Hergestellt in Russland

Alle Regionen
GER
Interview

InfoWatch Präsidentin Natalia Kasperskaya: "Die Russen erklären, wie dieses Ding funktioniert."

31

Natalia Kasperskaya, Präsidentin der "InfoWatch"-Unternehmensgruppe und Vorstandsvorsitzende von Otechestvenny Soft, erklärte "DP", wie sich russische Informationssicherheitslösungen von amerikanischen unterscheiden und warum Hacker trotz der ständigen Weiterentwicklung solcher Systeme immer noch Schwachstellen finden.

Gibt es im Ausland eine Nachfrage nach inländischen Informationssicherheitslösungen? Wie interessant ist Russland zum Beispiel für den asiatischen oder afrikanischen Markt?

- Meiner Meinung nach hat Russland ein einzigartiges Handelsangebot im Bereich der Informationssicherheit (IS). Nur wenige Länder sind in diesem Bereich professionell tätig. Das sind die USA, sie sind die Marktführer. Israel, das Vereinigte Königreich und Russland sind mit Abstand die führenden Länder in diesem Bereich. In der Schweiz gibt es einzelne Verschlüsselungsentwicklungen und in Deutschland Antivirenprodukte. In Frankreich gibt es Unternehmen, die sich mit künstlicher Intelligenz beschäftigen. Aber systematisch decken "von" und "bis" das gesamte Spektrum der Informationssicherheitslösungen in nur vier Ländern ab. Tatsächlich sind dies zwei Fronten: pro-amerikanische Länder und Russland.

Gleichzeitig ist die Informationssicherheit darauf ausgerichtet, moderne Informationstechnologien zu schützen. Und wir müssen verstehen, dass alle modernen Technologien aus der Ferne verwaltet werden und in der Tat ihren Herstellern und nicht ihren Käufern gehören. Wenn also ein Kunde eine Technologie erwirbt, zum Beispiel ein Element des Internet der Dinge, dann erwartet er, dass die Technologie in einer bestimmten Weise funktioniert. Aber der Käufer, insbesondere aus einem afrikanischen oder arabischen Land, ist nicht in der Lage, dies zu überprüfen. Weil er nicht über genügend Wissen und Spezialisten verfügt. Und diese Technologien müssen noch geschützt werden.

Natürlich möchte ein Land, das seine digitale Souveränität bewahren will, Sicherheitsmerkmale haben, die einen echten Schutz ermöglichen, auch von einem IT-Hersteller. Und hier kommen die russischen Mittel der Informationssicherheit zum Tragen.

Wir haben einen sehr gut entwickelten Markt mit Dutzenden von Weltklasse-Lösungen. Außerdem sind die Russen bereit, ausländische Käufer und die Architektur der Entscheidungen zu lehren und häufig auch die Quellcodes zu öffnen.

Mit anderen Worten, die einheimischen Unternehmen sind viel offener, was die Bereitstellung von geistigem Eigentum betrifft. Sie lehren nicht, wie man das Softwareprodukt benutzt - wie man Knöpfe drückt - sondern wie das Produkt im Inneren angeordnet ist, was es tut und welche anderen Möglichkeiten es hat. Wenn die Amerikaner den Anwendern Fähigkeiten beibringen, sind die Russen mehr Ingenieure. Sie werden den ausländischen Käufern russischer IS-Lösungen erklären, "wie dieses Ding funktioniert", sie werden lehren, mit dem Softwareprodukt ihrer Ingenieure zu arbeiten, sie werden den Kunden die Möglichkeit geben, sich weiter zu entwickeln. Deshalb glaube ich, dass die russischen IS-Lösungen ein einzigartiges Handelsangebot unseres Landes auf dem Weltmarkt sind.

Wie unterscheiden sich die Lösungen von InfoWatch und Kaspersky Lab grundlegend? Warum konkurrieren diese Unternehmen miteinander?

- Das sind unterschiedliche Lösungen. "Kaspersky Labs (KL) schützt hauptsächlich Unternehmen und Einzelpersonen vor externen Bedrohungen, Viren und ähnlichem. InfoWatch konzentriert sich auf den Schutz von Unternehmen vor internen Bedrohungen. Darüber hinaus haben Kaspersky Lab und ich unterschiedliche Zielgruppen.

