Die Cybersicherheitsbranche basiert auf zwei Arten von Wettbewerb: dem zwischen Sicherheitsanbietern und Angreifern der Cyberkriminalität und dem zwischen den Anbietern selbst.

Ungewöhnlich an der Situation ist, wie diese beiden Schlachtfelder miteinander verbunden sind; Um zu verhindern, dass Hacker Geräte mit Malware infizieren und Unternehmensnetzwerke infiltrieren, müssen Anbieter von Cybersicherheit oft einen vorübergehenden Waffenstillstand ausrufen.

Jaya Baloo, CISO des Antivirus-Unternehmens Avast, charakterisiert dieses Gleichgewicht von Wettbewerb und Zusammenarbeit als „freundschaftliche Rivalität“, die es allen großen Akteuren auf dem Markt ermöglicht, Hand in Hand zu arbeiten, wenn es darauf ankommt.

Während eines Gesprächs mit TechRadar Pro auf der MWC 2022 diskutierte Baloo die unkonventionelle Beziehung zwischen Branchenanbietern. Sie besteht darauf, dass sich die Cybersicherheitsgemeinschaft in erster Linie darauf konzentriert, Menschen vor Angriffen zu schützen, und dass es zweitrangig ist, Gewinne zu erzielen.

„Es ist mir egal, welches Antivirenprogramm Sie verwenden, solange Sie eines verwenden“, sagte er uns. „Wir sehen immer noch so viele Menschen, die auf so vielen verschiedenen Geräten angegriffen werden, daher sind unsere größte Sorge Menschen, die völlig ungeschützt sind.“

Teilen zeigt Interesse

In den kommenden Jahren soll eine Kombination mehrerer neuer Technologien die Grundlage für neue digitale Erfahrungen für Verbraucher und Unternehmen schaffen.

Auf dem MWC 2022 wurde beispielsweise viel über das Zusammenspiel von 5G, KI, IoT und Edge Computing gesprochen, eine berauschende Mischung, die Anwendungsfälle ermöglichen wird, die von selbstfahrenden Autos bis hin zu autonomen Fabriken und mehr reichen.

Dieses Maß an Interaktion zwischen Technologien wird Sicherheitsexperten jedoch wahrscheinlich Kopfschmerzen bereiten, sagte Baloo, insbesondere wenn neue Produkte und Dienstleistungen nicht unter Berücksichtigung der Sicherheit entwickelt werden.

„Es gibt gerade eine organische und orgastische Verbindung von Technologien“, sagte er. "Aber es bedeutet zunehmende Komplexität, und Komplexität ist der Feind der Sicherheit."

In einem solchen Szenario haben Cybersicherheitsunternehmen die besten Chancen, ihre Kunden vor Angriffen zu schützen, indem sie Informationen über neue Vektoren, Schwachstellen und cyberkriminelle Gruppen austauschen.

Die Kombination von Technologien wie 5G, KI und Edge-Computing wird Anwendungsfälle wie selbstfahrende Autos ermöglichen, aber neue Herausforderungen für Sicherheitsexperten schaffen. (Bildnachweis: Toyota)

Baloo verwies auf die Arbeit des Threat-Intelligence-Teams von Avast, das regelmäßig Berichte veröffentlicht, in denen es seine Ergebnisse aufschlüsselt. Ein kürzlich erschienener Bericht befasste sich beispielsweise mit einem Anstieg von Phishing-Angriffen auf ukrainische Unternehmen am Vorabend der russischen Invasion, und der vorherige Artikel behandelte den Höhepunkt des DDoS-Hacktivismus.

Wenn das Threat-Intelligence-Team einen neuen Malware-Stamm oder einen neuen Angriffspfad entdeckt, integriert Avast nach Möglichkeit nicht nur Schutzmaßnahmen in seine eigenen Dienste, sondern bietet den Opfern auch Unterstützung und benachrichtigt die Community über seine Ergebnisse, erklärte er.

„Wir arbeiten mit allen zusammen, von denen Sie denken, dass wir mit ihnen konkurrieren würden. Es gibt ein sehr gesundes Maß an Dialog im gesamten Ökosystem“, sagte er uns.

„Deshalb macht es so viel Spaß; Wir arbeiten mit Gleichgesinnten zusammen, um die Bösewichte zu Fall zu bringen. Ich liebe unsere Threat-Intelligence-Arbeit.

Auf die Frage, ob es Fälle gebe, in denen Avast Informationen nicht weitergeben würde, beispielsweise wenn das Zurückhalten von Informationen das Potenzial hätte, einen Wettbewerbsvorteil zu verleihen, nickte Baloo missbilligend. „Wenn es um Informationen über Bösewichte geht, teilen wir sie. So einfach ist das."

blind werden

Im vergangenen Jahr wurde der Nachrichtenzyklus zur Cybersicherheit von der SolarWinds-Attacke und der Log4J-Schwachstelle dominiert, die beide die Gefahren der Softwarelieferkette deutlich machten, eine Risikoquelle, die Unternehmen oft vernachlässigen.

Trotz der Verwirrung um beide Vorfälle sagte uns Baloo, dass er hofft, dasselbe im Jahr 2022 zu sehen, da die notwendigen Lehren noch gezogen werden müssen.

