Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Mensch-Maschine

Fachkräftemangel ist ein viel und kontrovers diskutiertes Thema. In der IT-Sicherheit ist das Problem aber so eklatant, dass es kaum jemand bestreiten wird. Wie sollten Unternehmen auf das Problem reagieren?

Seit Beginn der Industrialisierung helfen Maschinen Menschen dabei, bessere Leistungen zu vollbringen, effizienter und vor allem auch sicherer zu arbeiten. Die ersten Tunnel wurden mit Muskelkraft und unter großen Verlusten in den Fels geschlagen, heute bohren sich Maschinen weitgehend automatisiert durch Berge. Roboter tauchen in Tiefen, die für Menschen tödlich wären, oder entschärfen Bomben. Doch auch, wenn unsichtbare Feinde in der digitalen Welt Infrastrukturen bedrohen, können Maschinen helfen.

Steigende Bedrohung durch immer größere Vernetzung

IT-Infrastrukturen werden immer komplexer und es geht nicht mehr nur um einen Server im Keller oder ein paar Rechner im Büro. Über das IoT lässt sich mittlerweile fast alles miteinander vernetzen. Von Haushaltsgeräten, über Fahrzeuge und Produktionsanlagen ist heute fast alles „connected“ und riesige Datenströme fließen in verschiedene Cloud-Speicher. Durch diese Konnektivität ergeben sich für Unternehmen bisher ungeahnte Möglichkeiten, aber auch unzählige neue Angriffspunkte für Cyber-Kriminelle. Laut dem McAfee Threats Report vom Juni 2018 ergeben sich pro Minute sage und schreibe 300 neue Bedrohungen. Solche Angriffe können dafür sorgen, dass die gesamte Produktion stillsteht oder fehlerhaft ausgeführt wird und sensible Daten in kriminelle Hände gelangen – die möglichen Folgen: ein hoher finanzieller Schaden sowie gravierender Image-Verlust.

Erschwerend kommt noch hinzu, dass im Zuge von Smart-Factory-Ansätzen in der Industrie oft alte Maschinen im Einsatz sind. Schließlich sind die Lebenszyklen in Produktionsumgebungen wesentlich länger als in der IT. Hier ergeben sich hochkomplexe Infrastrukturen mit Maschinen, die niemals für eine Vernetzung konzipiert wurden. Teilweise finden sich aber auch moderne Maschinen wieder, die diese Funktionen nativ an Bord haben. Dadurch ergibt sich ein Flickenteppich, dessen Verwaltung und Absicherung viel Zeit in Anspruch nimmt. Denn mit den bisher verfügbaren Lösungen müssen die Teams viel improvisieren und selbst tätig werden.

Personalsituation verschärft das Problem

Als wäre die Bedrohungslage nicht schon schlimm genug, wird sie noch dadurch verschärft, dass gerade in der IT-Sicherheit Fachkräfte fehlen. Fachkräfte, die dringend gebraucht würden, um die riesigen Datenmengen zu verstehen und zu analysieren. Die wenigen Mitarbeiter sind häufig überfordert und müssen zudem verschiedene, isoliert voneinander arbeitende Sicherheitslösungen untereinander koordinieren. Dadurch geht zusätzlich wertvolle Zeit verloren. Auf der anderen Seite herrscht kein Mangel an Cyber-Kriminellen, die zudem auf automatisierte Angriffs-Tools zugreifen und sich über das Darknet koordinieren. Sie entwickeln ihre Methoden auch stetig weiter und passen sie an die neuesten Sicherheitsprodukte an, um sie auszuhebeln, wodurch deren Effektivität schnell nachlässt. 

Mensch und Maschine zusammenbringen

Es gibt immer mehr Cyber-Bedrohungen in einer weiträumiger vernetzen Welt, zu der teilweise hochkomplexe Infrastrukturen gehören, die mehr durch Improvisation zusammengestückelt, als durch strategische Planung konzipiert wurden. Demgegenüber stehen überlastete Sicherheitsmitarbeiter, die dringend zusätzliche Kollegen benötigen. Da diese aber kaum zu finden sind, müssen IT-Abteilungen repetitive Standardaufgaben an Maschinen auslagern. Das hat sogar noch einen zusätzlichen Mehrwert, denn gerade bei analytischen Aufgaben sind Maschinen mittlerweile schneller und besser als Menschen. Sie sind in der Lage, auch große Datenmengen in kürzester Zeit zu untersuchen und Muster schneller zu identifizieren. Auch die Abwehr bekannter „Standardbedrohungen“ kann man getrost automatisierten Systemen überlassen. Wenn es darum geht, richtungsweisende Entscheidungen zu treffen und neue Strategien zu entwickeln, sind Menschen jedoch Maschinen immer noch meilenweit voraus. Der Königsweg liegt also in der Nutzung der Synergien zwischen Mensch und Maschine.

