RSA Conference 2015

Neue Wege in der IT-Security-Branche

28.04.2015 von Harald Weiss
Die diesjährige RSA-Konferenz zeigt, dass sich die IT-Security im Umbruch befindet. Doch trotz der rasant wachsenden Zahl der Sicherheits-Unternehmen - die Mega-Datendiebstähle nehmen weiterhin zu.
  • Auf der RSA Conference 2015 wird mit Kritik an der eigenen Branche nicht gespart.
  • Überwachungsskandale und Cyberattacken auf Unternehmen und Regierungen: Die Herausforderungen für die Branche erfordern neue Konzepte.
  • Analytics, Identity Management und Cloud-Security heißen die Security-Themen der Zukunft.

Zeit, um zu analysieren: Die NSA-Überwachungs-Affäre und die daraus resultierenden Verunsicherungen bei den Cloud-Anwendern rücken immer stärker in den Vordergrund, während die mangelhafte Kooperation der Provider und fehlendes Problembewusstsein die entscheidenden nicht-Technologie bezogene Probleme sind. Dies sind die grundlegenden Erkenntnisse der RSA Security-Konferenz in San Francisco.

Auf der RSA Conference 2015 in San Francisco diskutierten Experten über die Probleme und Herausforderungen für die IT-Security-Branche.
Foto: EMC Corporation

"Die Security-Branche hat versagt"

Laut IDC ist der Markt für IT-Sicherheit rund 80 Milliarden Dollar schwer. Doch wie sinnvoll diese Ausgaben sind, darüber gibt es geteilte Ansichten. "Die gesamte IT-Sicherheitsbranche hat versagt", rief RSA-Präsident Amit Yoran gleich zu Beginn der diesjährigen RSA Conference in San Francisco den 28.000 Teilnehmern in seiner Keynote zu. Nahezu täglich würden neue Cyberattacken bekannt und die Ausmaße ließen sich nur mit immer noch stärkeren Superlativen beschreiben. "2014 war das Jahr der Mega-Einbrüche und 2015 wird als Jahr der Super-Mega-Einbrüche in die Geschichte eingehen", lautete Yorans Situationsbeschreibung. Selbst große Unternehmen die Millionen für die IT-Security ausgeben, müssten kontinuierlich neue Fälle von Datendiebstahl eingestehen.

Auf die Kritik an der gesamten Branche ließ Yoran ein weiteres, provozierendes Statement folgen: "In meinen vielen Jahren im Pentagon habe ich eines gelernt: Es gibt keine komplett sicheren Systeme - alles ist hackbar!" Das Fazit des RSA-Präsidenten lautete deshalb konsequenterweise, dass wir uns daran gewöhnen müssen: Dateneinbruch und Datendiebstahl sind nicht mehr die Ausnahme, sondern der Normalfall.

Karriere mit Sicherheit: Vom Pentagon zu RSA

Amit Yoran weiß, wovon er spricht. Er hat den Chefsessel bei der EMC-Tochter RSA erst im vergangenen Oktober von Art Coviello übernommen, als dieser in den Ruhestand ging. Zuvor hat Yoran eine ungewöhnliche Karriere durchlaufen. Er absolvierte die US-Militärakademie Westpoint und promovierte an der George-Washington-Universität in Computerwissenschaften. Danach war er Initiator des "Computer Emergency Response Team" (CERT) am Pentagon und gründete eine Reihe von Security-Unternehmen, die er allesamt an große Player wie Symantec, IBM oder RSA veräußern konnte. Zu RSA kam er über die Akquisition von NetWitness im April 2011. Yoran kennt also sowohl den Schauplatz des Cyber-Kriegs auf höchsten militärischen Ebenenen, als auch den Produkt-Wildwuchs auf dem privaten IT-Security-Markt.

Bezogen auf seine jetzige Position bei RSA gibt Yoran auch einen kleinen Einblick in seine zukünftigen Pläne. So soll in den Bereichen Dataloss Prevention und Fraud Detection abgebaut werden, wohingegen neue Produkte im Bereich Identity Management auf den Markt kommen sollen. Außerdem soll RSA künftig in den Bereichen Consulting und Risiko-Management aktiver werden.

RSA-Präsident Amit Yoran während seines Vortrags auf der RSA Conference 2015.
Foto: EMC Corporation

Mangelnde Kooperation in der Sicherheits-Branche

Yorans kritische Einstellung gegenüber der Security-Branche werden von vielen Analysten und Experten geteilt. "Die Sicherheitsanbieter sind wie eine Erste-Hilfe-Truppe: sie haben immer schnell einen Fix zur Hand. Doch da die Wunden immer größer werden, müssen auch Pflaster und Mullbinden immer größer werden", sagt Jeff Moss, ein ehemaliger Hacker der heute als Security-Advisor für die US-Regierung im Einsatz ist.

