Gil Shwed, CEO von Check Point: „Das Risiko von Cyberangriffen ist das höchste aller Zeiten und wird es auch bleiben“ | Technologie

Gil Shwed, israelischer Ingenieur und Gründer des Cybersicherheitsunternehmens Check Point.CP

Gil Shwed, vor 55 Jahren in Jerusalem geboren, leitet seit drei Jahrzehnten eines der größten Cybersicherheitsunternehmen der Welt. Er gründete Check Point im Alter von nur 25 Jahren zusammen mit Shlomo Kramer und Marius Nacht, nachdem er beim israelischen Militär gedient hatte, der größten Einzelquelle von Cyber-Bedrohungsexperten. Obwohl er der am längsten amtierende CEO eines Nasdaq-Unternehmens (der zweitgrößten Börse in den USA) ist, hat er beschlossen, zurückzutreten und seine Position mit höchster Verantwortung in einem Unternehmen aufzugeben, das die größten Auswirkungen weltweiter Cyberangriffe in der Geschichte erlebt. Das Unternehmen beschäftigt mehr als 5.000 Mitarbeiter, ist auf den Gewinnpfad zurückgekehrt (es schloss das Jahr mit 2.265 Millionen Euro ab, 4 % mehr als im Jahr 2022) und erlebte das schwindelerregende Wachstum von Unternehmen wie Palo Alto, das vom ehemaligen Ingenieur von gegründet wurde Kontrollpunkt Nir Zuk. Er gab dieses Interview während des Kongresses seines Unternehmens (CPX) in Wien (Österreich), wo er das gelbe Band zeigte, das die Forderung nach Freiheit für alle Hamas-Geiseln symbolisiert.

Fragen. Warum verlassen Sie die Position des CEO?

Antwort. Ich verlasse Check Point nicht. Ich wechsle zum CEO. Ich möchte mich auf neue Bereiche konzentrieren und bin für alles verfügbar. Ich bin der dienstälteste CEO von Nasdaq und es ist ein interessanter Zeitpunkt, über die nächste Phase nachzudenken und Check Point voranzubringen. Wir haben ein sehr starkes Team, ein sehr gutes Produktportfolio und es ist ein guter Zeitpunkt, darüber nachzudenken, wie das Unternehmen in den nächsten fünf oder zehn Jahren aussehen wird. Zu meinen Aufgaben gehört es, jeden Tag bis zu 12 halbstündige Meetings abzuhalten, und wenn ich den Kunden wirklich zuhören, neue Technologien erlernen und Probleme angehen möchte, muss ich mich auf diese Aufgaben konzentrieren und mehr Zeit damit verbringen.

P. Leben wir in einer Zeit, in der die Gefahr von Cyberangriffen am größten ist?

R. Das Risiko ist das höchste aller Zeiten und wird wahrscheinlich auch so bleiben. Böswillige Akteure erfahren immer mehr über Schwachstellen in der Infrastruktur. Sie verbessern sich nicht nur, auch der Umfang der gefährdeten Infrastruktur ist größer. Wir sind stärker auf Technologie angewiesen und vernetzter als je zuvor. Das ist gut, es ist sehr wichtig für unsere Welt, aber es bedeutet auch, dass alle Unternehmen Opfer von Angriffen werden können. Wenn wir uns die Infrastruktur von ansehen Software [programación]ist sogar noch anspruchsvoller, denn je ausgefeilter es ist, desto mehr Fehler gibt es und desto mehr Angriffsmöglichkeiten gibt es. Die Größe der Programme ist 1.000 Mal größer als vor 30 Jahren und die Angriffsmöglichkeiten sind viel größer. Darüber hinaus sind alle Computer miteinander verbunden und es gibt viele weitere Dienste, die wir online nutzen.

