Menu
A+ A A-

Hase-und-Igel-Rennen in Lichtgeschwindigkeit

Roman Hohl, Palo Alto Networks:  "Absolute Sicherheit ist eine Illusion, das muss man so ganz klar sagen." Roman Hohl, Palo Alto Networks: "Absolute Sicherheit ist eine Illusion, das muss man so ganz klar sagen." Foto: Palo Alto Networks

Roman Hohl, neuer Country Manager für Österreich bei Palo Alto Networks, über die Vorbereitungen auf die DSGVO, Schutz gegen Ransomware und den Schutz von den Dingen im "Internet of Things".

Report: Sie sind neuer Country Manager bei Palo Alto Networks on Österreich. Was bietet PANW an und welche Ziele haben Sie sich gesetzt?

Roman Hohl: Losgelöst von den einzelnen Produkten lässt sich unser Angebot mit Prävention, Plattform und Automatisierung am besten beschreiben. Konkret bieten wir, getreu unseres Ursprungs, Next Generation Firewalls für den Schutz von Netzwerken an. Ergänzt wird dies durch unseren Endpoint-Schutz Traps, unser Malware-Analyse-Cloud WildFire und den Big-Data-Security Dienst AutoFocus. Dazu kommen mit Aperture unser Cloud Access Security Manager sowie mit dem neuen GlobalProtect unser Cloud-gestützter Next Generation Security-Service.

Zu meinen konkreten Zielen gehört ein jährliches Umsatzwachstum von 30 Prozent, womit wir uns am globalen Wachstum von Palo Alto Networks orientieren. Außerdem ist es mein Ziel weitere namhafte Referenzkunden zu gewinnen. In Österreich gehören dazu aktuell unter anderem Spar und Austrian Airlines.

Report: Wie gut sehen Sie österreichische Unternehmen auf die DSGVO vorbereitet? In welchen Bereichen berühren Ihre Produkte dieses Thema überhaupt?

Hohl: Nun, dies ist ehrlich gesagt schwer zu sagen, da die wenigsten Firmen offen über ihre IT-Sicherheit sprechen. Fakt ist auf jeden Fall, dass die Mehrheit der Unternehmen das Thema auf dem Radar hat. Viele bereiten sich vor oder sind der Meinung bereits gut vorbereitet zu sein. Allerdings lese und höre ich oft Aussagen von Unternehmen, die mich daran zweifeln lassen, dass das Thema wirklich von allen in seiner Tiefe und Komplexität verstanden wurde. Daran ist jedoch auch in gewissem Umfang die Richtlinie selbst schuld, da sie Interpretationsspielraum bietet. Alleine die Forderung nach „State of the Art“-Sicherheit lässt viele Unternehmen ratlos zurück.

Eine aktuelle Studie kommt zu dem Ergebnis, dass IT-Sicherheitsexperten in der Regel optimistisch sind, was die neue Gesetzgebung betrifft. Sie gehen davon aus, dass diese dazu beitragen wird, persönliche Daten besser zu schützen und Sicherheitsverletzungen zu vermeiden. Allerdings wird auch etwas Skepsis deutlich, wenn es darum geht, wie einfach die Veränderung zu bewältigen sein wird. Gewisse Vorbehalte vor dem Unbekannten wird sich durch das kommende Jahr ziehen, denn nicht alle Unternehmen erkennen den Nutzen der bevorstehenden Änderungen. Nur ein Drittel der Befragten glaubt zudem, dass sie die erforderliche Unterstützung erhalten werden, um die notwendigen Veränderungen umzusetzen. Die Mehrheit hat immer noch das Gefühl, dass es Hindernisse gibt, die überwunden werden müssen.

Für uns als Hersteller ist das Thema von immenser Bedeutung, denn einfach gesagt: Jedes unserer Produkte, die Teil unserer Plattform sind, trägt dazu bei, dass die IT-Sicherheit von Unternehmen dem Prädikat „State of the Art“ näher kommt.

Report: Bei manchen Unternehmen sind die Aufräumarbeiten nach jüngsten Ransomware-Attacken im Gange. Wie sieht denn ein verlässlicher Schutz gegen Ransomware aus? Kann mit den richtigen technischen und organisatorischen Mitteln absolute Sicherheit hergestellt werden?

Hohl:
Absolute Sicherheit ist eine Illusion, das muss man so ganz klar sagen. Aber, und das ist mir wichtig: Man kann durch die richtigen Prozesse, Handlungsrichtlinien und Technologien die Hürden für die Angreifer so hoch setzen, dass sich ein Angriff für sie nicht mehr lohnt, weil dieser mit zu hohen Kosten verbunden wäre.

