Freund und Feind: Der uneingestandene Pakt im Herzen der Cybersicherheit

Freund und Feind: Der uneingestandene Pakt im Herzen der Cybersicherheit

Die Cybersicherheitsbranche basiert auf zwei Arten des Wettbewerbs: dem zwischen Sicherheitsanbietern und Cyberkriminellen und dem zwischen den Anbietern selbst.

Das Ungewöhnliche an der Situation ist die Art und Weise, wie diese beiden Schlachtfelder miteinander verbunden sind. Um zu verhindern, dass Hacker Geräte mit Malware infizieren und Unternehmensnetzwerke infiltrieren, müssen Cybersicherheitsanbieter häufig einen vorübergehenden Waffenstillstand ausrufen.

Jaya Baloo, CISO des Antiviren-Unternehmens Avast, charakterisiert dieses Gleichgewicht aus Wettbewerb und Zusammenarbeit als „freundschaftliche Rivalität“, die es allen großen Playern auf dem Markt ermöglicht, Hand in Hand zu arbeiten, wenn es darauf ankommt.

Während eines Gesprächs mit TechRadar Pro auf dem MWC 2022 sprach Baloo über die unkonventionelle Beziehung zwischen Anbietern in der Branche. Sie besteht darauf, dass sich die Cybersicherheitsgemeinschaft in erster Linie darauf konzentriert, Menschen vor Angriffen zu schützen, wobei der Profit zweitrangig ist.

„Es ist mir egal, welches Antivirenprogramm Sie verwenden, solange Sie eines verwenden“, sagte er uns. „Wir sehen immer noch, dass so viele Menschen auf so vielen verschiedenen Geräten angegriffen werden. Unsere größte Sorge sind daher Menschen, die völlig ungeschützt sind.“

Teilen zeigt Interesse

In den kommenden Jahren soll eine Kombination mehrerer neuer Technologien die Grundlage für neue digitale Erlebnisse für Verbraucher und Unternehmen schaffen.

Auf dem MWC 2022 wurde beispielsweise viel über das Zusammenspiel von 5G, KI, IoT und Edge Computing gesprochen, eine aufregende Kombination, die Anwendungsfälle von selbstfahrenden Autos bis hin zu autonomen Fabriken und darüber hinaus ermöglichen wird.

Dieses Ausmaß der Interaktion zwischen Technologien dürfte Sicherheitsexperten jedoch Kopfschmerzen bereiten, betonte Baloo, insbesondere wenn neue Produkte und Dienste nicht unter Berücksichtigung der Sicherheit entwickelt werden.

„Derzeit findet ein organisches, orgastisches Zusammentreffen von Technologien statt“, sagte er. „Aber es wird eine zunehmende Komplexität bedeuten, und Komplexität ist der Feind der Sicherheit.“

In einem solchen Szenario haben Cybersicherheitsunternehmen die besten Chancen, ihre Kunden vor Angriffen zu schützen, indem sie Informationen über neue Vektoren, Schwachstellen und cyberkriminelle Gruppen weitergeben.

Toyota

Die Kombination von Technologien wie 5G, KI und Edge Computing wird Anwendungsfälle wie selbstfahrende Autos ermöglichen, aber auch neue Herausforderungen für Sicherheitsexperten mit sich bringen. (Bildnachweis: Toyota)

Baloo verwies auf die Arbeit des Threat-Intelligence-Teams von Avast, das regelmäßig Berichte veröffentlicht, in denen seine Ergebnisse aufgeschlüsselt werden. Ein aktueller Bericht untersuchte beispielsweise einen Anstieg von Phishing-Angriffen gegen ukrainische Unternehmen am Vorabend der russischen Invasion, und der vorherige Artikel befasste sich mit dem Höhepunkt des DDoS-Hacktivismus.

Wenn das Threat Intelligence-Team einen neuen Malware-Typ oder eine neue Angriffsroute entdeckt, integriert Avast nicht nur, wo möglich, Schutzmaßnahmen in seine eigenen Dienste, sondern bietet den Opfern auch Unterstützung und alarmiert die Community über seine Erkenntnisse, erklärte er. Baloo.

„Wir arbeiten mit jedem zusammen, von dem Sie glauben, dass wir mit ihm konkurrieren würden. Es gibt im gesamten Ökosystem ein sehr gesundes Maß an Dialog“, sagte er uns.

„Deshalb macht es so viel Spaß; Wir arbeiten mit Gleichgesinnten zusammen, um die Bösewichte zur Strecke zu bringen. Ich liebe unsere Threat-Intelligence-Arbeit.

Auf die Frage, ob es Fälle gäbe, in denen Avast keine Informationen weitergeben würde, beispielsweise wenn das Verbergen von Informationen das Potenzial hätte, einen Wettbewerbsvorteil zu verschaffen, nickte Baloo missbilligend. „Wenn es um Informationen von Bösewichten geht, teilen wir sie. So einfach ist das."

blind werden

Im vergangenen Jahr dominierten der SolarWinds-Angriff und die Log4J-Schwachstelle den Nachrichtenzyklus zur Cybersicherheit. Beide verdeutlichten die Gefahren, die von der Software-Lieferkette ausgehen, einer Risikoquelle, die Unternehmen oft vernachlässigen.

