CW: Warum sind die Zeiten für viele IT-Security-Anbieter so gut?
ZISAPEL: Heutige Cyber-Angriffe sind so erfolgreich, dass immer mehr Hacker und Interessengruppen mitmischen wollen. Diese haben zum Teil sehr unterschiedliche Interessen und Motivationen. Es gibt zum einen finanziell motivierte Hacker, die Geld oder geldwerte Daten stehlen möchten. Ihre Zahl steigt, weil auch ihre Erfolgsaussichten größer werden. Schauen Sie sich nur den Angriff auf die US-Kaufhauskette Target Ende vergangenen Jahres an - 70 Millionen Kundendatensätze wurden kopiert, davon rund 40 Millionen Kreditkartendaten.
Zum anderen rücken Angriffe im Auftrag von Regierungen in den Fokus. Der berühmteste Fall ist der Hack bei Lockheed Martin, mit dem mutmaßlich die Chinesen Entwurfspläne für ein neues Flugzeug gestohlen haben. Diese Art von Kriegsführung ist auf einem diplomatischen Level noch möglich. Niemand hätte tatenlos zugesehen, wenn China Lockheed Martin physikalisch angegriffen hätte. Ein Cyberangriff ist in der realen Welt nicht sichtbar - es kommt "nur" zu einer Art Informationskrieg, der akzeptabel erscheint. Regierungen beteiligen sich als Angreifer wie als Verteidiger gleichermaßen. Die USA haben beispielsweise den Cyber-Bereich als fünftes Funktionalkommando der Streitkräfte nach der Army, Navy, Air Force und den Aufklärungsdiensten FBI, CIA, NSA eingerichtet. Allein das zeigt schon die Bedeutung des Themas.
Als dritte Partei haben wir die Aktivisten, die das Internet nutzen, um politische Botschaften loszuwerden und Aktionen zu starten. Bestes Beispiel ist die Anonymous-Bewegung mit ihren zahlreichen Cyber-Kampagnen.
Zu guter Letzt gibt es die Kids, die ein wenig destruktiv herumspielen möchten. Großer Unterschied zu früheren Zeiten, als sie mit Modem und langsamen Rechnern unterwegs waren, ist die heutige Breitband- und Cloud-Technik, mit der sie viel größeren Schaden anrichten können.
Alles in allem lässt sich sagen: Wir sehen verschiedene Motivationen, bessere Technologien, mehr und einfacher zu bedienende Angriffswerkzeuge und sogar komplette Services, die es sehr, sehr einfach machen, eine große Bank, eine Behörde, eine Regierung oder global agierende Wirtschaftsunternehmen anzugreifen. Die Zeiten, als die Abwehrenden wesentlich größere Ressourcen als die Angreifenden hatten, sind vorbei.
Hohes Tempo bringt Anwender in Nöte
CW: Nun haben aber nicht alle Security-Player die großen Umsatz- und Gewinnsteigerungen, wie Radware sie Jahr für Jahr schafft. Wie kommt das?
ZISAPEL:Ich kann nur für uns selbst sprechen. Wir bewegen uns in einem dynamischen Umfeld, dem Data Center. Hier kommen alle Investitionen der Unternehmen an - ob in Cloud, Virtualisierung oder Mobility, letzten Endes sind diese Trends allesamt auf das Rechenzentrum fokussiert. Zudem beschäftigen wir uns stark mit den Anwendungen, dem Lebenselixier eines Unternehmens.
Die Kombination aus Data Center, Anwendungen und IT-Sicherheit sorgt schließlich für das rasante Wachstum und die Menge an neuen Entwicklungen, denn das Tempo geben weder wir noch die Anwender noch die Hersteller vor, sondern einzig und allein die bereits erwähnten Angreifer. Sie bestimmen den Markt.
Weil das so ist, ergeben sich viele, immer neue Chancen für spezialisierte, kleinere Anbieter. Die großen "Tanker" können sich nicht so schnell bewegen, wie sie es müssten. Solange wir fokussiert und innovativ bleiben und unseren Kunden sehr individuell helfen können, werden wir daher auch weiter wachsen.
- Hacker I
Der Process Explorer zeigt Prozesse auf Rechnern an und erlaubt eine umfassende Analyse. - Hacker II
Bot-Schädlinge entfernen Sie mit kostenlosen Tools wie Norton Power Eraser. - Hacker III
Auch zum Entfernen von Rootkits gibt es eigene Programme. - Hacker IV
Überprüfen Sie, ob die Sicherheitseinstellungen Ihrer Empfangs-Connectoren manipuliert wurden. - Hacker V
SmartSniff bietet einfachen Mitschnitt des aktuellen Netzwerkverkehrs auf einem Computer. - Hacker VI
- Hacker VII
Mit TCPView lassen Sie sich Netzwerkverbindungen von Servern anzeigen. - Hacker VIII
Auch CurrPorts zeigt Ihnen übersichtlich die geöffneten Ports auf Ihren Servern an. - Hacker IX
Mit netstat zeigen Sie ebenfalls Netzwerkverbindungen von Rechnern an. - Hacker X
Die erweiterte Sicherheitsüberwachung in Windows Server 2012 R2 bietet einen wichtigen Überblick, zur Sicherheit der Benutzerkonten.
CW: Trotz gewachsener Awareness ist Security noch immer kein sexy Thema, für das Unternehmen gerne und schnell Geld ausgeben. Wie kommen Sie an die Budgets der Anwender?
ZISAPEL: Die Bereiche, in denen wir tätig sind, erlauben keine Verschiebung von Investitionen. Im Compliance-Bereich ist das beispielsweise anders. Ändern sich die Regeln, investieren Unternehmen hier häufig erst ein wenig verzögert, wenn die Geschäfte gerade nicht so gut laufen. Gleiches gilt für die Erneuerung und Aktualisierung bereits bestehender Systeme. Unternehmen können hier Budgetzuweisungen aufschieben. Wenn aber eine konkrete Attacke droht oder bereits von statten geht, duldet das keinen Aufschub, selbst wenn eigentlich kein Budget dafür vorgesehen ist. Im Zweifelsfall entscheidet der CEO persönlich, sofort Geld auszugeben.
Natürlich haben wir Kunden oder Interessenten, die uns mitteilen, dass sie kein Security-Budget haben. Das sind die, die sich sicher fühlen - aber nur solange, bis sie angegriffen werden oder einen früheren Angriff aufdecken. In solchen Situationen wird dann oft schnell Geld für Anwendungssicherheit und uns bereitgestellt, da wir uns ausschließlich mit der Absicherung von geschäftskritischen Daten und Systemen beschäftigen und die Anwender auf uns angewiesen sind.