28.09.2018

Offensity-Gründer zur Cyber-Security: „Eine Sicherheitsgarantie kann es nicht geben”

Im Vorfeld des Roundtable zum Thema Cyber-Security, den der Brutkasten und A1 am 4. Oktober veranstalten, gibt Aron Molnar von Offensity im Interview einen Einblick in die aktuelle Gefahrensituation für Unternehmer.
/artikel/offensity-gruender-zur-cyber-security-eine-sicherheitsgarantie-kann-es-nicht-geben
Offensity
Aron Molnar, Gründer von „Offensity“, ist Teil des Security-Teams von A1 Digital und berät dort KMUs im Bereich der IT-Security.

Als Vertreter der „Ethical Hacker“-Szene und Entwickler von Offensity – einer Security-Monitoring-Lösung, die im Rahmen des Intrapreneurship-Programms der A1 Telekom Austria Group entwickelt wurde – ist Aron Molnar inzwischen Teil des Security-Teams von A1 Digital. Dort berät er KMUs im Bereich der IT-Security und entwickelt Offensity weiter.

+++ .roundtable Cyber Security – Ladenhüter auf der Agenda von Startups? +++


Gegen welche Cyber-Bedrohungen müssen sich die Unternehmen im Jahr 2018 wappnen?

Ganz allgemein gibt es immer drei Sicherheits-Komponenten, mit denen man sich auseinander setzen muss. Zum einen geht es um die Vertraulichkeit von Daten – dass diese nicht abhanden kommen können. Zweitens um die Integrität dieser Daten – dass die niemand ändert und z.B. auf einer Corporate-Website falsche News veröffentlicht. Und schließlich betrifft es die Verfügbarkeit von Systemen und Daten. Extremes Beispiel: Wenn Amazon für zehn Minuten down ist, dann bedeutet das einen riesigen Umsatzausfall.

Wie sieht es bezüglich des Sicherheitsbewusstseins der Firmen aus?

Mit Offensity sehe ich, dass vor allem die Sicherung der Integrität von Daten stiefmütterlich behandelt wird. Da fehlt es eindeutig am Problembewusstsein – man kennt zu wenige Szenarien und hat keine Vorstellung davon, wie die Änderung von Daten jemand anders nützen könnte. Wenn aber jemand eine Firmen-Website hackt und dort die Nachricht veröffentlicht, dass der Finanzchef des Unternehmens verhaftet worden sei, dann lässt sich damit z.B. ein Aktienkurs beeinflussen.

Als Angreifer überlegt man sich zuerst, was man eigentlich will: Aktienkurse manipulieren oder vielleicht jemanden erpressen?

Als Hacker würde ich mir also zuerst anschauen, ob es beim Unternehmen, dem ich schaden will, eine Schwachstelle dieser Art gibt…?

Nicht unbedingt. Als Angreifer überlegt man sich zuerst einen „Business Case“, der definiert, was man eigentlich will: Aktienkurse manipulieren oder vielleicht jemanden erpressen? Und dann erst sucht man nach einer Schwachstelle, die dieses Anliegen unterstützt.

Wie kann man das Gründern und etablierten Unternehmen am besten vermitteln?

Die ganz großen Unternehmen haben ja in der Regel eine ordentliche Security-Abteilung und können mit diesen Gefahren umgehen. Problematischer ist es bei den KMUs, wo es sich oft einfach nicht auszahlt, jemanden extra einzustellen – und so „nebenbei“ kann das niemand ordentlich machen. Wenn ich einem KMU einen grundlegenden Tipp geben soll, dann lautet der, zuerst einmal in allen relevanten Bereichen – das umfasst z.B. Server, Office-PCs und Content Management Systeme – die neuesten Updates zu installieren. Damit die Systeme dann auf dem jeweils aktuellsten Stand sind, gibt es diverse Lösungen, die auf Updates hinweisen bzw. diese einspielen. Eine Antiviren-Software sowie Security-Lösungen für Emails, um Malware, Spam und Phishing zu blocken, ist ebenfalls ein Muss.

Gab es in der jüngeren Vergangenheit unter all den bekannt gewordenen Security-Pannen welche, die du heraus heben würdest?

