Security braucht Zusammenarbeit

Die COMPUTERWELT sprach im Rahmen einer Security-Veranstaltung in Wien mit Philipp Amann von Europol und Andreas Senn von FireEye. Beide sind überzeugt, dass der Schutz vor den aktuellen Bedrohungen ein starkes Netzwerk braucht. [...]

Wie sieht Ihr Aufgabenbereich bei Europol beziehungsweise EC3 aus?

Amann Neben Strategie und Stakeholder Management machen wir viel im Ausbildungsbereich. Die Idee ist, gemeinsam mit den Partnern in der EU ein standardisiertes Trainingsprogramm zu entwickeln. Da geht es um die Hauptrollen in der Bekämpfung von Cybercrime sowie die jeweiligen Anforderungen sowie um die Sicherung der Finanzierung durch die EU über mehrere Jahre hinweg.

Im aktuellen EC3-Jahresbericht steht, dass Gelder für konkrete Operationen verfügbar sind, weniger für die strategische Agenda.

Amann Wir sind im Personalbereich knapp. Seit einem Jahr gehen einige Ressourcen, die für uns vorgesehen waren, in Terrorismusbekämpfung und das Thema illegale Migration, die derzeit sehr dominant sind. Andererseits: Wenn man viele nationale Polizeieinheiten betrachtet, empfinde ich es als einen Luxus, eine Strategieeinheit haben zu können.

Wie sieht die Zusammenarbeit in der Cybercrime-Bekämpfung aus? Gibt es große Unterschiede?

Amann Natürlich gibt es Unterschiede zwischen den Ländern, was den Wissensstand oder Budgets betrifft. Das hat aber nichts mit der Größe des Landes zu tun – Beispiel das kleine Estland, das im EU-Kontext sehr weit fortgeschritten ist und etwa Polizeiarbeit auf sozialen Plattformen wie Facebook macht. Um die Unterschiede auszugleichen, machen wir viel im Ausbildungsbereich oder stellen Tools und Services wie Forensic Labs zur Verfügung.

Hat bei Cybercrime die traditionelle Art der Polizeiarbeit ausgedient?

Amann Es gibt viele traditionelle Arten des Verbrechens, die eine Cyber-Komponente haben, siehe Ransomware. Da braucht es das gute, alte Handwerkzeug. Generell ist es sicherlich so, dass die Polizeiarbeit neue Ansätze finden muss, weil sich auf der Gegenseite die Ansätze ständig ändern. Beispiel Big Data für die Prävention.

Stichwort Crime-as-a-Service: Geht es bei den Guten in Richtung Security-as-a-Service?

Senn Viele Unternehmen sind gerade in der Phase, herauszufinden, welche Daten im Unternehmen schützenswert sind – man kann nicht alles schützen. Man muss zudem wissen, wer Interesse an diesen Daten haben könnte. Dann braucht man eine Möglichkeit, überhaupt zu merken, dass man angegriffen wird. Unsere Erfahrung zeigt, dass 53 Prozent der Unternehmen von außen informiert worden sind, nachdem es zu einem Zwischenfall gekommen war, den sie nicht selbst erkannt haben. Dazu braucht es Intelligenz, wir sprechen von „Threat Intelligence“. 500 unserer Mitarbeiter beobachten zu diesem Zweck über 16.000 Hackergruppen. Wir haben über elf Millionen Sensoren weltweit verteilt, die Intelligenz liefern. Um als Unternehmen auf die Bedrohungen vernünftig reagieren zu können, müsste man ein eigenes Security Operation Center aufbauen, das 24×7 aktiv ist. Außerdem fehlt es an Security-Spezialisten – ein Thema, das im Bildungsbereich verschlafen wurde. Daher geht es eindeutig in Richtung Managed Security.

Wie sieht die Zusammenarbeit zwischen Security-Industrie und EC3 aus?

Amann Wir haben ein sehr starkes Datenschutzregelwerk und können operative Daten inklusive IP-Adressen nicht direkt von der Industrie erhalten. Mit dem neuen Regelwerk, das nächstes Jahr aktiv wird, wird es leichter. Die Bereitschaft seitens der Industrie ist da. Sie wurde in den letzten Jahren größer, weil man sieht, dass wir etwas anbieten können, das einzelne Organisationen nicht schaffen, wie etwa eine Koordinationsplattform.

Das heißt, der strenge Datenschutz fällt uns auf den Kopf?

Amann Es gibt Stimmen, die fürchten, dass man in Europa in 10, 20 Jahren etwa bei Big Data Analytics in den Bereichen Forschung und Innovation, aber auch bei der Bekämpfung von Kriminalität weit hinterherhinken werden wird. Auf der anderen Seite geht es nicht, alle Daten frei zu geben. Ich glaube, es ist eine Diskussion, die wir alle führen müssen. Meiner Meinung nach sollte man mit einem Risk Management-Ansatz arbeiten.
Senn Wir müssen die richtige Balance zwischen Data Privacy und Data Security finden.

Sehen Sie auch die Zukunft in Managed Security?

Amann Ja. Wir müssen zudem verstehen, wie Kriminelle arbeiten. Wir beschäftigen uns etwa mit der Frage, wie man beispielsweise die Reputation von Kriminellen zerstören oder die Preise am Markt beeinflussen kann. (wf)

ZU DEN PERSONEN | Philipp Amann & Andreas Senn

Philipp Amann ist Senior Strategic Analyst des European Cybercrime Centre (EC3) bei Europol, wo er das Strategy and Development-Team leitet. Davor hielt er unter anderem Management-Posten bei der OSZE, bei der Organisation für das Verbot chemischer Waffen und beim Internationalen Strafgerichtshof.  Amann ist Absolvent der Universität Wien m Bereich Business Informatik und des University College Dublin, wo er sich auf die Themen Forensic Computing und Cybercrime Investigation spezialisiert hat.
Andreas Senn ist Country Manager Austria bei FireEye. Stationen seiner Karriere waren unter anderem schoeller network control, NetScout Systems, Fluke Networks, Riverbed Technology und anovis it services.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*