Ma­ri­on Mar­scha­lek - Ex­per­tin zwi­schen Cy­ber-Punk und Cy­ber-Se­cu­ri­ty

Ine hri e ster rei­che­rin h t er ch so t re en n es t n ist itt­ler ei­le t r er in­tern tio n len oren­si r ein Boch er icher heits nter­neh en er­le t o es in ih­re in el­tei­le n s rt so eren A to­ren n ch

Amerika Woche - - Auto -

En­ges Top, wei­te Ha­rems-Ho­se, Flip-Flops, Pier­cing und Tat­toos: Rein op­tisch wür­de man Ma­ri­on Mar­scha­lek eher in ei­nem Hos­tel in Süd­ost­asi­en ver­or­ten, als hin­ter ei­nem Com­pu­ter­bild­schirm bei ei­ner der äl­tes­ten IT-Si­cher­heits­fir­men Deutsch­lands. Viel­leicht könn­te die 28-Jäh­ri­ge auch als Darstel­le­rin in der an­ge­sag­ten Ha­ckerSe­rie „Mr Ro­bot“durch­ge­hen. Doch die Ös­ter­rei­che­rin ist um­wor­be­ne Fach­frau und in der Bran­che als Ex­per­tin für Mal­wa­re, al­so Schad­soft­ware, schwer ge­fragt. Seit sie mit Kol­le­gen den fran­zö­si­schen Staats­tro­ja­ner „Ba­bar“ent­deckt hat und es auf die „For­bes“-Lis­te des viel­ver­spre­chends­ten Tech­no­lo­gieNach­wuchs Eu­ro­pas ge­schafft hat, hält sie welt­weit Vor­trä­ge über ITSi­cher­heit.

Die Lausch­soft­ware Ba­bar zu ent­tar­nen sei kei­ne gro­ße Her­aus­for­de­rung ge­we­sen, er­in­nert sich Mar­scha­lek. Sie und ih­re Kol­le­gen konn­ten auf Hin­wei­se zu­rück­grei­fen, die aus an­de­ren Cy­ber-Atta­cken be­kannt wa­ren. Die Do­ku­men­te da­zu hat­te wie­der­um Ed­ward Snow­den an die Öf­fent­lich­keit ge­bracht. „Es gibt vor­sich­ti­ge und un­vor­sich­ti­ge An­grei­fer“, sagt Mar­scha­lek. „Die In­fra­struk­tur ist ent­schei­dend. Host-Pro­vi­der und Do­main-Na­men, dar­über las­sen sie sich ver­fol­gen.“

Mar­scha­leks Kar­rie­re war al­les an­de­re als ge­plant: Lan­ge ha­be sie nicht ge­wusst, wo­hin die Rei­se nach der Ma­tu­ra, dem ös­ter­rei­chi­schen Abitur, für sie ge­hen soll­te. Und auch vor­her hat­te sie sich eher aus Trotz für ei­ne tech­nisch ori­en­tier­te Schu­le ent­schie­den. „Mein Bru­der mein­te, als Mäd­chen wür­de ich das eh nicht schaf­fen“, so Mar­scha­lek.

Dann lock­te schließ­lich die Aus­sicht auf si­che­re und gu­te Be­schäf­ti­gungs­mög­lich­kei­ten die St. Pöl­te­ne­rin zum IT-Se­cu­ri­ty­Stu­di­um. Da­nach heu­er­te sie bei ei­nem klei­nen ös­ter­rei­chi­schen Un­ter­neh­men an. „Die ers­ten Jah­re mei­ner Kar­rie­re ver­lie­fen un­spek­ta­ku­lär“, sagt sie.

In Bochum ar­bei­tet Mar­scha­lek nun bei ei­ner Toch­ter des gro­ßen IT-Si­cher­heits­un­ter­neh­men GDa­ta, ei­nem Pio­nier in Sa­chen An­tiVi­rus-Soft­ware. Dort un­ter­sucht sie für Kun­den ih­res Ar­beit­ge­bers Mal­wa­re, die et­wa für An­grif­fe und Spio­na­ge­at­ta­cken ge­nutzt wer­den. Das hilft da­bei, Si­cher­heits­lü­cken zu schlie­ßen.