Bedeutend waren zuletzt sicherlich v.a. jene Vorfälle, bei denen „Verschlüsselungs-Trojaner“ eingesetzt wurden – damit werden Angriffe skalierbar. Im Prinzip geht es darum, dass eine Schadsoftware die Daten eines Unternehmens verschlüsselt und für die Eigentümer unlesbar und damit unzugänglich macht. Die Firma wird dann vom Angreifer erpresst – wer nicht zahlt, der verliert alle betroffenen Daten. Die deutsche Reederei Maersk hat durch so einen Vorfall hunderte Millionen Euro an Schaden erlitten. Skalierbar ist ein solcher Hack, weil er auch Private treffen kann – und dort halt vielleicht nur 200 bis tausend Euro erpresst werden. Auch LinkedIn wurde bekanntlich Opfer eines Angriffs – nur ist man da heute noch nicht sicher, wie lange der gedauert hat. Zwischen 2012 und 2016 wurde jedenfalls eine dreistellige Millionen-Anzahl an Mailadressen- und Passwort-Kombinationen geleakt. Da befindet man sich natürlich stark im Business-Umfeld und trifft viele Leute aus dem Top-Managment. Bei uns, bei der A1 Telekom, waren ungefähr 300 MitarbeiterInnen betroffen. Die wurden seitens des Unternehmens sofort darüber in Kenntnis gesetzt und aufgefordert, ihre Passwörter zu ändern bzw. zurück zu setzen.

Es gibt keine vollständige Liste an möglichen Bedrohungs-Szenarien, denn es kommen ständig neue dazu.

Ist ein System, das von dir und dem Offensity-Team nicht geknackt werden kann, sicher?

Nein, so eine Garantie kann es nicht geben. Mit Offensity schauen wir auch nicht nur die jeweiligen Systeme an, sondern prüfen ein Unternehmensumfeld. Es hosten z.B. viele Firmen ihre Daten bei Google, und da müssen dann auch die Privatsphäre-Einstellungen so sein, dass man von außen nicht rein kann. Wir prüfen also das, wo wir wissen, dass es bei vielen Firmen problematisch ist. Es gibt jedoch keine vollständige Liste an möglichen Bedrohungs-Szenarien, denn es kommen ständig neue dazu.

In welcher Frequenz sollte so eine Prüfung wiederholt werden?

Wenn Firmen genug Budget für Security haben, dann machen sie so genannte „Penetration Tests“ im Halbjahres- oder Jahresintervall. Das sind bis zu zweiwöchige Prüfungen, aber sehr punktuell. Wir erfahren jedoch täglich von 40 neuen Schwachstellen, also kann da am nächsten Tag schon wieder eine Lücke bestehen.

Wenn in den nächsten Jahren das 5G-Netz ausgebaut wird und noch viel mehr Menschen und Geräte im Internet hängen: Worauf muss man künftig besonders achten?

Es ist nicht so, dass dann alles anders wird. Aber es eröffnen sich gerade mit der Machine-2-Machine-Kommunikation neue Geschäftsfelder. Da gilt es etwa zu überlegen, wie ich 50 Geräte, die alle eine SIM-Karte haben, mit einem Update ausstatte, ohne mich überall einloggen zu müssen. Oder auch zu gewährleisten, dass ein Gerät aus dem Netz draußen bleibt, wenn es der Anwender so will. Für Firmen, die in großem Stil mehrere hunderttausend Geräte in Umlauf bringen, ist das eine Herausforderung. Privatpersonen glauben oft, dass ein Angriff auf ihre Geräte ohne bedeutende Auswirkungen bleibt. Dem ist nicht so, da diese Geräte als Sprungbrett zu anderen Systemen, wie etwa Smartphones oder PCs genutzt werden können. Auf diesen könnte man wiederum das Bankkonto des Opfers plündern. Aber selbst wenn der vernetzte Kühlschrank betroffen ist und dann von außen jemand aus Spaß immer wieder Eiswürfel runter lässt, ist das wahrscheinlich ein Ärgernis.

