Israel: Der Abwehrkampf im Web

(c) REUTERS (DADO RUVIC)
  • Drucken

Cyber-Security spielt in einem Land wie Israel eine besonders große Rolle. Kein Wunder, dass israelische Unternehmen in dieser speziellen Branche den Ton angeben.

Auch Cyber-Security-Firmen schützen sich vor physischen Eindringlingen. Selbst wenn man bei Check Point in Tel Aviv bereits die Identifizierung und Anmeldung beim Eingang geschafft hat, warten weitere Hürden. Hier sind abschnittsweise die Bürotrakte noch einmal mit Kartenlesern oder Code-Eingaben gesichert. Der Besucher muss in einer neutralen Zone warten, in der Teeküche gleich neben dem Lift. Hier holen sich die Entwickler, IT-Spezialisten und Marketingmanager zwischendurch ihren Tee oder ihren Schaumspitz, damit der Zuckerspiegel am späten Nachmittag nicht abstürzt.

Die Atmosphäre in den modernen, etwas abgewohnten Räumen ähnelt der an einem Uni-Institut, auch die vorherrschende Uniform – für beiderlei Geschlechter – könnte Studenten und Assistenzprofessoren gleichermaßen stehen: kragenlose T-Shirts oder Strickpullover, dazu verwaschene Schlabberjeans und Joggingschuhe.

Check Point gehört international zu den ganz großen Cyber-Security-Unternehmen mit über 100.000 Firmenkunden, darunter so unterschiedlichen wie dem Versicherer Swiss Re, dem deutschen Haushaltsgerätehersteller Miele, der Bank Leumi in der Schweiz oder dem japanischen Maschinenbauer Mitsubishi Heavy Industries. Check Point wurde 1993 in Israel gegründet, machte sich sofort zu anderen Märkte auf und notiert längst an der US-Technologiebörse Nasdaq. Der Umsatz 2014 betrug 1,5 Milliarden US-Dollar.

Gabi Reish, Vice President für Product Management bei Check Point, kommt gleich auf den Kern seines Geschäfts zu sprechen und analysiert einzelne Angreifergruppen: „Erstens betrifft es das Finanzielle, etwa den Diebstahl von Kundendaten und Kreditkartenkonten. Zweitens ist da eine 5000 Jahre alte Branche, die sich Spionage nennt, also handelt es sich um staatliche Attacken. Und drittens gibt es eine weitere, recht inhomogene Gruppe, die andere Ziele verfolgt: Das können frustrierte ehemalige Mitarbeiter sein, die sich rächen wollen, es mag um politische Proteste aus der Ökoszene gehen oder um Cyber-Terrorismus kleiner Gruppen.“

Gauner werden trickreicher. Reish weiß aus eigener Erfahrung, dass die Angriffe laufend an Komplexität zunehmen, entsprechende Software-Tools werden auf dem globalen Schwarzmarkt gehandelt und stehen damit unterschiedlichen Kriminellen zur Verfügung. Darüber hinaus haben sich die Möglichkeiten vervielfacht, in bestehende Systeme einzudringen. Das bringe etwa die Cloud mit sich, in der Unternehmen wie Private ihre Daten ablegen, vor allem aber die Menge an Mobiltelefonen und iPads, die sich nicht so leicht wie Standgeräte schützen lassen. Und der Check-Point-Manager verweist zusätzlich auf „soziale Aspekte“, etwa immer trickreichere Versuche, Daten zu ergaunern, mittels Phishing-Attacken und fingierter Mails an Kunden – sei es deren Kreditkarte betreffend, sei es ein angebliches Problem mit ihrem Amazon-Account.

Reish zählt bildhaft einige Gegenstrategien auf. So solle ein Unternehmen seinen IT-Bereich in einzelne Abschnitte aufteilen, damit bei einem Eindringling nicht sofort alles offenliege. Er vergleicht dies mit Schotten in einem Schiff, die bei Wassereinbruch das Sinken des Schiffs verhindern sollen. Eine andere Einrichtung nennt er „Sandkiste“, in der man gefährliche Pakete detonieren lassen könne, ehe sie ins System gelangen, also Schleusen, in denen erst einmal das hereinkommende Material überprüft wird, bevor es weiterdarf und eventuell Schaden anrichtet.