Manche Sicherheits-Experten sehen für die Resignation innerhalb der Sicherheits-Branche auch hausgemachte Probleme. "Der erbitterte Konkurrenzkampf zwischen den Anbietern hat zur Folge, dass jeder sein Produkt als einziges Allheilmittel anpreist - doch das ist unmöglich", sagt Robert Lee, Mitbegründer des Security-Startups Dragos. Mangelnde Kooperation würde konzertierten Konzepten im Wege stehen und damit bei den Unternehmen immer größere Lücken reißen, lautete seine Warnung an die CIOs.

Im Wettlauf gegen die Cyberkriminellen - schadet der harte Konkurrenzkampf der IT-Security-Anbieter der Branche?
Foto: alphaspirit - shutterstock.com

Auch Yoran sieht weniger technologische Probleme, sondern vielmehr Einsatz- und Anwendungsschwächen. "Insgesamt haben wir heute eine breite Palette an ausgezeichneten Technologien, doch diese werden zu wenig oder gar nicht eingesetzt da es an dem dafür erforderlichen Willen und dem entsprechenden Fachwissen fehlt", sagte Yoran zum Abschluss seiner Keynote auf der RSA Conference 2015.

Investitionen in IT-Security auf Rekordniveau

Die Unsicherheit vieler CIOs und CEOs in Sachen Security hat aber nicht zu einer Konsolidierung, sondern zu einer gegenteiligen Entwicklung geführt. So gab es im vorigen Jahr einen neuerlichen Gründungs-Boom im IT-Security-Business. Laut dem Verband Venture-Kapitalgesellschaften wurden im vorigen Jahr weltweit 1,9 Milliarden Dollar in neue IT-Sicherheitsunternehmen investiert. Dieser Betrag übertrifft den bisherigen Rekord aus dem Jahr 2000 um zehn Prozent. Produktseitig reicht das Spektrum dieser Startups von Server- und Netzwerk-Sicherheit über Betrugs-Erkennung bis hin zu Hard- und Software für Identity Management.

Eines dieser jungen Startups heißt Cylance. Ein Unternehmen, das vom ehemaligen McAfee-Manager Stuart McClure gegründet wurde. Dieser verkündete auf der RSA Conference 2015, dass der Dateneinbruch bei Sony auf geschickte Phishing-Mails im Zusammenhang mit der Apple-ID begann. Hierzu hat das Unternehmen die von den Hackern veröffentlichten E-Mails der Sony-Mitarbeiter analysiert. "Es ist für uns völlig klar, dass die Attacken damit begannen, dass Sony-Mitarbeiter ihre Apple-ID verifizieren sollten", sagte McClure in seiner RSA-Präsentation.