„Angriffe auf die Lieferkette führen nirgendwohin“, sagte er. "Das größte Problem ist, dass wir unsere potenziellen Schwachstellen nicht vollständig verstehen."

"Wir haben einen gewissen Reifegrad in Bezug auf die von uns verwendeten Technologien erreicht, aber wir verstehen nicht, wie sie zusammenpassen, um Schwachstellen zu schaffen."

Es ist ein Problem, das sowohl Open-Source-Software als auch proprietäre Dienste betrifft, sagt Baloo. Nur weil der Code für alle verfügbar ist, bedeutet das nicht unbedingt, dass ihn jemand mit der erforderlichen Kontrolle erstellt hat, wie Log4j gezeigt hat.

So sehen Sie den Tag der Amtseinführung von Biden 2021

Neue Richtlinien in den Vereinigten Staaten verlangen von Softwareanbietern, dass sie im Rahmen des öffentlichen Beschaffungsprozesses eine vollständige SBOM bereitstellen. (Bildnachweis: ANGELA WEISS/AFP über Getty Images)

Baloo ist jedoch optimistisch, dass Vorschriften, die Unternehmen dazu verpflichten, ihre Software-Stücklisten (SBOM) besser zu überwachen, eine Rolle bei der Risikominimierung für ihre Kunden spielen könnten.

Nach dem Angriff auf SolarWinds erließ beispielsweise US-Präsident Biden eine Durchführungsverordnung, die zu neuen Richtlinien führte, die Softwareanbieter dazu verpflichteten, im Rahmen des Softwarebeschaffungsprozesses der Regierung vollständige SBOM bereitzustellen.

Die Vereinigten Staaten verlangen von den Lieferanten nicht mehr, allen Kunden SBOM zur Verfügung zu stellen, aber es wird erwartet, dass sich diese Praxis weiter verbreitet, und neue Vorschriften werden zumindest das Profil der Risiken in Bezug auf die Lieferkette erhöhen.

die nächste Grenze

Cybersicherheitsunternehmen haben nicht nur die Aufgabe, die Arten von Angriffen zu antizipieren, die Kunden kurzfristig bedrohen könnten, sondern müssen auch immer weiter in die Ferne blicken.

Ein weiterer sich entwickelnder Technologiebereich, von dem erwartet wird, dass er erhebliche Auswirkungen auf die Cybersicherheitslandschaft hat, ist Quantencomputing, das zufällig ein zusätzliches Fachgebiet für Baloo darstellt, der das Weltwirtschaftsforum zu diesem Thema berät.

Quantencomputer lösen Probleme auf völlig andere Weise als klassische Maschinen, indem sie ein als Superposition bekanntes Phänomen ausnutzen (bei dem subatomare Teilchen gleichzeitig in mehreren Zuständen existieren), um bestimmte Berechnungen um ein Vielfaches schneller durchzuführen, als dies derzeit nur möglich ist.

Obwohl die leistungsstärksten Quantenprozessoren der Welt derzeit zu wenige Quantenbits (Qubits) bieten, um einen signifikanten Vorteil gegenüber herkömmlichen Supercomputern zu schaffen, wird die Reifung des Quantencomputings aus Sicherheitssicht mehrere Probleme schaffen.

Noch wichtiger ist, dass große Quantencomputer genug Leistung haben werden, um moderne Kryptografie zu knacken. Daher ist es ein Fehler anzunehmen, dass Informationen, die heute durch Verschlüsselung geschützt sind, auch in den kommenden Jahren sicher bleiben werden. Staatlich geförderte Bedrohungsakteure sammeln möglicherweise bereits große Mengen verschlüsselter Daten in der Hoffnung, eines Tages Zugriff darauf zu erhalten.

Microsoft Quantencomputing

Eine Nahaufnahme eines Quantencomputers. (Bildnachweis: Microsoft)

"Quantum Computing wird grundlegende wissenschaftliche Fragen wie eine Nadel im Heuhaufen beantworten", bemerkte Baloo. „Aber wir werden am Arsch sein, sobald wir einen Quantencomputer haben, der in der Lage ist, die aktuelle Verschlüsselung zu knacken.“

„Um die Vorteile des Quantencomputings nutzen zu können, brauchen wir einen neuen Satz kryptografischer Algorithmen, die selbst mit einem Quantencomputer unzerbrechlich sind. Als Cybersicherheitsgemeinschaft brauchen wir eine zukunftsorientierte Verteidigung, damit wir uns diesen Herausforderungen stellen können.

Dies ist erneut ein Thema, bei dem Sicherheitsunternehmen in den kommenden Jahren eng zusammenarbeiten müssen, um sowohl neue sichere Quantenalgorithmen zu entwickeln als auch auf eine Regulierung zu drängen, die sicherstellt, dass die am stärksten gefährdeten Teile der Wirtschaft „quantenbereit“ sind.

In einem Szenario, in dem sich Quantensicherheitstechnologien nicht im gleichen Tempo entwickeln wie Quantencomputer, werden die Grundlagen der modernen Cybersicherheit gefährdet.

Und die Zeit läuft ab, warnte Balu.

Teilen Sie es