Briten und Amerikaner über Snowden

"PRISM hilft, überflüssige Produkte zu verkaufen"

06.02.2014 von Simon Hülsbömer
Sicherheitsverantwortliche britischer und amerikanischer Unternehmen sehen die Spionage-Aktivitäten ihrer Geheimdienste nicht so kritisch wie ihre Kollegen aus deutschen Landen.

Das wurde auf der Pressekonferenz im Vorfeld der Ende April stattfindenden IT-Security-Fachmesse Infosecurity Europe in London deutlich, zu der die Veranstalter ausgewählte Aussteller und Anwender unter anderem aus Großbritannien und den USA eingeladen hatten. "PRISM spielt keine wirkliche Rolle, weil nur das öffentlich wurde, was hier sowieso jeder schon wusste - lediglich das Ausmaß der Überwachung konnte uns noch ein wenig überraschen", erzählte Barry Coatesworth, Information Security Officer (CISO) für das Retail-Geschäft der britischen Modekette "New Look" im Gespräch, äußerte damit aber seine Meinung als Privatmann.

Im Rahmen eines CISO-Panels diskutierten Barry Coatesworth, der ehemalige IT-Security-Chef von TNT Express Phil Cracknell und ISACA-Mann Amar Singh gemeinsam mit Moderator John Colley von (ISC)² (v.l.).
Foto: Reed Exhibitions, Brettschneider

Amar Singh, Vorsitzender der UK Security Advisory Group der weltweit aktiven Information Systems Audit and Control Association (ISACA), in der sich Wirtschaftsprüfer, IT-Leiter und Sicherheitsexperten zusammengeschlossen haben, ging in einer Panel-Diskussion unter CISOs sogar noch einen Schritt weiter: "PRISM hilft einigen Herstellern sicherlich, überflüssige Produkte zu verkaufen." Er meinte, dass sich Anwender durch die starke mediale Präsenz des Überwachungsthemas derzeit verstärkt genötigt sähen, Security-Lösungen einzukaufen, die sie gar nicht bräuchten.

Amar Singh kritisierte, dass viele Security-Anbieter die Snowden-Affäre ausnützten, um "überflüssige" Produkte an den Mann zu bringen.
Foto: ISACA

Sehr wohl verändert habe sich das Geschäft hingegen im Dienstleisterbereich, unterstrich Scott Gordon vom amerikanischen Network-Acces-Control-Experten ForeScout: "Das Auslandsgeschäft mit europäischen Kunden ist für viele US-Security-Unternehmen schwieriger geworden." Die Anwender schauten genauer hin, was sie unterschrieben. Sie hätten wegen der aufgedeckten Spionageaktivitäten durch NSA und GCHQ einen erhöhten Gesprächsbedarf. ForeScout selbst merke jedoch nur wenig davon, weil man nicht als Dienstleister auftrete und keine Unternehmensdaten verarbeite, sondern seinen Security-Partner lediglich Technologie verkaufe, so Gordon.

"Wer outsourct oder anderweitig mit Drittanbietern zusammenarbeitet, hat derzeit einen gewaltigen Balanceakt zu bewältigen", betonte auch Coatesworth. Es gehe beim Thema Datenschutz und Datenspeicherort zumeist aber nicht um technische, sondern um juristische Fragen, weshalb hier eher die Rechts- und Compliance-Experten in den Unternehmen gefragt seien.

Barry Coatesworth, CISO für das Retail-Geschäft der Modekette Newlook, hält als Privatmann im britischen Raum viele Vorträge zum Thema IT-Sicherheit und Datenschutz.
Foto: Barry Coatesworth

Mehr Verschlüsselung gefragt

Als mittelfristige Konsequenz aus den Spionage-Enthüllungen erwartet Coatesworth zumindest einen Trend in Richtung Verschlüsselung. "Wir werden dahin kommen, dass beispielsweise Cloud-Dienste oder lokale Software ‚Encrpytion by default‘ anbieten." Damit würden auch diejenigen Anwender IT-ferner Branchen Verschlüsselungstechniken einsetzen, die bislang mit den Standardeinstellungen der Anbieter und Hersteller arbeiteten, ohne sich groß Gedanken darüber zu machen. "Es kommt zunehmend darauf an, die Daten zu sichern und nicht die Geräte", unterstrich Coatesworth die Wichtigkeit von standardmäßiger Verschlüsselung aller Daten bereits am Entstehungsort.

