Im Folgenden finden Sie ein Interview mit Rick McElroy, Principal Cyber Security Strategist bei VMware Carbon Black. Rick ist ständig auf der Suche nach neuen Informationen und überarbeitet seine eigenen Ansätze zur Informationssicherheit. Zuvor hatte er wichtige Positionen wie Chief Information Security Officer (CISO) und Director of Information Security in verschiedenen Organisationen inne. In diesem Interview berichtet Rick über seine Erkenntnisse zu Malware-Trends und darüber, wie Unternehmen ihre Sicherheit anpassen können, um auf die Malware-Angriffe von morgen vorbereitet zu sein. Und nun viel Spass mit dem vollständigen Interview.

Experten-Interview-Serie


1. Erstens: Vielen Dank, dass Sie an dieser Kampagne teilnehmen. Können Sie uns etwas über Ihren beruflichen Hintergrund und Ihre Interessengebiete erzählen, Rick?

Ich habe vor etwa 25 Jahren mit der Cybersicherheit begonnen, nachdem ich aus dem Marine Corps in die Welt der Technologie gewechselt war. Das war, bevor es den Begriff „Cyber“ überhaupt gab. Damals nannten wir es Information Assurance. Ich begann meine Karriere auf der offensiven Seite der Sicherheit, indem ich Unternehmen während des Dot-Com-Booms testete und ihnen half, sich besser gegen unsere Aktivitäten zu verteidigen. Danach begann ich, für das Verteidigungsministerium offensiv und defensiv zu arbeiten.

Mir ist aufgefallen, dass die offensive Seite von Cyber zu einfach war. Wir wurden jedes Mal erwischt, und es gab viel zu wenig Ressourcen für die Abwehr dieser Angriffe, also beschloss ich, Sicherheitsprogramme zu entwickeln und durchzuführen. Schliesslich habe ich mich zum CISO hochgearbeitet. Von dort aus führte mich mein Weg zu Carbon Black, das 2019 von VMware übernommen wurde.

Bei VMware konzentriere ich mich darauf, ein vertrauenswürdiger Berater für globale Unternehmen zu sein und sie dabei zu unterstützen, bessere Sicherheitsergebnisse zu erzielen. Ich interessiere mich wirklich für die Unterbrechung von Cyberangriffen in großem Massstab und konzentriere mich bei meiner Arbeit auf die Menschen, Prozesse und Technologien, die in der modernen, digital transformierten Welt dafür erforderlich sind.


2. Wie wir festgestellt haben, arbeiten Sie nun schon seit über 5 Jahren als leitender Cybersicherheitsstratege. Könnten Sie uns bitte mitteilen, welche Herausforderungen Sie in dieser Position reizen?

Was mich am meisten begeistert, ist die Zusammenarbeit mit unseren Kunden und Interessenten, um die Art und Weise, wie Sicherheit in einer Multi-Cloud-Welt, in der Arbeit von überall aus Realität ist, aufgebaut und bereitgestellt wird, grundlegend zu verändern. Es macht mir auch Spass, dieses kollektive Wissen an die Cybersicherheitsgemeinschaft und die breite Öffentlichkeit weiterzugeben.


3. Lassen Sie uns nun ein wenig über Malware sprechen. Welche wichtigen Malware-Trends haben das Jahr 2021 dominiert, und was können wir für 2022 und die kommenden Jahre erwarten?

Es ist kein Schock, dass Ransomware im Jahr 2021 den Grossteil der Malware-Schlagzeilen einnimmt. Wenn man jedoch analysiert, was die Kriminellen tun, kann man erkennen, wohin das führt. Kriminelle haben damit begonnen, ihre schändlichen „as a service“-Modelle, wie Ransomware as a Service (RaaS), zu zentralisieren.

Geschäftsorientierte Kriminelle waren in der Lage, Strategien zu entwickeln, die sie in die Lage versetzten, die Märkte für Cyberkriminalität zu dominieren. Die kriminelle Wirtschaft im Dark Web ist inzwischen die drittgrösste der Welt, und das Ausmass der Cyberkriminalität übersteigt inzwischen eine Billion Dollar jährlich.

Wir müssen die Strategien der Kriminellen verstehen, um sie zu vereiteln. Für die Zukunft erwarte ich, dass Ransomware-Akteure Firmware ins Visier nehmen und zerstörerische Angriffe als Teil ihrer Fähigkeiten einbeziehen werden.


