleme und Hacks in allen Sektoren.

Sie haben zwei neue Lösungen erarbeitet, können Sie uns dazu mehr sagen?

Ich habe ein Team aus den besten Hackern der Welt zu einer Beratung zusammengerufen. Wir haben nach langem Nachdenken und Verwerfen zwei bessere Ideen gefunden und die Reaktionen in Lösungen umgearbeitet. Diese ermöglichen es, den cyber-physischen Raum vollständig sichtbar zu machen und/oder komplett daraus zu verschwinden.

Nach zwanzig Jahren Forschung haben wir unsere Hacking-Erfahrung in zwei innovativen Produkten verdichtet: Einem Cyber-Radarsystem, das den cyber-physischen Raum visualisiert, misst und kontrolliert, und einer Security-Lösung, die den Datenverkehr und Netzwerke gegenüber der Aussenwelt unsichtbar macht.

# # #

In einer Fortsetzung zu diesem Interview werden Sie mehr zu den zwei Lösungen "Cyber-Radarsystem und Security-Lösung" erfahren.

Thema: Accounting und Controlling

Autor: Sophie Bartz

Datum: 24. April 2017

Schlagworte: IT-Security

Verwandte Artikel