"Verschlüsselung und Schlüssel-Management sind kritische Komponenten einer unternehmerischen Cloud- und Mobility-Strategie", stellte Richard Moulds aus der Information Systems Security-Abteilung des Luft- und Raumfahrtkonzerns Thales fest. Er beobachte den stetig wachsenden Einsatz entsprechender Technologie nicht erst seit den Snowden-Enthüllungen. Zudem sei eine Diversität unterschiedlichster Algorithmen und Arten der Verschlüsselung in den Unternehmen festzustellen. Dass das von Coatesworth angesprochene Thema Daten- statt Gerätesicherheit in der kommenden Zeit den Security-Markt als Ganzes bestimmen werde, steht für Moulds ebenfalls außer Frage.

Ohne Mitarbeiter geht nichts

ISACA-Vertreter Singh war es dann noch ein besonderes Anliegen, auf die Rolle jedes einzelnen Mitarbeiters im Komplex "IT-Sicherheit im Snowden-Zeitalter" hinzuweisen: "Als Sicherheitsverantwortliche müssen Sie immer das ‘3-H-Prinzip‘ im Blick haben: Head - Heart - Hands. Erreichen Sie mit dem Thema IT-Sicherheit und Datenschutz zunächst den Kopf Ihrer Leute. Dann bringen Sie sie dazu, sich dafür begeistern zu können und es sozusagen in ihr Herz aufzunehmen. Erst dann ist es möglich, die Hände der Menschen zu erreichen - damit Sie die Empfehlungen und Ratschläge von Ihnen und anderen auch in die Tat umsetzen können."

Weiter diskutiert werden sollen Themen wie Cloud-Sicherheit, Security Analytics oder Mitarbeiter-Awareness auf der "Infosecurity Europe 2014", die vom 29. April bis 1. Mai im Londoner Earl’s Court Exhibition Centre stattfindet. Mit mehr als 300 Ausstellern und weit über 10.000 Fachbesuchern ist sie die zahlenmäßig größte IT-Security-Konferenz Europas.

