CrowdStrike-Gründer über Cyberattacken: „Microsoft muss seine antiquierte Architektur repariere

CrowdStrike-Gründer George Kurtz hat mit seiner Expertise zur Hacker-Abwehr Milliarden gemacht. Ihn ärgert, dass 20 Jahre alte Techniken der Kriminellen noch heute funktionieren – und macht Microsoft dafür verantwortlich.

CrowdStrike-Gründer über Cyberattacken „Microsoft muss seine antiquierte Architektur reparieren“

Premium

Der US-Unternehmer George Kurtz hat mit seiner Expertise zur Abwehr von Hackern Milliarden gemacht. Ihn ärgert, dass etliche der Techniken der Kriminellen von vor zwanzig Jahren noch heute funktionieren – und macht Microsoft dafür verantwortlich.

George Kurtz programmierte schon als Viertklässler Videospiele. Nach seinem Karrierestart als Wirtschaftsprüfer bei PriceWaterhouse startete der US-Amerikaner eine Karriere als Cybersecurity-Experte, schrieb ein Standardwerk über die Methoden von Hackern, arbeitete als Technologiechef der Branchengröße McAfee und gründete selber Cybersecurity-Unternehmen. So wie CrowdStrike aus dem Silicon Valley, derzeit eins der bekanntesten Unternehmen der Branche, dessen Erfolg ihn zum Multimilliardär gemacht hat. Die Demokratische Partei heuerte sein Unternehmen, um den Hack ihres E-Mail-Servers zu untersuchen, der den Wahlkampf 2016 bestimmte.

WirtschaftsWoche: Mr. Kurtz, Sie haben vor mehr als zwanzig Jahren mit „Hacking exposed“ ein Standardwerk verfasst, das über die Methoden von Hackern aufklärte. Wenn Sie zurückschauen, wie hat Hacking sich verändert?
George Kurtz: Es ist komplexer und schwieriger geworden, Organisationen und Unternehmen zu schützen. Auch die bösen Jungs nutzen anspruchsvollere Methoden. Auf der anderen Seite erinnert viel an 1999. Manche der alten Hacking-Werkzeuge funktionieren heute immer noch, vor allem wegen der antiquierten Architektur von Microsoft.

Sie haben Microsoft gerade in einer Anhörung vor dem US-Senat massiv kritisiert. Was sollte Microsoft Ihrer Meinung nach tun?
Sie müssen ihren Verzeichnisaufbau und wie Zugriffsberechtigungen in Windows verwaltet und gespeichert werden, endlich reparieren. So einfach ist das. Wenn Hacker einmal Zugriff auf eine Windows-Umgebung haben, dann dauert es buchstäblich nur fünf Minuten, bis sie die ganze Organisation kompromittieren können. Eben wegen dem Verzeichnisaufbau und der Art und Weise wie Passwörter verwaltet und gespeichert werden. Das wird seit über zwanzig Jahren nicht adressiert. Deshalb müssen wir darüber öffentlich reden. Damit nicht noch weitere 20 Jahre ins Land gehen.

Führen die Hacker-Attacken dazu, dass mehr Unternehmen in die Cloud gehen?
Die Cloud hat auch ihre Tücken, kann aber sehr sicher sein. In die Cloud outsourcen macht Sinn, vor allem wenn die Unternehmen nicht die Expertise im Haus haben oder das Budget, dafür eigene Fachleute zu heuern.

Aber wenn ein zentraler Cloud-Provider gehackt wird, ist dann alles nicht noch viel schlimmer als eine dezentrale Struktur?
Man muss auch in der Cloud Vorsichtsmaßnahmen treffen. Aber sie kann sehr sicher gestaltet werden. Und wie ich schon erwähnte, mangelt es Unternehmen oft an der Expertise und Geld, um die eigene Infrastruktur ähnlich gut zu schützen.