Wir sind stärker auf Technologie angewiesen und vernetzter als je zuvor. Das ist gut, es ist sehr wichtig für unsere Welt, aber es bedeutet auch, dass alle Unternehmen Opfer von Angriffen werden können

P. Wie hat sich der Krieg in Gaza auf Sie als Unternehmen mit Hauptsitz in Israel ausgewirkt?

Lesen Sie auch  Apple arbeitet an einer Lösung für die Überhitzungsprobleme des iPhone 15

R. Der Haupteffekt war, dass einige unserer Mitarbeiter zur Armee eingezogen wurden, etwa 5 % unserer Belegschaft. Vom ersten Tag an haben wir darauf bestanden, dass wir im Geschäft bleiben und alle unsere Verpflichtungen einhalten. Und das tun wir auch, daher hatte es keinen wesentlichen Einfluss auf unsere Ergebnisse. Niemand ist glücklich darüber, im Krieg zu sein. Es ist nicht die beste Situation, aber was die Arbeit angeht, halten wir uns daran.

P. Wie wird es dieses Jahr in Sachen Cybersicherheit sein?

R. Angriffe auf die Infrastruktur sind sehr raffiniert und es wird weiterhin Staaten hinter kriminellen Gruppen geben. Cyber-Angriffe werden der fünften Generation angehören: sehr ausgefeilt und sehr schwer zu erkennen. Wir haben weiterhin ein sehr hohes Risiko und es wird noch höher sein. Ein Angriff ist nie gut, aber wir sehen, dass es immer mehr Schutz gibt und Technologien entdeckt werden, mit denen wir uns bestmöglich verteidigen können. Das Schlimme daran ist, dass viel mehr Organisationen angreifen und noch viel mehr angegriffen werden.

P. Sie nutzen künstliche Intelligenz (KI), aber auch böswillige Akteure nutzen dies. Wer gewinnt das Rennen?

R. Wir gewinnen, weil wir dafür sorgen, dass unsere Welt vernetzt und am Laufen bleibt. Das Internet bringt viel mehr Gutes als Schaden hervor. Generative KI-Tools bieten Angreifern zahlreiche Zugriffsmöglichkeiten, angefangen bei einfachen Dingen wie dem Schreiben einer Phishing [suplantación de identidad fraudulenta] oder ein Stier.

Wir gewinnen, weil wir dafür sorgen, dass unsere Welt vernetzt und am Laufen bleibt. Das Internet bringt viel mehr Gutes als Schaden hervor

P. Können wir uns schützen?

Lesen Sie auch  Im Januar 2023 werden weltweit 16,7 Millionen LCD-TV-Bildschirme im Großformat ausgeliefert, was einem Rückgang von 23,4 % gegenüber dem Vorjahr entspricht_TechWeb

R. Gegen die falsche Botschaft ist es einfacher. Können wir uns nun vor anspruchsvollen Filmen schützen? Deepfake [vídeos ultrafalsos con apariencia real]? Wir untersuchen es und können vielleicht feststellen, dass ein Videoclip von echten Menschen oder KI produziert wurde.

P. Sie erforschen ständig, wie man die Maschine, das Web und die Cloud verteidigen kann, aber letztendlich ist der menschliche Faktor, der Mensch, der verwundbarste Punkt in der Kette. Wie wird diese Schwäche behoben?

R. Wir müssen lernen, vorsichtiger zu sein, aber ich bin nicht sicher, ob die Menschen am verwundbarsten sind. Wenn man sich einige der verheerendsten Angriffe ansieht, war der menschliche Faktor sehr begrenzt. Ich sage nicht, dass es sie nicht gibt, aber es gibt Zero-Click-Angriffe, die es jemandem ermöglichen, auf Ihren Computer, Ihr Mobiltelefon oder ähnliches zuzugreifen, ohne dass Sie etwas tun müssen. Das ist die raffinierteste Art von Angriffen. Aber selbst wenn Sie auf etwas klicken, verursachen nicht Sie den Schaden, sondern die Aktivierung eines sehr komplizierten Prozesses, der die Schwachstelle in der darunter liegenden Anwendung ausnutzt.