Trotz der Verwirrung um beide Vorfälle sagte uns Baloo, dass er hofft, im Jahr 2022 dasselbe zu erleben, da die notwendigen Lehren noch gezogen werden müssen.

„Angriffe auf die Lieferkette führen ins Leere“, sagte er. „Das größte Problem ist, dass wir unsere potenziellen Schwachstellen nicht vollständig verstehen.“

„Wir haben einen gewissen Reifegrad in Bezug auf die von uns verwendeten Technologien erreicht, aber wir verstehen nicht, wie sie zusammenpassen und Schwachstellen schaffen.“

Es handelt sich um ein Problem, das sowohl Open-Source-Software als auch proprietäre Dienste betrifft, sagt Baloo. Nur weil der Code für jedermann verfügbar ist, bedeutet das nicht zwangsläufig, dass jemand ihn mit dem erforderlichen Maß an Kontrolle erstellt hat, wie Log4j gezeigt hat.

So sehen Sie den Tag der Amtseinführung von Biden 2021

Neue Richtlinien in den Vereinigten Staaten verlangen von Softwareanbietern, im Rahmen des Beschaffungsprozesses eine vollständige SBOM bereitzustellen. (Bildnachweis: ANGELA WEISS/AFP über Getty Images)

Baloo ist jedoch optimistisch, dass Vorschriften, die Unternehmen dazu verpflichten, ihre Software-Stücklisten (SBOM) besser zu überwachen, dazu beitragen könnten, das Risiko für ihre Kunden zu minimieren.

Nach dem SolarWinds-Angriff beispielsweise erließ US-Präsident Biden eine Durchführungsverordnung, die zu neuen Richtlinien führte, die Softwareanbieter dazu verpflichten, im Rahmen des Softwarebeschaffungsprozesses der Regierung vollständige SBOMs bereitzustellen.

Die Vereinigten Staaten haben aufgehört, von Lieferanten die Bereitstellung von SBOM für alle Kunden zu verlangen, aber es wird erwartet, dass diese Praxis weiter verbreitet wird, und neue Vorschriften werden zumindest das Profil der Risiken im Zusammenhang mit der Lieferkette schärfen.

die nächste Grenze

Cybersicherheitsunternehmen haben nicht nur die Aufgabe, die Arten von Angriffen zu antizipieren, die ihre Kunden kurzfristig bedrohen könnten, sie müssen auch immer weiter in die Zukunft blicken.

Ein weiterer sich entwickelnder Technologiebereich, der erhebliche Auswirkungen auf die Cybersicherheitslandschaft haben dürfte, ist das Quantencomputing, das sich für Baloo, der das Weltwirtschaftsforum zu diesem Thema berät, als zusätzliches Fachgebiet herausstellt.

Quantencomputer lösen Probleme auf völlig andere Weise als klassische Maschinen, indem sie ein Phänomen namens Superposition (bei dem subatomare Teilchen gleichzeitig in mehreren Zuständen existieren) ausnutzen, um bestimmte Berechnungen um ein Vielfaches schneller durchzuführen, als dies allein derzeit möglich ist.

Obwohl die leistungsstärksten Quantenprozessoren der Welt derzeit zu wenige Quantenbits (Qubits) bieten, um einen signifikanten Vorteil gegenüber herkömmlichen Supercomputern zu schaffen, wird die Weiterentwicklung des Quantencomputings aus Sicherheitsgründen mehrere Probleme mit sich bringen.

Noch wichtiger ist, dass große Quantencomputer über genügend Leistung verfügen werden, um die moderne Kryptographie zu knacken. Daher ist es ein Fehler anzunehmen, dass die heute durch Verschlüsselung geschützten Informationen auch in den kommenden Jahren sicher bleiben werden. Staatlich geförderte Bedrohungsakteure sammeln möglicherweise bereits große Mengen verschlüsselter Daten in der Hoffnung, eines Tages Zugriff darauf zu erhalten.

Microsoft Quantum Computing

Eine Nahaufnahme eines Quantencomputers. (Bildnachweis: Microsoft)

„Quantencomputing wird grundlegende wissenschaftliche Fragen beantworten wie die Nadel im Heuhaufen“, bemerkte Baloo. „Aber wir werden am Arsch sein, sobald wir einen Quantencomputer haben, der in der Lage ist, die aktuelle Verschlüsselung zu knacken.“

„Um die Vorteile des Quantencomputings zu nutzen, brauchen wir einen neuen Satz kryptografischer Algorithmen, die selbst mit einem Quantencomputer unzerbrechlich sind. Als Cybersicherheitsgemeinschaft brauchen wir eine zukunftsorientierte Verteidigung, also sind wir bereit, dieser Art von Herausforderung zu begegnen.“ Herausforderungen

Auch hier handelt es sich um ein Problem, bei dem Sicherheitsfirmen in den kommenden Jahren eng zusammenarbeiten müssen, um sowohl neue sichere Quantenalgorithmen zu entwickeln als auch Regulierungen durchzusetzen, um sicherzustellen, dass die am stärksten gefährdeten Teile der Wirtschaft „quantenbereit“ sind.

In einem Szenario, in dem sich Quantensicherheitstechnologien nicht im gleichen Tempo wie Quantencomputer entwickeln, werden die Grundlagen moderner Cybersicherheit gefährdet.

Und die Zeit wird knapp, warnte Baloo.