Schließlich gebe es vonseiten einer Cyber-Security-Firma eine Reihe von Maßnahmen zum Aufräumen, wenn doch etwas passiert ist (der Fachbegriff dafür lautet Post Infection), etwa das Aufnehmen der Kommunikation mit dem Angreifer – aber anders als dieser sich das gedacht hat. „Die Angreifer wollen ja etwas vom Angegriffenen heraustransportieren“, sagt Reish. „Damit machen sie sich selbst verwundbar – für falsche Information oder für Gegenangriffe.“

Alfred Bettheil betreut für einen weiteren israelischen Großen aus der Cyber-Security-Szene den österreichischen Markt, nämlich für Radware. Er pendelt mehrmals im Monat zwischen Tel Aviv und Wien und erzielt mit etwa 60 Kunden einen Jahresumsatz von drei Millionen Dollar, schwankend je nach Auftragslage und Einzelprojekt. Seine Kunden kommen aus allen Branchen, es sind Banken darunter, hierzulande tätige globale Industriegruppen, Handelskonzerne, Energieversorger und auch die Telekom Austria mit ihren Auslandstöchtern. International setzen etwa eBay, Bloomberg, der Otto-Versand oder die New York Stock Exchange auf Radware.

Bettheil weiß ebenfalls um eine Intensivierung von Cyber-Attacken: „Früher einmal haben sie ein bis zwei Tage gedauert, heute dauern manche über bis zu zwei Wochen.“ Entsprechend hartnäckig müssten die Unternehmen verteidigt werden. Aber es genüge nicht, die Tore zu schließen, auch damit hätten manche Angreifer ihr Ziel erreicht, nämlich die Abläufe in den Unternehmen zu stören.


Notfallteams werden aktiv. Daher stellen die Cyber-Security-Firmen sogenannte Emergency-Response-Teams auf, Notfallmannschaften, die beim Einsetzen von Attacken auf einen Kunden aktiv werden. Darüber hinaus bieten sie komplexe Back-up-Systeme an, mit eigenen Rechenzentren in unterschiedlichen Teilen der Welt. Dort sind manche Funktionen ihrer großen Kunden spiegelgleich gedoppelt, und wenn etwa eine Bank angegriffen wird, kann sie trotz Sperre ihres Hauptrechners den Zahlungsverkehr weiter sicher abwickeln.

Warum sich gerade in Israel diese IT-Subbranche derart gut entwickelt hat, wird an einem Beispiel klar, an der Israel Electric Corporation IEC. „Wir sind täglich mit vier- bis sechstausend Angriffen aus dem Netz konfrontiert“, erzählt Gilad Yoshi. „98 Prozent davon bleiben eher harmlos und bereiten uns kaum mehr als Kopfschmerzen. Aber ein paar gefährliche sind immer wieder darunter. Würde man es militärisch ausdrücken, wäre das so, als müssten wir jeden Tag ein, zwei Raketen abfangen.“ Bisher habe es deshalb noch keinen Netzausfall gegeben.

Yoshi hat auf seiner Visitenkarte „Vice President Sales & Business Development Cyber Gym“ stehen. Cyber Gym ist eine Tochterfirma des Stromkonzerns, und in Hadera, eine halbe Bahnstunde nördlich von Tel Aviv gelegen, betreibt sie ein eigenes Ausbildungszentrum, in dem Techniker und Manager auf Angriffe aus dem Web vorbereitet werden.


Cyber-Attacken werden simuliert. Hier stehen wie auf einem Uni-Campus kleine Steinhäuschen in einem Waldstück verstreut, von dessen Rand öffnet sich ein spektakulärer Blick auf das Meer – und auf die vier Blöcke eines riesigen Kohle- und Gaskraftwerks von IEC.

Cyber Gym hat nicht nur ein realistisches Seminarprogramm für seine eigenen Netzwerkspezialisten und Kraftwerksingenieure entwickelt – den Einsatz von echten Hackern aus der Szene inklusive. Längst bietet Yoshi seine Services fremden Unternehmen an, ob der Industrie, der Bankenwelt, Versicherungen, IT-Firmen oder anderen Stromversorgern.

Vor zwei Jahren wurde ein internationales Sales Team gegründet, mittlerweile konnte dieses 70 Kunden akquirieren, die Mehrzahl davon im Ausland. Die meisten legen großen Wert auf Diskretion, nur einen Kunden dürfe man nennen, heißt es: die Millennium Bank in Portugal.

Finanzbranche im Visier

Vier von zehn Unternehmen in Deutschland waren im vergangenen Jahr von Internetangriffen betroffen, geht aus einer Umfrage der Wirtschaftsberatungsgesellschaft KPMG hervor. In Österreich dürften die Zahlen ähnlich hoch sein.

54 Milliarden Euro Schaden sollen Hackerangriffe in den vergangenen zwei Jahren in Deutschland verursacht haben.

Jeder dritte Angriff aus dem Internet zielt auf bargeldlose Zahlungssysteme ab. Meist steckt organisierte Kriminalität dahinter.

Die Wahrnehmung der Unternehmer ist sehr indifferent. Zwar meinen neun von zehn Unternehmen, dass aufgrund der Internetkriminalität ein hohes Risiko besteht. Allerdings glaubt nur jeder zweite Unternehmer, dass er Ziel eines solchen Angriffs werden könnte.

("Die Presse", Print-Ausgabe, 26.04.2015)

Lesen Sie mehr zu diesen Themen:


Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.