⇒ Zur Page des Security-Dienstes

Deine ungelesenen Artikel:
24.06.2024

PHÖNIX: Jetzt für den Österreichischen Gründungspreis bewerben

Der renommierte Gründungspreis PHÖNIX sucht für die diesjährige Wettbewerbsrunde die besten Start-ups, Spin-offs, Prototypen und Female Entrepreneurs. Die Anmeldefrist läuft bis 15. September 2024.
/artikel/phoenix-jetzt-fuer-den-oesterreichischen-gruendungspreis-bewerben
24.06.2024

PHÖNIX: Jetzt für den Österreichischen Gründungspreis bewerben

Der renommierte Gründungspreis PHÖNIX sucht für die diesjährige Wettbewerbsrunde die besten Start-ups, Spin-offs, Prototypen und Female Entrepreneurs. Die Anmeldefrist läuft bis 15. September 2024.
/artikel/phoenix-jetzt-fuer-den-oesterreichischen-gruendungspreis-bewerben

Der Gründungspreis PHÖNIX ist in der österreichischen Innovationslandschaft fest verankert. Die Auszeichnung wird bereits seit 2012 vergeben und zeichnet jedes Jahr die besten Start-ups, Spin-offs, Prototypen und Female Entrepreneurs aus Österreich aus.

Zu den Preisträger:innen im letzten Jahr zählte unter anderem das Wiener Start-up Inmox GmbH, das eine Sensortechnologie entwickelt, die es erlaubt, den Zustand von Getrieben kontinuierlich und in Echtzeit zu überwachen. Die Kategorie “Spin-off” konnte hingegen die Quantum Technology Laboratories GmbH für sich entscheiden, die Teleskope mit Quantenempfängern und Satelliten-Tracking-Software entwirft. Der Gründungspreis in der Kategorie “Prototyp” ging an das Projekt “Abfall zu Abwasch” der Universität Graz. Daniela Buchmayr vom Klosterneuburger BioTech-Start-up Sarcura wurde hingegen als Female Entrepreneur ausgezeichnet.

“Der Gründungspreis PHÖNIX ist eine wichtige Auszeichnung für Gründungsprojekte und spielt dabei eine tragende Rolle, um herausragende Projekte hervorzuheben und ihnen eine breite Sichtbarkeit zu verleihen. Unser Hauptaugenmerk liegt dabei auf der Präsentation der Vielfalt des Wissenstransfers”, so die aws Geschäftsführung – rund um Edeltraud Stiftinger und Bernhard Sagmeister.

Neue Ausschreibung startet für 4 Kategorien

In einer neuen Ausschreibungsrunde des Österreichischen Gründungspreis PHÖNIX werden nun wieder die besten Start-ups, Spin-offs, Forschungsteams mit Prototypenprojekten sowie Female Entrepreneurs Österreichs gesucht. Der Österreichische Gründungspreis PHÖNIX wird in den folgenden vier Kategorien vergeben:

Female Entrepreneurs

Diese Kategorie soll ein Signal setzen, um „role models“ zu etablieren: Potenziale von Frauen werden gerade im Bereich von High-Tech Gründungen noch zu selten genutzt. In dieser Kategorie nehmen alle Projekte teil, bei welchen mindestens eine Frau als Forscherin, Gründerin oder Geschäftsführerin federführend involviert ist.

Start-up

Mit dieser Kategorie werden österreichische Start-ups prämiert, die mit ihren innovativen Produkten, Verfahren oder Dienstleistungen entweder aktuelle gesellschaftliche Herausforderungen adressieren oder neue technische Lösungen anbieten. Die Start-ups müssen ihren Firmensitz in Österreich haben und die Gründung muss nach dem 1. Jänner 2018 erfolgt sein.

Spin-off

In dieser Kategorie werden Spin-offs mit ihrer Einrichtung ausgezeichnet, die unter anderem aus öffentlichen Universitäten, Fachhochschulen, Forschungseinrichtungen oder Kooperationsprogrammen (wie Research Studios Austria, COMET-Zentrum oder CD-Labors) hervorgegangen sind. Auch Spin-offs müssen ihren Firmensitz in Österreich haben. Stichtag für die Gründung ist ebenfalls der 1. Jänner 2018.

Prototypen

Für diese Kategorie sind Universitäten, öffentliche Forschungseinrichtungen und Jungunternehmen, die bei einem Start-up-, Spin-off- oder Prototypenförderungsprogramm ab 1. Jänner 2018 gefördert wurden, berechtigt teilzunehmen. Die Umsetzbarkeit von Innovationen wird mittels „Modellen“ oder Prototypen aufgezeigt und kann somit die Verwertung für Gesellschaft und Wirtschaft beschleunigen.

