Das Geschäft mit der Datensicherheit boomt!

Veröffentlicht: 2018-02-01

Dies ist ein Auszug aus dem Buch „Breach: Remarkable Stories of Espionage and Data Theft and the Fight to Keep Secrets Safe“ von Nirmal John . Nirmal John hat in der Werbung und im Journalismus gearbeitet. Zuvor war er stellvertretender Herausgeber von Fortune.

Dieses Buch bringt mehrere Vorfälle ans Licht, die bisher unter den Teppich gekehrt wurden. Es gibt unter anderem Fälle von Piraterie, Datendiebstahl, Phishing. Obwohl er sich auf Indien konzentriert, gibt sich Nirmal John große Mühe, Verbindungen zwischen internationalen Untergrundnetzwerken aufzuzeigen, die daran arbeiten, die Datensicherheit zu untergraben. Dieser Auszug ist dem Kapitel „WHITE HAT IS GREEnBACK“ entnommen. Dieser Auszug beleuchtet die normale Routine von Saket Modi, einem jungen CEO des Datensicherheitsunternehmens Lucideus.

Furcht. Dringlichkeit. Verzweiflung. Panik. Die Themen, die diesen Hilferuf beherrschen, sind fast immer dieselben. So ziemlich jeder, der in der Cybersicherheitsbranche arbeitet, weiß, was es bedeutet, diesen Anruf zu erhalten, besonders mitten in der Nacht. Früher wurden Einbrüche zuerst der Polizei gemeldet. Aber da sich das Verbrechen selbst verändert, ändert sich auch die Art und Weise, wie es gemeldet wird. Die Cops haben keine Kontrolle, wenn es um New-Age-Kriminalität und Datendiebstahl geht. Die Wahl der 100 bringt Sie möglicherweise nicht weit, wenn es um Datenschutzverletzungen geht.

Saket Modi erhält diese Anrufe schon seit einigen Jahren. Modi ist ein junger Mann in den Zwanzigern mit einem Babygesicht und einem unbeschwerten Charme. Seine Firma heißt Lucideus. Es ist eine Mischung aus zwei Namen aus den alten Schriften – Luzifer, das lateinische Wort, das verwendet wurde, um den Teufel zu beschreiben, und Zeus, die höchste griechische Gottheit, die unter anderem für Gerechtigkeit sorgte.

Das Mash-up soll ein Hinweis darauf sein, wie das „Böse“ und das „Gute“ online zusammenkommen. Modis früheres Büro auf dem Markt in der Safdarjung Development Area in der Nähe des IIT in Delhi war klein und geschmackvoll in Weiß eingerichtet (vielleicht um die Idee des White-Hat-Hackers zu betonen). Inzwischen ist er in einen neuen, viel größeren Raum in Okhla gezogen, immer noch geschmackvoll eingerichtet, immer noch in Weiß.

Er begann als Teenager damit, Unternehmen dabei zu helfen, Verstöße zu untersuchen und ihre Cybersicherheit zu stärken. Sein sorgfältig aufgebauter Ruf als junger White-Hat-Hacker brachte ihm im Laufe der Jahre viele Projekte ein. Heute gehört er zu den Beratern der indischen Regierung in Fragen der Cybersicherheit.

Breach UpGrad-Blog
Die meisten seiner Projekte für Unternehmen begannen mit einem Anruf einer panischen Stimme. Modi erinnert sich besonders an einen Anruf vor fast fünf Jahren. Am anderen Ende der Leitung war der Vorstandsvorsitzende eines der größten indischen Dienstleistungsunternehmen. Der CEO stellte sich vor. Er hatte Modi am Rande einer Konferenz getroffen; Sie hatten Visitenkarten ausgetauscht, und der Vorstandsvorsitzende hatte Modis Karte herausgefischt, um ihn anzurufen.

„Wir glauben, dass wir in großen Schwierigkeiten stecken. Wie schnell können Sie nach Bengaluru fliegen?'
Modi war solche Anfragen von panischen Führungskräften gewohnt. Er bat um etwas mehr Kontext darüber, was genau schief gelaufen war.

„Der CEO eines meiner fünf größten Kunden, der international ein großer Name ist, hat mich heute früh angerufen. Er forderte mich auf, alle Operationen, die ich für seine Firma durchführte, sofort einzustellen. Er erklärte nicht warum. Er sagte nur, dass er mich später anrufen wird, um mir das näher zu erklären.'

Dies war ein Kunde, der einen sehr bedeutenden Teil zum Umsatz des indischen Unternehmens beitrug. Hunderte von Mitarbeitern des indischen Unternehmens arbeiteten an den Projekten des Kunden.
„Ich vermute, dass es einen Einbruch gegeben hat, aufgrund dessen das alles passieren könnte. Es gibt ein paar andere Dinge, die diese Reaktion des Kunden erklären würden. Die Wahrheit ist, dass ich es mir unter keinen Umständen leisten kann, diesen Kunden zu verlieren“, gestand der Manager.

Saket Modi nahm den nächsten Flug nach Bengaluru.