In ihrem jährlichen Risikobericht über Cybersecurity haben Sie gerade darauf hingewiesen, dass Cybergangster inzwischen wie multinationale Konzerne auftreten. Gibt es einen Elon Musk der Cybercrime-Branche?
Sagen wir so, dahinter stecken Leute, die wie Unternehmer handeln. Sie haben beispielsweise Support in mehreren Sprachen, um es Opfern zu erleichtern, in Bitcoin zu bezahlen. Sie haben Personalabteilungen, eigene Büros und dahinter ein ganzes Netz an Zulieferern. Die große Gefahr ist, dass ihnen mehr und mehr Werkzeuge in die Hände fallen, die ursprünglich von Staaten mit viel Aufwand entwickelt wurden. Das ist ungefähr so, als ob man Plutonium auf der Straße findet. Man mag nicht in der Lage sein, selbst Plutonium anzureichern. Aber man weiß Bescheid, wie man es missbrauchen kann. Dadurch wird es auch immer schwieriger, zu unterscheiden, ob eine Cybergangster-Gruppe hinter einem Angriff steckt oder aber ein Staat.

Wie machen Sie die Unterscheidung?
Es ist nicht einfach. Aber es gibt bestimmte Anhaltspunkte, beispielsweise die verwendeten Methoden. Cybercrime-Gruppen nutzen beim Zugang zu Systemen mitunter Werkzeuge, die von Staaten stammen. Aber dann fahren sie mit Routinen fort, die sie früher schon mal genutzt haben, beispielsweise mit Malware, um ihre Opfer zu erpressen.

Wie lange halten sich diese Cybercrime-Organisationen?
Sie tendieren dazu, sich schnell aufzulösen, nachdem sie Geld gemacht haben. Oft spalten sich Leute ab und setzen ihre eigene Organisation auf. Das ist einfach, weil die Anlaufkosten für solch ein Start-up gering sind.

Ein neuer Trend ist, dass Cybergangster nicht nur Daten von Opfern verschlüsseln und damit erpressen. Sondern, beispielsweise wenn dies erfolglos ist, weil die Opfer bessere Backups haben, mit dem Veröffentlichen von sensiblen Daten drohen. Sollten Unternehmen Hacker bezahlen?
Hoffentlich kommt es erst gar nicht dazu. Niemand ermuntert dazu, Kriminelle zu bezahlen. Andererseits ist es eine Einzelfall-Entscheidung, die jeder Betroffene selbst anhand der Risiken und dem zu erwartenden Schaden treffen muss.

Das interessiert WiWo-Leser heute besonders

Was heute wichtig ist, lesen Sie hier

Sind wir bei Hacker-Angriffen, die Staaten zugeschrieben werden, bereits in einer Art Kalten Krieg?
Es sind noch die frühen Tage. Aber ich glaube, das ist so. Mich beunruhigt besonders, dass es keine internationalen Normen gibt, wie man damit umgeht.
Wenn Länder Raketen testen oder andere Staaten bombardieren, dann gibt es internationale Reaktionen wie beispielsweise Sanktionen. Wie reagiert man bei Cyber-Angriffen? Das müssen Politiker regeln.

Glauben Sie, dass internationale Abkommen über das Verbot von Cyberwaffen etwas ausrichten könnten?
Ich glaube nicht, dass dies geschehen wird. Spionage gibt es beispielsweise seit Hunderten von Jahren. Es ist nur ein neues Medium.

Viele Cybergangster lassen sich in Bitcoin bezahlen, um ihre Spuren zu verwischen. Meinen Sie, dass Cyberwährungen wie Bitcoin deshalb verboten werden sollten?
Nein. Ich denke, dass Kriminelle immer einen Weg finden werden, um an ihre Beute zu kommen, egal was passiert. Bitcoin ist ein Wertspeicher, ähnlich wie Gold. In den Anfangstagen wurde es von den bösen Jungs genutzt. Nun wird es mehr und mehr kommerzialisiert.

Mehr zum Thema: Die Lücke in Microsofts Exchange-Servern dürfte Unternehmen und Behörden noch lange beschäftigen. Sie ist das ideale Einfallstor für Hackergruppen.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?

Source