Tür­öff­ner in die­se Welt der Cy­ber-Se­cu­ri­ty für die Ös­ter­rei­che­rin war ein „Re­ver­se En­gi­nee­ring“Wett­be­werb für Frau­en. Beim Re­ver­se En­gi­nee­ring wird der Co­de ei­ner Soft­ware qua­si von hin­ten auf­ge­drös­elt. „Man muss sich das vor­stel­len, als wür­de man ein Au­to kau­fen und es zer­le­gen, um zu ver­ste­hen, wie es funk­tio­niert“, er­klärt Flo­ri­an Ker­ber vom IT-Si­cher­heits­clus­ter der RWTH Aa­chen.

Kon­kret nutzt Mar­scha­lek für ih­re Ar­beit un­ter an­de­rem ei­nen De­bug­ger, ein ab­ge­si­cher­tes Dia­gnos­tik­pro­gramm. Dort speist sie die Schad­soft­ware ein. In­ner­halb des De­bug­gers kann sie die Mal­wa­re aus­füh­ren und ihr Ver­hal­ten genau be­ob­ach­ten. So wird mit de­tek­ti­vi­schem Ge­schick sicht­bar, wie genau der Scha­den an­ge­rich­tet wird. „Es ist wie ei­ne schrä­ge Art von Puz­zlen“, er­klärt Mar­scha­lek.

Auf Ba­sis der Er­geb­nis­se ih­rer Ana­ly­sen der Schad­soft­ware-DNA kann Mar­scha­lek auch der Po­li­zei Hin­wei­se ge­ben. „Man er­kennt manch­mal ei­ne Hand­schrift“, er­klärt sie. Aber es sei frus­trie­rend: „Man bringt die In­fos zur Po­li­zei, aber die kön­nen nichts ma­chen, weil die Au­to­ren in Thai­land oder sonst wo sit­zen.“

Nach Bit­kom-An­ga­ben ist gut die Hälf­te al­ler Un­ter­neh­men in Deutsch­land in den ver­gan­ge­nen zwei Jah­ren Op­fer von di­gi­ta­ler Wirt­schafts­spio­na­ge, Sa­bo­ta­ge oder Da­ten­dieb­stahl ge­wor­den. Den dar­aus ent­stan­de­nen Scha­den für die ge­sam­te deut­sche Wirt­schaft schätzt der Ver­band auf rund 51 Mil­li­ar­den Eu­ro pro Jahr.

Aber an Nach­wuchs, vor al­lem an weib­li­chem, der wie Mar­scha­lek sol­chen An­grif­fen et­was ent­ge­gen­set­zen kann, man­gelt es. In der deut­schen Wirt­schaft gibt es laut Bran­chen­ver­band Bit­kom rund 43.000 of­fe­ne Stel­len für ITEx­per­ten. Ins­be­son­de­re wach­se für Un­ter­neh­men der Be­darf an Si­cher­heits­spe­zia­lis­ten.

Zwölf Pro­zent der Nicht-ITUn­ter­neh­men mit of­fe­nen Stel­len für IT-Ex­per­ten such­ten ak­tu­ell Si­cher­heits­fach­leu­te, vor zwei Jah­ren sei­en es ge­ra­de mal ein Pro­zent ge­we­sen, be­rich­tet Ju­lia­ne Petrich, Re­fe­ren­tin Bil­dungs­po­li­tik und Ar­beits­markt von Bit­kom.

Nach wie vor be­gin­nen deut­lich we­ni­ger Frau­en als Män­ner ein In­for­ma­tik-Stu­di­um: Von den rund 35.000 Stu­di­en­an­fän­gern pro Jahr sind ge­ra­de ein­mal 8000 Frau­en. Wenn es ge­lingt, den Frau­en­an­teil deut­lich zu er­hö­hen, wür­de das auch den Fach­kräf­te­man­gel ab­schwä­chen, schreibt Petrich.

Und es wür­de da­zu füh­ren, dass Mar­scha­lek nicht mehr an Fach­kon­fe­ren­zen teil­neh­men muss, bei de­nen sie mit drei wei­te­ren Frau­en die ge­sam­te weib­li­che Gäs­te­lis­te ab­bil­det. „Man fühlt sich dann schon als Au­ßen­sei­ter“, sagt sie. Statt sich aber nur dar­über zu be­kla­gen, nimmt Mar­scha­lek die Sa­che in die Hand und bie­tet selbst IT-Work­shops ei­gens für Frau­en an.

Newspapers in German

Newspapers from USA

© PressReader. All rights reserved.