Als er das Büro des Vorstandsvorsitzenden erreichte, wurde Modi klar, dass er nicht der Einzige war, der einen Anruf von ihm erhalten hatte. Dort saßen im Konferenzraum Cyberforensiker von großen Wirtschaftsprüfungsgesellschaften und andere Sicherheitsforscher wie er und warteten darauf, informiert zu werden.

Obwohl dies für die Reaktion indischer Unternehmen in solchen Situationen selbstverständlich war, war Modi überrascht. Er sagt, dass dies bei der Untersuchung von Sicherheitsverletzungen zu einer gängigen Praxis geworden ist – das betroffene Unternehmen lädt die Namen, von denen bekannt ist, dass sie Erfahrung mit Cyber-Forensik haben, zu einem Briefing nach einem Vorfall ein und gibt dann den Auftrag an denjenigen, der das niedrigste Gebot abgibt. Er stellt die Frage, ob Sicherheitsfragen gerade in Krisensituationen wie andere Lieferantenbeziehungen behandelt werden können?

So funktionieren die Dinge wahrscheinlich in vielen indischen Unternehmen, aber wie er mit sichtlichem Unmut betont, sollten Sicherheit und Sicherheitsverletzungen nicht so ablaufen, insbesondere in einer Krisensituation. 'Sicherheit ist kein L1-Geschäft.'

Der Vorstandsvorsitzende informierte die Versammlung über die Situation. Es hatte tatsächlich einen Einbruch gegeben. Er suchte nach Partnern, die sofort Ressourcen bereitstellen konnten, um die Schwachstellen zu finden, die zu dem Verstoß geführt hatten, und dabei helfen konnten, sie zu schließen. Nur so konnte er den Auftraggeber davon überzeugen, den Vertrag nicht zu kündigen.

Modi entschied sich schließlich für das Projekt, obwohl sein Honorar hoch war. Er flog sein Team aus Neu-Delhi ein und fand während der Untersuchung mehrere Schwachstellen in der Organisation, die zu dem Verstoß geführt hatten.

Das Team begann damit, die Zugriffsprotokolle zu überfliegen, die die Anforderungen für einzelne Dateien von einer Website auflisten. Anschließend isolierten sie die kompromittierten Sektoren und sandten sie in eine Sandbox. Das bedeutete, dass sie einen separaten Computer verwendeten, der nicht mit dem Hauptnetzwerk des Unternehmens verbunden war, um Programme auszuführen und das Verhalten des bösartigen Codes zu testen.

Die Idee dahinter war, abzuleiten, ob es Muster in der Art der Daten gibt, die kompromittiert wurden. Wenn sie ein Muster aufdecken könnten, könnte es sie theoretisch zum Hacker führen.

Leider, wie in vielen solchen Fällen, sagt Modi, konnte er die Quelle des Verstoßes nicht identifizieren, da seine Ursprünge jenseits der indischen Grenzen lagen und in einer komplexen Spur von IPs versteckt waren. Sein Team konnte den Ort nicht eindeutig lokalisieren, aber es drängte den Vorstandsvorsitzenden und sein Unternehmen, jede einzelne Facette seines Sicherheitsprotokolls abzusichern.

Der Kunde setzte die Abschaltung seiner Betriebsabläufe durch das indische Unternehmen für einen Monat fort, während Modi und sein Team an der Überholung des Sicherheitssystems des indischen Unternehmens arbeiteten. Einen Monat später hatte Modi einen Anruf mit dem CEO des internationalen Kunden des Unternehmens, um die Schritte zu erläutern, die sie ergriffen hatten, um sicherzustellen, dass sich Verstöße wie der, der passiert war, nicht wiederholen würden. Später schickte der Kunde ein Team, um die Änderungen zu prüfen, und erst als er zufrieden war, erlaubte der Kunde dem Unternehmen, die Arbeit an seinen Projekten wieder aufzunehmen. Es kostete das indische Unternehmen Tausende von abrechenbaren Stunden, ganz zu schweigen von der Schädigung ihres Ansehens vor dem Kunden.

Wenn Ihnen dieser Auszug gefällt und Sie echte Thrillergeschichten voller Hacker, Polizei und Unternehmen lesen möchten, können Sie das Buch lesen; „Breach“ von Nirmal John.

Fazit

Wenn Sie mehr über Big Data erfahren möchten, schauen Sie sich unser PG Diploma in Software Development Specialization in Big Data-Programm an, das für Berufstätige konzipiert ist und mehr als 7 Fallstudien und Projekte bietet, 14 Programmiersprachen und Tools abdeckt und praktische praktische Übungen enthält Workshops, mehr als 400 Stunden gründliches Lernen und Unterstützung bei der Stellenvermittlung bei Top-Unternehmen.

Lernen Sie Software-Engineering-Abschlüsse online von den besten Universitäten der Welt. Verdienen Sie Executive PG-Programme, Advanced Certificate-Programme oder Master-Programme, um Ihre Karriere zu beschleunigen.

Bilden Sie sich weiter und machen Sie sich bereit für die Zukunft

Fortgeschrittenes Zertifikatsprogramm in Big Data vom IIIT Bangalore