P. Ist jemand sicher?

R. Nein. Aber ich möchte keine Angst machen, sondern vielmehr die Botschaft vermitteln, dass man auf der sicheren Seite sein kann und es gut ist, das Internet zu nutzen, obwohl wir bedenken müssen, dass meine Daten, wenn ich sie im Internet preisgebe, gefährdet sind . Obwohl es gut ist, dieses Risiko einzugehen. Mein Leben ist viel besser, wenn ich mit Menschen kommuniziere oder E-Commerce betreibe. Ist es sicherer? Ich glaube schon. Kann das Internet sicherer sein? Ja, weil Sie dafür verschiedene Tools verwenden können.

Wir müssen bedenken, dass meine Daten gefährdet sind, wenn ich sie im Netzwerk preisgebe. Aber es ist gut, dieses Risiko einzugehen. Mein Leben ist viel besser, wenn ich mit Menschen kommuniziere oder E-Commerce betreibe.

P. Haben Sie schon einmal persönlich einen Angriff erlebt?

R. Nein, aber mein Telefon sagt mir, dass es mich in den letzten Wochen mehrmals vor einigen unsicheren Websites geschützt hat und ich diese durch das Surfen auf sehr gültigen Internetseiten erreicht habe.

P. Die Bedrohungen sind global, aber die Lösungen sind individuell. Ist eine Zusammenarbeit zwischen Unternehmen möglich, um diesen Nachteil zu verringern?

Lesen Sie auch  Tom Brady teilt ein merkwürdiges Zitat über die Liebe zum Valentinstag

R. Die oberste Priorität für uns ist die Zusammenarbeit, um unsere Produkte kollaborativer zu gestalten.

P. Es gibt alte Waffen, die wieder auftauchen, wie zum Beispiel die Infektion mit einem tragbaren USB-Speicher, und andere, die noch nie zuvor gesehen wurden.

R. In diesem Jahr haben wir Angriffe erlebt, die vor 15 Jahren noch weit verbreitet waren, beispielsweise solche, die mit USB-Geräten generiert wurden. Sie versuchen, Computer zu erreichen, wenn diese nicht mit dem Internet verbunden oder sehr gut geschützt sind. Im Internet leisten wir gute Arbeit mit Firewalls. Aber gerade deshalb ist die Zusammenarbeit so wichtig. Ich brauche es, wenn ich den Angreifer im Netzwerk, auf einem USB-Stick oder auf meinem Handy sehe.

Nordkorea ist ein extremes Beispiel, weil es der schlimmste Angreifer sein kann, da es nichts zu verlieren hat, weil es offline ist. Es ist eine hochentwickelte Nation, sie sind intelligent und wissen, wie man Technologie nutzt, aber das Risiko dort ist sehr begrenzt

P. Es gibt Angriffe, die nicht mehr auf Geld abzielen, sondern nur noch darauf abzielen, die Funktionsfähigkeit kritischer Infrastrukturen zu zerstören.

R. Die Motivation variiert. In den Anfängen des Internets kamen die meisten Vorfälle von Leuten, die einfach nur ihr Können unter Beweis stellen wollten. Nun wollen staatlich geförderte und ideologisch motivierte Angriffe nur echten Schaden anrichten, nicht um Geld zu erwirtschaften, nicht einmal um Daten zu stehlen, sondern um Schaden anzurichten.

P. Russland, Iran und Nordkorea gehören zu den Förderstaaten. Gibt es eine Möglichkeit, sie zu vermeiden?

R. Wir versuchen, jeden gegen jeden zu verteidigen. Wir sehen überall große Angriffe und wissen nicht immer, wem wir sie zuschreiben sollen, weil der Ursprung verborgen bleibt. Viele Länder tun dies nicht direkt, sondern über Organisationen, die für sie arbeiten. Nordkorea ist übrigens ein extremes Beispiel, weil es der schlimmste Angreifer sein kann, da es nichts zu verlieren hat, weil es offline ist. Es ist eine hochentwickelte Nation, sie sind intelligent und wissen, wie man Technologie nutzt, aber das Risiko ist dort sehr begrenzt, weil sie nicht mit dem Internet verbunden sind.

Du kannst Folgen EL PAÍS-Technologie In Facebook j X oder melden Sie sich hier an, um unsere zu erhalten Newsletter-Semanal.

Abonnieren Sie, um weiterzulesen

Lesen Sie ohne Grenzen

_

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.