Eva Chen „Die Nutzer werden erpressbar“

Viele vernetzte Geräte sind unsicher. Eva Chen, Chefin des Sicherheitsanbieters Trend Micro, nennt die Gründe und erklärt, warum die Japaner ins Sachen IT-Sicherheit voraus sind.
Die Expertin für Cybersicherheit leitet die Firma Trend Micro seit elf Jahren. Quelle: Trend Micro
Eva Chen

Die Expertin für Cybersicherheit leitet die Firma Trend Micro seit elf Jahren.

(Foto: Trend Micro)

Eva Chen kennt die Branche: Mit ihrer Schwester und ihrem Schwager gründete sie 1989 die japanische Firma Trend Micro. Seit elf Jahren ist sie deren Chefin.

Frau Chen, Ihre Firma warnt bereits seit Jahren vor Attacken über vernetzte Geräte. Nun gab es einen großen Angriff. Haben Sie nicht laut genug gerufen?
Es ist in der Tat schwierig. Wir sprechen seit zwei Jahren über die Gefahr von „Inside-out-Attacken“, also vernetzten Geräten, die gekapert werden, um darüber andere anzugreifen. Ein Problem dabei ist, dass die Kunden meist nicht einmal wissen, wie man das Passwort für das Produkt ändern könnte, wenn man es wollte. Das liegt auch daran, dass die Hersteller es ihnen nicht erklären. Sicherheit war ihnen lange Zeit nicht so wichtig.

Hat sich das geändert?
Ja, die Hersteller erkennen langsam das Problem. Besonders Autohersteller legen viel Wert auf die Sicherheit, wenn sie ihre Fahrzeuge vernetzen. Allerdings werden viele vernetzte Geräte für Privatkunden von kleineren Unternehmen hergestellt, und die haben oft nicht genug Mitarbeiter für diese Aufgaben.

Sicherheit hat immer noch nicht die höchste Priorität?
Leider ja. Aber ich hoffe, dass der Angriff von vorletzter Woche dazu beiträgt, das zu ändern. Die Zahl der vernetzten Geräte steigt rasant. Die Folge ist eine riesige Rechenkraft, mit der man alles Mögliche anstellen kann. Ich kann mich noch erinnern, dass es Leute gab, die sich fragten, warum jemand vernetzte Geräte angreifen sollte, gerade bei Privatkunden. Schließlich sei dort nichts zu holen.

Was gibt es denn dort zu holen?
Die Nutzer werden erpressbar. Denken Sie einmal darüber nach, wie viel Sie bereit wären zu bezahlen, wenn in Ihrem Haus auf einmal nichts mehr funktioniert. Oder in Ihrem Auto. Erpressung ist bereits heute ein gut erprobtes Geschäftsmodell von Cyberkriminellen.

Was wirkt dagegen?
Die Hersteller müssen darauf achten, die Software auf dem neuesten Stand zu halten. Die Kunden können das selber nicht, besonders wenn die Zahl der vernetzten Geräte steigt. Es ist auch die Aufgabe der Regierungen, sie zu hohen Sicherheitsstandards zu verpflichten. Schließlich kann über die Geräte das ganze Land angegriffen werden.

Was große IT-Firmen für gemeldete Schwachstellen zahlen
Bug Bounty
1 von 14

Initiativen, bei denen Hacker Schwachstellen in fremden Computersystemen suchen und den Herstellern die ungewollten Einfallstore melden, heißen im Branchenjargon Bug Bounty. Zu Deutsch Kopfgeld für Programmfehler.

Wachsendes Problem
2 von 14

Moderne Software ist so komplex, dass Programmierer fast zwangsläufig Fehler machen. Schon Windows XP, so heißt es in einem Bericht der Wirtschaftswoche (Nr. 34/2016), bestand aus 45 Millionen Codezeilen. Beim aktuellen Windows 10 sollen es bis zu 80 Millionen Zeilen sein. Und je umfangreicher ein Programm ist, desto größer ist das Risiko, dass es Fehler enthält.

Fehler-Finde-Programme
3 von 14

Bei Microsoft starten die Prämien für Schwachstellen bei 500 Dollar. Für besonders gefährliche Sicherheitslücken zahlte der Windows-Konzern aber auch schon 100.000 Dollar. Facebook hat seit dem Start seiner Fehler-Finde-Programms vor fünf Jahren rund fünf Millionen Dollar ausgeschüttet.

White-Hat-Hacker
4 von 14

Die organisierte Jagd auf Programmfehler übernehmen dabei die sogenannten ethischen Hacker, die im Fachjargon als White-Hat-Hacker bezeichnet werden. Geld für Softwareschwachstellen zu zahlen, so die Wirtschaftswoche, war in der IT-Branche lange umstritten. Kritiker monierten, Preisgelder würden den Handel mit Programmfehlern zusätzlich anstacheln. Andere sehen solche Aktionen als legale Alternative zu Geschäften im Darknet, wo Cyberkriminelle besonders brisante Schwachstellen anbieten.

Auch hierzulande beliebt
5 von 14

Zwar werden Bug Bountys überwiegend in den USA ausgeschrieben, sie sind längst aber keine amerikanische Angelegenheit mehr, denn auch immer mehr deutsche Unternehmen setzen auf die Hacker-Wettbewerbe. Eines davon ist die Deutsche Telekom, die seit drei Jahren Prämien dafür bezahlt, dass Externe Fehler auf den Telekom.de-Webseiten finden.

Talente
6 von 14

Darüber hinaus helfen die Wettbewerbe den Konzernen auch, weltweit Kontakt zu Spezialisten aus der IT-Branche zu bekommen, nach denen die gesamte Industrie händeringend sucht. Und die Nachfrage danach dürfte gerade in Deutschland rasch wachsen angesichts von Trends wie dem Internet der Dinge und Industrie 4.0.

Marktplatz für Hacker
7 von 14

Die Informationen, welche Prämien die etablierten Konzerne für gemeldete Softwareschwachstellen zahlen, basieren auf Unternehmensangaben und eigener Recherche der Wirtschaftswoche.

Können die Kunden selber gar nichts tun?
Wir werden in diesem Monat in Japan ein Produkt auf den Markt bringen, das unter anderem das WLAN nach ungewöhnlichen Aktivitäten scannt und checkt, ob die Geräte ein Standard-Passwort benutzen. Der Nutzer kann es dann ändern. Dazu benutzen wir Software, die wir sonst bei Geschäftskunden einsetzen. Wenn in einem Haus zehn oder mehr vernetzte Geräte sind, dann ist das fast wie in einer kleinen Firma.

Sind uns die Japaner bei der Sicherung des Internets der Dinge voraus?
Ein Stück weit schon. Dort sind die Getränkeautomaten auf der Straße vernetzt. Wir setzen auch stark auf den Einsatz von Robotern, was im Wesentlichen auch nur ein vernetztes Gerät ist. Außerdem fiebert das ganze Land auf die Olympischen Spiele 2020 hin und will zeigen, was es im Bereich des Internets der Dinge kann. Dabei spielt Sicherheit natürlich eine große Rolle.

Frau Chen, vielen Dank für das Interview.

Startseite

Mehr zu: Eva Chen - „Die Nutzer werden erpressbar“

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%