Security Trends 2015
1. Exploit-Bekämpfung reduziert die Einfallstore für Kriminelle.
Cyberkriminelle hatten in den vergangenen Jahren mehr oder weniger leichtes Spiel mit Microsoft Windows. Glücklicherweise hat der Konzern Exploits in letzter Zeit gezielt bekämpft, so dass Attacken immer schwieriger werden. Allerdings gibt es eine Kehrseite der Medaille, da viele Malwareentwickler sich nun wieder den Social-Engineering-Techniken zuwenden oder auf Nicht-Microsoft-Plattformen abzielen.
2. Internet-of-Things-Attacken haben sich von Machbarkeitsstudien zu Mainstream-Risiken entwickelt.
2014 mussten wir immer häufiger feststellen, dass Hersteller von Internet-of-Things-Geräten es oftmals verschlafen haben, grundlegende Sicherheitsstandards zu implementieren. Entsprechend sind Attacken auf diese Geräte absehbar und werden zudem umfassende Folgen haben. Die IT-Sicherheitsindustrie muss sich weiterentwickeln, um für dieses neue Thema Antworten zu finden.
3. Verschlüsselung ist mittlerweile Standard, aber darüber sind nicht alle glücklich.
Dank häufig auftauchender Schlagzeilen in Sachen Spionagesoftware und Datenbankeinbrüchen hat sich die Verschlüsselung aller Daten schon fast zum Standard entwickelt. Das geht allerdings gerade großen Organisationen wie Strafverfolgungsbehörden oder Geheimdiensten gegen den Strich, da sie befürchten, dass diese „Heimlichtuerei“ die allgemeine Sicherheit gefährdet.
4. Sicherheitsrelevante Programmierfehler in weit verbreiteter Software blieben jahrelang unter dem Radar.
„Heartbleed“ und „Shellshock” machen deutlich, dass weit mehr unsichere Code-Zeilen im Umlauf sind, als gedacht und sie werden seit vielen Jahren unbemerkt von einer großen Anzahl Computersystemen genutzt,. Entsprechend hat sich auch das Augenmerk der Hacker auf diese eher unauffälligen Programme gerichtet und 2015 sind vermehrt Attacken in diesem Bereich zu erwarten.
5. Gesetzliche Neuregelungen bringen mehr Verantwortung bei der Offenlegung von Daten und Haftung mit sich – vor allem in Europa.
Die Mühlen der Gesetze mahlen im Vergleich zur Technologieentwicklung sehr langsam, aber dennoch treten 2015 einige gesetzliche Neuerungen in Kraft, die lange auf sich warten ließen. Es ist wahrscheinlich, dass diese Änderungen auch in anderen Bereichen mit einer progressiveren Datenschutzregulierung einhergehen.
6. Kriminelle schießen sich auf mobile Zahlungssysteme ein, halten aber gleichzeitig noch eine Weile an traditionellen Finanzbetrügereien fest.
Nach der Ankündigung von Apple Pay waren mobile Zahlungssysteme eines der Topthemen der vergangenen Monate. Wie immer, wenn neue Systeme an den Start gehen, werden die Cyberkriminellen nach Lücken Ausschau halten. Da das aber aufgrund einiger sehr positiver Absicherungen nicht ganz einfach sein wird, dürfen wir davon ausgehen, dass die klassischen Onlinegaunereien mit Kreditkarten noch eine Weile weitergehen. Sie sind das bei weitem einfacherer für Betrug zu nutzen.
7. Die Lücke zwischen Sicherheitsaufgaben und geschultem Personal klafft immer weiter auseinander.
Im gleichen Rahmen, wie Technologie immer mehr in unser tägliches Leben Einzug hält und einer der Stützpfeiler für die globale Wirtschaft wird, kommt das fehlende Know-how in Sachen Cybersicherheit zum Vorschein. Diese bedenkliche Entwicklung wird sowohl von Regierungen, als auch der Industrie konstatiert. Das Besetzen der nötigen Stellen kann Jahre dauern und ist somit ein echter Sicherheitsfaktor.
8. Breite “Serviceoffensive” für Attacken und Exploit-Kits, um mobile Plattformen anzugreifen.
In den letzten Jahren hat sich ein neuer Trend bei den Cyberkriminellen durchgesetzt: das zur Verfügung stellen von Malwarepaketen, die keinerlei technisches Wissen voraussetzen und per Klick aktiviert werden können. Der rasante Anstieg bei mobilen Plattformen und der damit verbundene Austausch sensitiver Daten werden dazu führen, dass wir 2015 viele dieser Kits für Smartphone-Angriffe sehen werden. Gleiches gilt für Plattformen, die sich mit dem Internet of Things beschäftigen.
9. Die Lücke zwischen ICS/SCADA und Sicherheit in der realen Welt wächst weiter.
Systeme wie Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA) hinken in Sachen Sicherheit üblicherweise zehn oder mehr Jahre hinter dem Mainstream her. Wir gehen davon aus, dass innerhalb der nächsten Jahre einige besorgniserregende Lücken aufgedeckt werden, die von Hackern auf breiter Front ausgenutzt werden.
10. Flexiblere Rootkit- und Bot-Fähigkeiten eröffnen neue Angriffsvektoren.
Die Technologiesparte befindet sich zurzeit in einem grundlegenden Veränderungsprozess, in dessen Rahmen nun Plattformen und Protokolle abgeändert werden, die jahrelang als Standard dienten. Allein die Menge solcher Veränderungen der althergebrachten Technologiestandards wird viele alte Wunden aufreißen und neue Sicherheitslücken schaffen.

Cylance bietet mit Protect ein neues Endpoint-Security-Produkt an, das auf Analytics und künstlicher Intelligenz aufbaut. Damit sei man in der Lage, mit nahezu hundertprozentiger Sicherheit eine "schlechte" Datei von einer "guten" zu unterscheiden. Das Unternehmen hat Benchmarks gefahren, bei denen die bekannten Anti-Virus-Provider auf Erkennungsraten von 50 bis 60 Prozent kommen, wohingegen die Cylance-Lösung auf 99 Prozent kommen soll. Dabei soll die Software des Startups auch noch weniger Systemressourcen benötigen. Laut McClure benötigt der Filter 35 MB und kommt mit fünf bis zehn Prozent der CPU-Leistung aus, die gängige Anti-Virus-Programme benötigen.

Neue Security-Tools von Microsoft noch 2015

Scott Charney, Vice President bei Microsoft und zuständig für deren "Trustworthy Company"-Initiative, ging auf der RSA Konferenz in San Francisco stark auf die Problemfelder NSA-Überwachung und Cyberattacken im Auftrag von Regierungen ein. "In den vergangenen Jahren haben wir erlebt, dass Regierungen ambivalent sind. Einerseits erheben sie den Anspruch einer Schutzfunktion für das Internet, andererseits erleben wir sie auch als Cyber-Angreifer", sagte Charney auf der Konferenz. Die Folge sei, dass die IT-Entscheider bei Cloud-Lösungen zwei Forderungen haben. Erstens mehr Transparenz über die erfolgten Datenzugriffe, zweitens wesentlich stärkere Schutzmaßnahmen, um Unternehmensdaten besser vor unbefugtem Zugriff zu schützen. Hierzu will Microsoft noch vor dem Ende des Jahres neue Tools und Verschlüsselungs-Methoden auf den Markt bringen. (fm)

Microsoft Vice President Scott Charney kündigte auf der RSA Conference neue Sicherheits-Tools an.
Foto: EMC Corporation