Muhammad Rezqi und die sehr menschliche Welt eines digitalen Detektivs

4 Min.
Muhammad Rezqi steht vor und links von einem riesigen roten Canon-Logo. Vor ihm steht ein Tisch mit Broschüren und Flyern.

Muhammads Vater war Softwareingenieur. Daher war es für ihn und seinen Bruder nichts Besonderes, als sie als junge Gamer anfingen, Computerspiele zu ihren Gunsten zu manipulieren – nicht ahnend, dass es sich dabei um Hacking handelte. „Wir haben Speicherwerte eines Spiels ausgelesen und dann die Menge an Geld oder Gesundheitspunkten, die wir hatten, verändert. In diesem Alter war ich, glaube ich, einfach nur neugierig und wollte verstehen, wie Dinge funktionieren, aber damit hat es angefangen."

Heute, nachdem er in die Fußstapfen seines Vaters getreten ist und einen Abschluss in Software Engineering sowie einen Master in Cybersecurity erworben hat, ist es genau diese unstillbare Neugier, mit der Muhammad Rezqi das Cyber Security Incident Response Team von Canon EMEA leitet. Doch erst wenn man genauer hinschaut, versteht man, wie wichtig und – sagen wir es ruhig – cool sein Job ist.

Denn er und sein Team sind digitale Detektive. Bei Cyberangriffen sind sie es, die genau rekonstruieren, was passiert ist, Beweise sammeln und nach Antworten suchen. Sie wollen jedes Detail wissen – wie, was und warum –, nicht nur, um den Verantwortlichen zu ermitteln, sondern vor allem, um sicherzustellen, dass so etwas nicht noch einmal passiert.

Wahrscheinlich wussten Sie bis jetzt noch nicht, dass es solche Menschen gibt, was in der Natur der Sache liegt, denn sie agieren aus gutem Grund weitgehend im Verborgenen. „Da es meistens um Reaktionen auf Angriffe geht, kann das meiste, was wir tun, nicht öffentlich gemacht werden“, erklärt er. „Cybersicherheit spielt sich von Natur aus im Hintergrund ab – die Menschen werden meist erst auf uns aufmerksam, wenn etwas schiefgelaufen ist.“ Wenn wir also nicht präsent sind, läuft alles bestens.“ Das bedeutet jedoch nicht, dass er und sein Team sich meistens zurücklehnen, um nur in Krisenzeiten auf dramatische Weise einzugreifen – ganz im Gegenteil. Die Wahrheit ist, dass sie rund um die Uhr und jederzeit bereit sein müssen, um sofort in Aktion treten zu können. Und das ist wirklich ein Vollzeitjob.

Drei Männer stehen in einer Reihe und malen auf Leinwänden. Ihre Staffeleien stehen auf Tischen vor ihnen.

Muhammad (Mitte) genießt einen Teambuilding-Tag. © Neil King

Um von Anfang an so effektiv wie möglich zu sein, benötigen sie eine starke Sicherheitsgrundlage – und diese muss ständig gepflegt werden. „Dafür wird keine Ziellinie festgelegt“, betont Muhammad. „Es ist etwas, das ständige Aufmerksamkeit erfordert.“ Das sieht er als die erste von drei Prioritäten im Bereich Cybersicherheit für jede Organisation an. Die zweite ist die Einsatzbereitschaft: „Sicherzustellen, dass wir klare, sofort umsetzbare Reaktionsverfahren, hochqualifizierte Teams und hervorragende Tools haben. Auch dies ist eine Konstante, da wir sicherstellen müssen, dass jeder genau weiß, was im Falle eines Vorfalls zu tun ist.“

Der dritte Punkt mag jedoch etwas überraschend sein, ist aber in allen Arten von Krisen wichtig: Führung. „Es müssen Entscheidungen getroffen werden, damit die unmittelbare Reaktion gut gemanagt werden kann“, sagt er. „Natürlich ist jedes Unternehmen und jeder Vorfall unterschiedlich. Zum Beispiel habe ich erlebt, dass Unternehmen drei Monate lang schließen mussten, um sich davon zu erholen, oder dass ein riesiges Werk einfach wieder auf manuelle Prozesse – Papierdokumentation! – umgestellt hat – und alles verlief reibungslos. Es kommt ganz auf die Planung und Umsetzung an.“

Zu wissen, wo normalerweise Sicherheitslücken ihren Ursprung haben, ist ebenfalls ein wichtiger Teil der Strategie, und es scheint, dass auch hier die "Drei" die magische Zahl ist. „Aus meiner Erfahrung als Ermittler weiß ich, dass die Hauptursache menschliches Versagen ist – unbeabsichtigte Fehler. Die zweite Ursache sind Systemschwachstellen – kein System ist jemals völlig fehlerfrei. Und die dritte Ursache sind menschliche Schwachstellen – wie Social Engineering oder Phishing. In Wirklichkeit treten alle drei Faktoren in der Regel gleichzeitig auf.“ Wer jetzt denkt, dass die meisten Cyberangriffe auf menschliches Versagen zurückzuführen sind, liegt laut Muhammad falsch.

Cybersicherheit agiert bewusst unauffällig im Hintergrund – die meisten erfahren erst von uns, wenn etwas schiefgelaufen ist.“

„Anstatt zu fragen: ‚Wer hat den Fehler gemacht?‘, sollten wir uns fragen: ‚Warum erschien diese Handlung zu diesem Zeitpunkt sinnvoll?‘“ Und wer diese Logik versteht, erkennt sofort, wie sich seine Fähigkeiten als Softwareingenieur und menschzentrierter Ermittler perfekt ergänzen. „Menschen handeln innerhalb von Systemen“, erklärt er. „Wenn Menschen Fehler machen, heißt das nicht unbedingt, dass sie es absichtlich getan haben.“ Die Systeme haben es ihm erlaubt. Das ist ein zentraler Bestandteil der Cybersicherheitsstrategie von Canon, bei der eine urteilsfreie ‚Politik der offenen Tür‘ gilt und die Mitarbeitenden dazu ermutigt werden, ihre Bedenken zu teilen. Dieser Ansatz schafft eine Kultur des Vertrauens, was wiederum die Arbeit von Muhammad und seinem Team langfristig wesentlich effektiver macht.

„Meiner Ansicht nach ist menschliches Versagen keine Ursache, sondern ein Symptom“, betont er. „Es wird immer Fragen geben, aber das erinnert uns daran, nicht einfach nur einen Schuldigen zu suchen.“ Nachdem wir im Hintergrund auf einen Cybersicherheitsvorfall reagiert haben, führen wir immer eine sogenannte „Lessons Learned“-Besprechung durch, um zu besprechen, was passiert ist. Und dabei geht es zu keinem Zeitpunkt darum, jemanden zur Rechenschaft zu ziehen. Wir sehen uns das an, was wir gelernt haben, und nutzen es, um stärker und besser zu werden.“

Weitere Informationen zu Karrieremöglichkeiten bei Canon.

Related