Die Lehren aus der NSA-Affäre
Viktor Mayer-Schönberger, Professor für Internet Governance and Regulation
"Es geht nicht mehr um das Ausspähen der Gegenwart, sondern um einen Einblick in die Zukunft. Das ist der Kern von Prism. Präsident Obama hat schon recht, wenn er sagt, die von Prism gesammelten Daten seien doch für sich genommen recht harmlos. Er verschweigt freilich, dass sich daraus statistische Vorhersagen gewinnen lassen, die viel tiefere, sensiblere Einblicke gewähren. Wenn uns nun der Staat verdächtigt, nicht für das was wir getan haben, sondern für das was wir – durch Big Data vorhersagt – in der Zukunft tun werden, dann drohen wir einen Grundwert zu verlieren, der weit über die informationelle Selbstbestimmung hinausgeht."
Prof. Dr. Gunter Dueck, Autor und ehemaliger CTO bei IBM
"Ich glaube, die NSA-Unsicherheitsproblematik ist so ungeheuer übergroß, dass wir uns dann lieber doch gar keine Gedanken darum machen wollen, so wie auch nicht um unser ewiges Leben. Das Problem ist übermächtig. Wir sind so klein. Wir haben Angst, uns damit zu befassen, weil genau das zu einer irrsinnig großen Angst führen müsste. Wir haben, um es mit meinem Wort zu sagen, Überangst."
Oliver Peters, Analyst, Experton Group AG
"Lange Zeit sah es so aus, als würden sich die CEOs der großen Diensteanbieter im Internet leise knurrend in ihr Schicksal fügen und den Kampf gegen die Maulkörbe der NSA nur vor Geheimgerichten ausfechten. [...] Insbesondere in Branchen, die große Mengen sensibler Daten von Kunden verwalten, wäre ein Bekanntwerden der Nutzung eines amerikanischen Dienstanbieters der Reputation abträglich. [...] Für die deutschen IT-Dienstleister ist dies eine Chance, mit dem Standort Deutschland sowie hohen Sicherheits- und Datenschutzstandards zu werben."
Dr. Wieland Alge, General Manager, Barracuda Networks
"Die Forderung nach einem deutschen Google oder der öffentlich finanzierten einheimischen Cloud hieße den Bock zum Gärtner zu machen. Denn die meisten Organisationen und Personen müssen sich vor der NSA kaum fürchten. Es sind die Behörden und datengierigen Institutionen in unserer allernächsten Umgebung, die mit unseren Daten mehr anfangen könnten. Die Wahrheit ist: es gibt nur eine Organisation, der wir ganz vertrauen können. Nur eine, deren Interesse es ist, Privatsphäre und Integrität unserer eigenen und der uns anvertrauten Daten zu schützen - nämlich die eigene Organisation. Es liegt an uns, geeignete Schritte zu ergreifen, um uns selber zu schützen. Das ist nicht kompliziert, aber es erfordert einen klaren Willen und Sorgfalt."
James Staten, Analyst, Forrester Research
"Wir denken, dass die US-Cloud-Provider durch die NSA-Enthüllungen bis 2016 rund 180 Milliarden Dollar weniger verdienen werden. [...] Es ist naiv und gefährlich, zu glauben, dass die NSA-Aktionen einzigartig sind. Fast jede entwickelte Nation auf dem Planeten betreibt einen ähnlichen Aufklärungsdienst [...] So gibt es beispielsweise in Deutschland die G 10-Kommission, die ohne richterliche Weisung Telekommunikationsdaten überwachen darf."
Benedikt Heintel, IT Security Consultant, Altran
"Der Skandal um die Spähprogramme hat die Akzeptanz der ausgelagerten Datenverarbeitung insbesondere in den USA aber auch in Deutschland gebremst und für mehr Skepsis gesorgt. Bislang gibt es noch keinen Hinweis darauf, dass bundesdeutsche Geheimdienste deutsche IT-Dienstleister ausspäht, jedoch kann ich nicht ausschließen, dass ausländische Geheimdienste deutsche Firmen anzapfen."
Viktor Mayer-Schönberger, Professor für Internet Governance and Regulation
"Die NSA profitiert von ihren Datenanalysen, für die sie nun am Pranger steht, deutlich weniger als andere US-Sicherheitsbehörden, über die zurzeit niemand redet. Das sind vor allem die Bundespolizei FBI und die Drogenfahnder von der DEA. [...] Es gibt in der NSA eine starke Fraktion, die erkennt, dass der Kurs der aggressiven Datenspionage mittelfristig die USA als informationstechnologische Macht schwächt. Insbesondere auch die NSA selbst."
Aladin Antic, CIO, KfH Kuratorium für Dialyse und Nierentransplationen e.V.
"Eine der Lehren muss sein, dass es Datensicherheit nicht mal nebenbei gibt. Ein mehrstufiges Konzept und die Einrichtung zuständiger Stellen bzw. einer entsprechenden Organisation sind unabdingbar. [...] Generell werden im Bereich der schützenswerten Daten in Zukunft vermehrt andere Gesichtspunkte als heute eine Rolle spielen. Insbesondere die Zugriffssicherheit und risikoadjustierte Speicherkonzepte werden über den Erfolg von Anbietern von IT- Dienstleistern entscheiden. Dies gilt auch für die eingesetzte Software z.B. für die Verschlüsselung. Hier besteht für nationale Anbieter eine echte Chance."
ein nicht genannter IT-Verantwortliche einer großen deutschen Online-Versicherung
"Bei uns muss keiner mehr seine Cloud-Konzepte aus der Schublade holen, um sie dem Vorstand vorzulegen. Er kann sie direkt im Papierkorb entsorgen."