Ein guter Schutz gegen Ransomware ist jedoch möglich. Anhand unseres Plattform-Ansatzes stehen folgende Mittel, Beispielsweise zur Abwehr der WannaCry-Attacken, zur Verfügung: Die Cloud-basierte Malware-Analyse „WildFire“ klassifiziert alle bekannten Samples als Malware und blockiert automatisch böswillige Inhalte, die an Benutzer weitergegeben werden. Unsere Threat Prevention setzt die Anwendung von IPS-Signaturen für den in diesem Angriff verwendeten Schwachstellen-Exploit durch (CVE-2017-0144 - MS17-010 – SMB vulnerability – ETERNALBLUE). Zugleich überwacht unser URL-Filter schädliche URLs und erstellt bei Bedarf Schutzmaßnahmen. Außerdem kann DNS Sinkholing verwendet werden, um infizierte Hosts im Netzwerk zu identifizieren. Der Endpunkt-Schutz „Traps“ wiederum verhindert die Ausführung der WanaCrypt0r-Malware auf Endpunkten. Der Big Data-Dienst „AutoFocus“ verfolgt den Angriff für weitere Bedrohungsanalyse. Abschließend erweitert „GlobalProtect“ die Schutzmaßnahmen von WildFire und Threat Prevention auf entfernte Benutzer und sorgt für eine konsistente Abdeckung über alle Standorte hinweg.

Report: Ihr Unternehmen engagiert sich auch in der Cyber Threat Alliance. Woran werken dort die Cybersecurity-Akteure?

Hohl: Der Kampf gegen Cyberattacken ähnelt immer mehr einem Hase-und-Igel-Rennen, in Lichtgeschwindigkeit. Da Angreifer auch vermehrt auf Automatisierung setzen, steigt die Zahl der Attacken kontinuierlich. Zudem Lernen die Angreifer voneinander und kombinieren ihre Werkzeuge. Die jüngste, große Attacke mit der Malware Petya hat dies gezeigt. Hier wurden Elemente von WannaCry mit einer Wurm-Technology kombiniert.

Entsprechend müssen auch die Sicherheitsanbieter zusammenarbeiten – und genau das ist Ziel der Cyber Threat Alliance, deren Gründungsmitglied wir sind. Wir wollen dafür sorgen, dass die Security-Anbieter noch besser vernetzt sind und Erkenntnisse über brandneue Attacken sehr schnell miteinander teilen, um die Kunden bestmöglich zu schützen.

Report: Stichwort IoT: Wie sieht ein effektiver Schutz aus, gerade für kritische Infrastrukturen?

Hohl:  Ein gutes und aktuelles Thema. Die NIS-Direktive (Directive on Security of Network and Information Systems) der EU, die in Kürze greift, widmet sich speziell den Betreibern kritischer Infrastrukturen. Die Aufgabenstellung hat hier zwei Elemente: Zum einen ist die Vernetzung, vor allem standortübergreifend, per Definition eine Herausforderung für die IT-Sicherheit. Allerdings gibt es hierfür verlässliche Lösungen verschiedener Anbieter. Dennoch darf dieser Teil der Aufgabe nicht unterschätzt werden, vor allem wenn Cloud-Dienste und mobile Endpunkte miteinbezogen werden.

Besonders heikel sind die kritischen Infrastrukturen, also beispielsweise Verkehrsbetriebe, das Gesundheitswesen, Telekommunikations- und Stromanbieter, das diese oft auf individuelle IT-Lösungen sowie auf Betriebssysteme setzen, die von den Entwickler nicht mehr supported werden. Ein Thema sind hier beispielsweise Geldautomaten, die auf Windows XP laufen oder Systeme, die auf Windows 2000 Server basieren. Hier gilt es ein Sicherheitsnetz einzuziehen, dass die Angriffe „einfängt“, die von den alten Systemen nicht mehr bekämpft werden.

Wir raten hier unter anderem zum Einsatz eines Endpunktschutzes, der Malware am Verhalten erkennt, und der über alle Betriebssysteme hinweg genutzt werden kann. Mit einem verhaltensbasierten Ansatz der Malwareerkennung sinkt zudem der Bedarf an Updates und Wartungsmaßnahmen in Sachen Security dramatisch.

Last modified onMittwoch, 02 August 2017 10:03
back to top