4. Wie können Unternehmen ihre Sicherheit anpassen, um auf die Malware-Angriffe von morgen vorbereitet zu sein? Bitte erläutern Sie uns Ihre wichtigsten Empfehlungen.

Meine wichtigsten Überlegungen für taktische Empfehlungen sind die Gemeinsamkeiten zwischen Malware und Angriffen. In fast allen Fällen befinden sich die Angreifer in den Umgebungen, lange bevor sie entdeckt werden oder eine Ransomware-Nutzlast starten.

In fast allen Fällen stehlen sie Anmeldedaten (größtenteils über Active Directory), um ihre Berechtigungen zu erweitern und tiefer Fuss zu fassen. Sie führen dann die seitliche Bewegung oder die Bewegung zwischen zusammengeschalteten Systemen im selben Netz durch. Sowohl für das Abgreifen von Anmeldeinformationen als auch für die seitliche Verlagerung gibt es bekannte Lösungen, um diese Arten von Angriffen zu vereiteln.

  1. Installieren und konfigurieren Sie die Multi-Faktor-Authentifizierung, wo immer Sie können. Diese Technologie stört Angreifer, die regelmäßig versuchen, Anmeldedaten zu stehlen.

  2. Richtig implementierte Mikrosegementierung ist ein hervorragendes Mittel, um Angreifer, die sich Zugang zu einem System verschafft haben, daran zu hindern, sich überall hin zu bewegen, wo sie wollen.

Diese beiden Technologien stehen im Mittelpunkt des Interesses der Angreifer. Wir müssen sie daran hindern, Anmeldedaten zu stehlen und sich ungehindert im Netz zu bewegen.


5. Welche neuen Bedrohungen haben Sie in letzter Zeit durch Cyber-Kriminelle festgestellt?

Eine sehr besorgniserregende neue Bedrohung ist, dass Angreifer sowohl Audio- als auch Video-Täuschungen nutzen, um sich Zugang zu Systemen zu verschaffen. Einfach ausgedrückt: Phishing verändert sich in Echtzeit. E-Mails stellen nach wie vor ein grosses Risiko für Unternehmen dar, aber mit der Einführung neuer sozialer und Chat-basierter Kommunikationssysteme haben die Angreifer begonnen, auch diese zu nutzen.

Unsere Partner für die Reaktion auf Zwischenfälle haben vermehrt über dieses Phänomen berichtet. Warum eine E-Mail senden, wenn ich eine gefälschte Version des CEO per Facetime an den CFO schicken kann, um eine Überweisung zu veranlassen? Warum E-Mail verwenden, wenn ich jemanden vom Helpdesk täuschen kann, der dann einen Mitarbeiter nach seinem Passwort fragt? Das FBI hat in diesem Jahr sogar eine Warnung vor den Risiken synthetischer Inhalte herausgegeben. Erwarten Sie mehr davon.


6. Was sind Ihrer Meinung nach die wichtigsten Trends im Bereich der Cybersicherheit in den nächsten 3 bis 5 Jahren? KI? Blockchain? Machine Learning? Zero-trust?

Ich denke, dass der wichtigste Trend im Bereich der Cybersicherheit in den nächsten 3 bis 5 Jahren nicht einer dieser Einzelaspekte sein wird, sondern eine Kombination, die sich wirklich darauf konzentriert, den gesamten Kontext eines Angriffs zu erfassen und Blockchain für Vertrauenszwecke zu nutzen. Der sich ständig verschärfende Cyberkrieg wird diese Technologien sowohl auf der offensiven als auch auf der defensiven Seite des Internets zum Einsatz bringen.


7. Wie halten Sie sich über Branchennachrichten und Aktualisierungen im Bereich Informationssicherheit und Technologie auf dem Laufenden? Sie können uns gerne Ihre 5 besten Quellen nennen.

Ich verbringe viel Zeit mit Lesen und Hören von Podcasts sowie mit dem Ansehen von Sicherheitspräsentationen. Ich empfehle die folgenden Quellen:


Klicken Sie hier, um mehr über den Ansatz des Swiss Cyber Institute zur Verbesserung der digitalen Sicherheit und des Schutzes von Gesellschaft und Wirtschaft durch Bildung und wöchentliche Blogbeiträge zu erfahren. Glauben Sie, dass Sie gut in unsere Interviewreihe mit Sicherheitsexperten passen würden? Kontaktieren Sie uns für weitere Informationen.