Wir konzentrieren uns auf große Unternehmen, während sich das Labor auf mittlere und kleine Unternehmen und Einzelpersonen konzentriert. Einige unserer Produkte sind denen von Kaspersky Lab ähnlich.

Zum Beispiel haben wir Attack Killer, der Webanwendungen vor Schwachstellen schützt, und auch Kaspersky Lab hat ein solches System. Aber ich würde auch nicht sagen, dass wir hier in einem harten Wettbewerb stehen. Denn wir haben eine andere Produktpositionierung und ein anderes Zielpublikum. Im Gegenteil, wir sind zur Zusammenarbeit bereit, wir haben ein normales Verhältnis.

Jeder weiß über Hacker Bescheid, aber die Analysten verzeichnen immer noch eine Zunahme von Angriffen und Informationslecks. Was ist es - eine Abnahme des Sicherheitsniveaus oder Nachlässigkeit der Mitarbeiter? Und wie können wir damit leben?

- Schauen wir uns zunächst einmal an, warum die Zahl der Lecks zunimmt.

Es gibt eine wachsende Menge an digitalen Informationen in der Welt. In der Vergangenheit hat sich die Datenmenge, die die Menschheit erzeugt hat, jedes Jahr verdoppelt. Jetzt hat sich das Wachstum etwas verlangsamt, aber es sind immer noch riesige Mengen. Natürlich werden solche Datenmengen immer Lücken schaffen.

Außerdem erscheinen zahlreiche neue Systeme, zum Beispiel das gleiche IoT (Internet der Dinge - Hrsg.). Smart TVs, intelligente Wasserkocher, Kühlschränke und andere Geräte. Sie alle sind eine potentielle Quelle von Problemen. Denn jede neue Technologie birgt neue Bedrohungen. Die Zahl der neuen Technologien wächst, und damit auch die Zahl der neuen Bedrohungen.

Ein weiterer Grund für die Zunahme der Zahl der Lecks ist folgender: Früher bedeutete das Aufkommen neuer Technologien das schnelle Auftauchen von Schutz gegen Bedrohungen, die diese Technologien mit sich brachten (z.B. Viren für den Personal Computer - Antivirenprogramme), jetzt erscheinen diese Technologien buchstäblich jeden Tag, und die dahinter stehenden Schutzmittel halten einfach nicht mehr Schritt. Einigen Angaben zufolge sind heute etwa 60 % der Geräte des Internet der Dinge nicht geschützt.

Wie kann man damit leben? Um zu verstehen, dass die digitale Welt neue Risiken in sich birgt, die man lernen muss, zu erkennen. Aus diesem Grund bin ich nicht für eine schnelle Digitalisierung.

Schließlich sind die Menschen durch die Einführung neuer Technologien auf neue Funktionen angewiesen und vernachlässigen dabei oft die möglichen negativen Folgen. Und wenn diese Folgen eintreten, stellt sich heraus, dass es extrem schwierig und teuer oder unmöglich ist, diese Technologie zu schützen. Ein Beispiel: Das Mirai-Botnet (2016) wurde für einen DDoS-Angriff auf die Infrastruktur von Dyn, dem größten DNS-Anbieter in den USA, genutzt. Die Angreifer schickten gleichzeitig ein Signal von mehreren hunderttausend Internet-Geräten (meist Web-Kameras) an Dyn. Der Provider scheiterte, und als Folge davon waren Ressourcen wie GitHub, Netflix, Reddit, Twitter, The New York Times und PayPal vorübergehend nicht mehr verfügbar. Der Angriff war möglich, weil die Webkameras keine Verschlüsselung hatten und von jedem Hacker erreicht werden konnten. Wie kann man das beheben? Einfach alle Kameras physisch austauschen. Haben Sie eine Ahnung, wie teuer das ist?

All dies bedeutet, dass das Design eines jeden Systems auf grundlegenden Informationssicherheitsregeln und Sicherheitsmerkmalen (falls vorhanden) basieren muss. Und wenn es sie nicht gibt, dann sollten Sie sich nicht beeilen, solche Technologien zu installieren.

0