+++ Jetzt bewerben und profitieren +++

Wie die Bewerbung abläuft

Die Anmeldefrist für den PHÖNIX läuft bis inkl. Sonntag, den 15. September 2024.

Die Preisträger:innen sowie die mit ihnen verbundenen Forschungseinrichtungen werden im Rahmen einer Gala mit Trophäen, Urkunden und Reisegutscheinen bzw. einer Entsendung als Expertinnen und Experten zu einem einschlägigen internationalen oder nationalen Event im Wert von EUR 5.000.- prämiert.

Die Auswahl der Gewinnerinnen und Gewinner erfolgt durch eine international besetzte Fachjury. Im Auftrag des Bundesministeriums für Arbeit und Wirtschaft und des Bundesministeriums für Bildung, Wissenschaft und Forschung wird der Gründungspreis PHÖNIX von der Austria Wirtschaftsservice (aws) in Kooperation mit der Österreichischen Forschungsförderungsgesellschaft (FFG) und der Industriellen Vereinigung (IV) organisiert.


Toll dass du so interessiert bist!
Hinterlasse uns bitte ein Feedback über den Button am linken Bildschirmrand.
Und klicke hier um die ganze Welt von der brutkasten zu entdecken.

brutkasten Newsletter

Aktuelle Nachrichten zu Startups, den neuesten Innovationen und politischen Entscheidungen zur Digitalisierung direkt in dein Postfach. Wähle aus unserer breiten Palette an Newslettern den passenden für dich.

Montag, Mittwoch und Freitag

AI Summaries

Offensity-Gründer zur Cyber-Security: „Eine Sicherheitsgarantie kann es nicht geben”

AI Kontextualisierung

Welche gesellschaftspolitischen Auswirkungen hat der Inhalt dieses Artikels?

Leider hat die AI für diese Frage in diesem Artikel keine Antwort …

Offensity-Gründer zur Cyber-Security: „Eine Sicherheitsgarantie kann es nicht geben”

AI Kontextualisierung

Welche wirtschaftlichen Auswirkungen hat der Inhalt dieses Artikels?

Leider hat die AI für diese Frage in diesem Artikel keine Antwort …

Offensity-Gründer zur Cyber-Security: „Eine Sicherheitsgarantie kann es nicht geben”

AI Kontextualisierung

Welche Relevanz hat der Inhalt dieses Artikels für mich als Innovationsmanager:in?

Leider hat die AI für diese Frage in diesem Artikel keine Antwort …

Offensity-Gründer zur Cyber-Security: „Eine Sicherheitsgarantie kann es nicht geben”

AI Kontextualisierung

Welche Relevanz hat der Inhalt dieses Artikels für mich als Investor:in?

Leider hat die AI für diese Frage in diesem Artikel keine Antwort …

Offensity-Gründer zur Cyber-Security: „Eine Sicherheitsgarantie kann es nicht geben”

AI Kontextualisierung

Welche Relevanz hat der Inhalt dieses Artikels für mich als Politiker:in?

Leider hat die AI für diese Frage in diesem Artikel keine Antwort …

Offensity-Gründer zur Cyber-Security: „Eine Sicherheitsgarantie kann es nicht geben”

AI Kontextualisierung

Was könnte das Bigger Picture von den Inhalten dieses Artikels sein?

Leider hat die AI für diese Frage in diesem Artikel keine Antwort …

Offensity-Gründer zur Cyber-Security: „Eine Sicherheitsgarantie kann es nicht geben”

AI Kontextualisierung

Wer sind die relevantesten Personen in diesem Artikel?

Leider hat die AI für diese Frage in diesem Artikel keine Antwort …

Offensity-Gründer zur Cyber-Security: „Eine Sicherheitsgarantie kann es nicht geben”

AI Kontextualisierung

Wer sind die relevantesten Organisationen in diesem Artikel?

Leider hat die AI für diese Frage in diesem Artikel keine Antwort …

Offensity-Gründer zur Cyber-Security: „Eine Sicherheitsgarantie kann es nicht geben”