Eine Reihe weiterer interessanter Vorträge befasste sich mit Einzelaspekten des Check-Point-Portfolios. Dan Wiley, Head of Incidence Response und Chief Security Advisor bei Check Point, stellte Infinity MDR vor: Mit diesem Managed Services erhalte ein Anwenderunternehmen eine sofortige Abwehr sowie Empfehlungen für Produkte von Check Point wie auch von Drittanbietern. Der Einsatz von APIs ermögliche den schnellen Einstieg in dieses Angebot und somit in die Echtzeit-Verteidigung einer IT-Umgebung.
Peter Sandkuijl, VP Engineering EMEA, erläuterte das Prinzip Zero Trust anhand eines Flughafens: Hier gibt es Bereiche mit klar gestaffelten Zugriffsrechten, von der allgemein zugänglichen Gepäckabgabe über den gesicherten Bereich hinter den Personenkontrollen und das Gate bis zum Flugzeug selbst – sowie, für wenige privilegierte Nutzer, das Cockpit. Und er erklärte, warum das nötig ist: „Der Mensch ist sehr gut darin, Hintertüren zu finden.“
An einem Beispiel veranschaulichte Sandkuijl, warum Supply-Chain-Angriffe so ein großes Risiko darstellen: British Airways musste 2019 eine Strafe zahlen, da bösartiger JavaScript-Code personenbezogene Daten abgezogen hatte. Der Hintergrund: Die Original-App umfasste nur 143 Zeilen Code, mit allen Abhängigkeiten ergaben sich aber 188.936 Zeilen Code aus 45 verschiedenen Paketen.
Merritt Baer, Principal at the Office of the CISO bei AWS, gab im Gespräch mit TJ Gonen, Check Points Head of Cloud and Telco, Einblick in die Sicherheitsprozesse von AWS: Der Kunde erhalte bei AWS „Infrastruktur als Code und damit Security als Code“, sagte Baer. Zu diesem Zweck sei Sicherheit von Anfang integriert: „Wir haben einen Security-Ingenieur in jedes Entwicklerteam eingebettet“, so Baer.
Mit David Totten, CTO Partners bei Microsoft, diskutierte Gonen dann die Notwendigkeit umfassender Automatisierung: „Solange etwas nicht vollständig automatisiert ist, ist man noch nicht fertig“, postulierte Gonen. Totten lenkte den Blick auf eine weitere potenzielle Bruchstelle der IT-Sicherheit: „Einfache Bedienung ist nicht optional.“
Auflockerung
Zur Auflockerung zwischen all den Bedrohungsszenarien, Fach- und Produktvorträgen hatte Check Point zur CPX nicht nur Interviews mit Olympiasieger Usain Bolt und Star-Trek-Legende George Takei eingeplant: Es gab zwischendurch auch immer wieder amüsante kleine Videoclips zu sehen, die bekannte Fernsehgenres ins Security-Terrain umbogen. Mein persönlicher Favorit: ein Clip namens „60 Seconds“ – eine Parodie auf das Nachrichtenmagazin „60 Minutes“ des US-Fernsehsenders CBS – zum Thema: „Der Mann, der ‚Passwort‘ als Passwort wählte“.
Dass sich Fachvortrag und amüsante Präsentation auch zusammenführen lassen, demonstrierte Maya Horowitz, ihres Zeichens VP Research bei Check Point, mit ihrem herrlichen Vortrag „Hacking Like a White Hat Witch“ („Hacken wie eine White-Hat-Hexe“): Sie nutzte die Welt der Harry-Potter-Romanreihe, um „ein paar der magischsten Cyberangriffe des Jahres 2021“ zu diskutieren. Dazu zählte sie den Banking-Trojaner Pag Cashback, der per kompromittierter Android-App Geld von Bankkonten abzog, ohne dass der Nutzer dies bemerken konnte. Einen Angriff auf den Zugverkehr im Iran wie auch auf Ziele in Syrien konnte Check Point der Angreifergruppe Indra zuordnen, offenbar eine Gruppe iranischer Regimegegner. PDF-Schwachstellen erlaubten die Erstellung bösartiger Kindle-E-Books – Check Point meldete dies an Amazon, sodass der Anbieter die Lücke schließen konnte.
Ransomware wiederum betrifft laut Maya Horowitz inzwischen jeden Monat 5,7 Prozent aller Organisationen – somit eine von 17. Erschwerend hinzu komme letzthin doppelte Erpressung (per Exfiltration von Interna) oder gar dreifache Erpressung (also ein Ausdehnen der Ransomware-Forderungen auf Kunden des kompromittierten Unternehmens). „Datenexfiltration ist der X-Factor oder der Golden Snitch der Ransomware-Angriffe“, so Harry-Potter-Fan Horowitz.
Den Angriff auf Lockheed Martin, zugeschrieben der chinesischen Angreifergruppe APT31, nannte sie einen „Jian“-Angriff, also ein zweischneidiges Schwert: Check Point habe ermittelt, dass der eingesetzte Exploit zur Microsoft-Schwachstelle CVE-2017-0005 ursprünglich aus dem Arsenal der „Equation Group“ (also der NSA) stammt. Die NSA habe den Exploit wohl zuvor gegen APT31 eingesetzt, diese habe ihn entdeckt und dann für eigene Angriffe genutzt – ein zweischneidiges Schwert eben.
Zusammenfassung
Gil Shweds Company präsentierte sich auf der CPX 360 mit einer Fülle von Zahlen, Fakten und Neuerungen – sowie mit einem Messaging, das Marketiers wohl „Hard Sell“ nennen würden – als Retter in der digitalen Not. Zugleich machte die Veranstaltung klar, dass auch das umfangreichste und integrierteste Security-Portfolio auf dem aufbaut, das quer durch die Branchen heute das Wirtschaftsleben vorantreibt: Datenanalysen – im Fall der Security eben eine umfassende und aktuelle Threat Intelligence. Anders formuliert: Hinter jedem erfolgreichen Ritter in schimmernder Rüstung steht eine Hexe mit weißem Hut, die ihm wichtige Informationen einflüstert.