Beim Human Machine Security Teaming (HMST) arbeiten Menschen und Algorithmen Hand in Hand. Unter dem Einsatz modernster Technik, wie Machine Learning und Deep Learning, erfolgt eine kontinuierliche automatisierte Analyse der Bedrohungslage. Erfasst das System bereits bekannte Bedrohungsmuster triggert es eine automatisierte Abwehraktion und sorgt so dafür, dass die Mitarbeiter mit einem Großteil der Sicherheits- Alerts in Kontakt kommen. Bei ungewöhnlichen Mustern und unbekannten Vorfällen, haben sie so mehr Kapazitäten, um sie in Ruhe zu analysieren und etwaige Schwachstellen in ihrer Infrastruktur zu beheben, wodurch sich deren Sicherheitsgrad insgesamt erhöht.

Reaktive Lösungen reichen nicht mehr

Früher wurde nach einem Vorfall an Sicherheitslösungen gearbeitet, indem man diesen genau analysierte und Mitarbeiter Methoden entwickelten, um gleiche Vorfälle in Zukunft zu verhindern. Diese Herangehensweise ist heute nicht mehr zeitgemäß: Zum einen sind mögliche Einfallstore für Kriminelle so vielfältig, dass es fahrlässig wäre, sich nur darauf zu verlassen. Zum anderen fehlt im Zuge des Fachkräftemangels schlicht und einfach das Personal für solche Fehleranalysen. Heute kommt es vielmehr darauf an, Schwachstellen in der eigenen Infrastruktur zu erkennen, bevor Hacker diese ausnutzen können. Proaktive Sicherheitslösungen untersuchen Unternehmensdaten auf alarmierende Muster, die eine Bedrohungslage signalisieren.

Mittels Machine Learning können Sicherheitsmitarbeiter Anwendungsszenarien vorprogrammieren, die Bedrohungen nicht nur automatisch erkennen, sondern auch abwenden können. So müssen sich Security-Experten nicht mehr mit repetitiven Aufgaben herumschlagen und können sich wichtigeren Dingen widmen. Die Erkenntnisse, die im eigenen System gewonnen wurden, sollten Unternehmen außerdem mit externen globalen Bedrohungsdaten kombinieren. Weiter sollte sichergestellt werden, dass alle im Unternehmen eingesetzten Sicherheitslösungen im Bedarfsfall als eine Einheit agieren.

Mit der Zeit gehen

Die heutige Bedrohungssituation verlangt ein Umdenken von IT-Verantwortlichen. Das Vorgehen früherer Tage, also eine spezifische Sicherheitslösung zu kaufen und sukzessive durch zusätzliche Lösungen zu ergänzen, ist heute aufgrund der Fülle und Komplexität der Bedrohungen nicht mehr zeitgemäß.

Zudem zwingt der Fachkräftemangel Unternehmen, ihre Mitarbeiter soweit es geht zu entlasten, um eine proaktive Sicherheitsstrategie ihrer Infrastruktur voranzutreiben und sie nicht durch repetitive und zeitraubende Analysearbeiten aufzuarbeiten. Eine Kombination aus Mensch und Maschine vermag die Vorteile beider Parteien zu einem Mehrwert für das ganze Unternehmen zu kombinieren und auch in Zukunft ein angemessenes Sicherheitsniveau zu etablieren.

Hans-Peter BauerHans-Peter Bauer, Vice President Central & Northern Europe, McAfee

www.mcafee.com/de

 

 

GRID LIST
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Warum „Thinking Small“ für „bessere Netzwerksicherheit“ steht

Die Netzwerksegmentierung ist seit vielen Jahren eine empfohlene Strategie, um die…
Social Engineering

Social Engineering und die Cybersicherheit

Wenn man Wikipedia befragt, so handelt es sich bei Social Engineering im Rahmen der…
Hacker Stadt

Schlaraffenland für Cyberkriminelle

Nach Angaben des Deutschen Instituts für Wirtschaftsforschung (DIW) möchte jeder Deutsche…
Ransomware

Unternehmen und Behörden haben ein neues altes Problem

Und täglich grüßt das Murmeltier, könnte man angesichts der neuesten Warnung des…
Cyberversicherung

Cyberversicherungen haben Lücken

Cyberversicherungen stellen eines der wachstumsstärksten Segmente des…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

Falcon-Plattform erweitert um Firmware-Angriffserkennung

CrowdStrike gab bekannt, dass die CrowdStrike Falcon-Plattform um eine neue Funktion…