Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Mensch-Maschine

Fachkräftemangel ist ein viel und kontrovers diskutiertes Thema. In der IT-Sicherheit ist das Problem aber so eklatant, dass es kaum jemand bestreiten wird. Wie sollten Unternehmen auf das Problem reagieren?

Seit Beginn der Industrialisierung helfen Maschinen Menschen dabei, bessere Leistungen zu vollbringen, effizienter und vor allem auch sicherer zu arbeiten. Die ersten Tunnel wurden mit Muskelkraft und unter großen Verlusten in den Fels geschlagen, heute bohren sich Maschinen weitgehend automatisiert durch Berge. Roboter tauchen in Tiefen, die für Menschen tödlich wären, oder entschärfen Bomben. Doch auch, wenn unsichtbare Feinde in der digitalen Welt Infrastrukturen bedrohen, können Maschinen helfen.

Steigende Bedrohung durch immer größere Vernetzung

IT-Infrastrukturen werden immer komplexer und es geht nicht mehr nur um einen Server im Keller oder ein paar Rechner im Büro. Über das IoT lässt sich mittlerweile fast alles miteinander vernetzen. Von Haushaltsgeräten, über Fahrzeuge und Produktionsanlagen ist heute fast alles „connected“ und riesige Datenströme fließen in verschiedene Cloud-Speicher. Durch diese Konnektivität ergeben sich für Unternehmen bisher ungeahnte Möglichkeiten, aber auch unzählige neue Angriffspunkte für Cyber-Kriminelle. Laut dem McAfee Threats Report vom Juni 2018 ergeben sich pro Minute sage und schreibe 300 neue Bedrohungen. Solche Angriffe können dafür sorgen, dass die gesamte Produktion stillsteht oder fehlerhaft ausgeführt wird und sensible Daten in kriminelle Hände gelangen – die möglichen Folgen: ein hoher finanzieller Schaden sowie gravierender Image-Verlust.

Erschwerend kommt noch hinzu, dass im Zuge von Smart-Factory-Ansätzen in der Industrie oft alte Maschinen im Einsatz sind. Schließlich sind die Lebenszyklen in Produktionsumgebungen wesentlich länger als in der IT. Hier ergeben sich hochkomplexe Infrastrukturen mit Maschinen, die niemals für eine Vernetzung konzipiert wurden. Teilweise finden sich aber auch moderne Maschinen wieder, die diese Funktionen nativ an Bord haben. Dadurch ergibt sich ein Flickenteppich, dessen Verwaltung und Absicherung viel Zeit in Anspruch nimmt. Denn mit den bisher verfügbaren Lösungen müssen die Teams viel improvisieren und selbst tätig werden.

Personalsituation verschärft das Problem

Als wäre die Bedrohungslage nicht schon schlimm genug, wird sie noch dadurch verschärft, dass gerade in der IT-Sicherheit Fachkräfte fehlen. Fachkräfte, die dringend gebraucht würden, um die riesigen Datenmengen zu verstehen und zu analysieren. Die wenigen Mitarbeiter sind häufig überfordert und müssen zudem verschiedene, isoliert voneinander arbeitende Sicherheitslösungen untereinander koordinieren. Dadurch geht zusätzlich wertvolle Zeit verloren. Auf der anderen Seite herrscht kein Mangel an Cyber-Kriminellen, die zudem auf automatisierte Angriffs-Tools zugreifen und sich über das Darknet koordinieren. Sie entwickeln ihre Methoden auch stetig weiter und passen sie an die neuesten Sicherheitsprodukte an, um sie auszuhebeln, wodurch deren Effektivität schnell nachlässt. 

Mensch und Maschine zusammenbringen

Es gibt immer mehr Cyber-Bedrohungen in einer weiträumiger vernetzen Welt, zu der teilweise hochkomplexe Infrastrukturen gehören, die mehr durch Improvisation zusammengestückelt, als durch strategische Planung konzipiert wurden. Demgegenüber stehen überlastete Sicherheitsmitarbeiter, die dringend zusätzliche Kollegen benötigen. Da diese aber kaum zu finden sind, müssen IT-Abteilungen repetitive Standardaufgaben an Maschinen auslagern. Das hat sogar noch einen zusätzlichen Mehrwert, denn gerade bei analytischen Aufgaben sind Maschinen mittlerweile schneller und besser als Menschen. Sie sind in der Lage, auch große Datenmengen in kürzester Zeit zu untersuchen und Muster schneller zu identifizieren. Auch die Abwehr bekannter „Standardbedrohungen“ kann man getrost automatisierten Systemen überlassen. Wenn es darum geht, richtungsweisende Entscheidungen zu treffen und neue Strategien zu entwickeln, sind Menschen jedoch Maschinen immer noch meilenweit voraus. Der Königsweg liegt also in der Nutzung der Synergien zwischen Mensch und Maschine.

Beim Human Machine Security Teaming (HMST) arbeiten Menschen und Algorithmen Hand in Hand. Unter dem Einsatz modernster Technik, wie Machine Learning und Deep Learning, erfolgt eine kontinuierliche automatisierte Analyse der Bedrohungslage. Erfasst das System bereits bekannte Bedrohungsmuster triggert es eine automatisierte Abwehraktion und sorgt so dafür, dass die Mitarbeiter mit einem Großteil der Sicherheits- Alerts in Kontakt kommen. Bei ungewöhnlichen Mustern und unbekannten Vorfällen, haben sie so mehr Kapazitäten, um sie in Ruhe zu analysieren und etwaige Schwachstellen in ihrer Infrastruktur zu beheben, wodurch sich deren Sicherheitsgrad insgesamt erhöht.

Reaktive Lösungen reichen nicht mehr

Früher wurde nach einem Vorfall an Sicherheitslösungen gearbeitet, indem man diesen genau analysierte und Mitarbeiter Methoden entwickelten, um gleiche Vorfälle in Zukunft zu verhindern. Diese Herangehensweise ist heute nicht mehr zeitgemäß: Zum einen sind mögliche Einfallstore für Kriminelle so vielfältig, dass es fahrlässig wäre, sich nur darauf zu verlassen. Zum anderen fehlt im Zuge des Fachkräftemangels schlicht und einfach das Personal für solche Fehleranalysen. Heute kommt es vielmehr darauf an, Schwachstellen in der eigenen Infrastruktur zu erkennen, bevor Hacker diese ausnutzen können. Proaktive Sicherheitslösungen untersuchen Unternehmensdaten auf alarmierende Muster, die eine Bedrohungslage signalisieren.

Mittels Machine Learning können Sicherheitsmitarbeiter Anwendungsszenarien vorprogrammieren, die Bedrohungen nicht nur automatisch erkennen, sondern auch abwenden können. So müssen sich Security-Experten nicht mehr mit repetitiven Aufgaben herumschlagen und können sich wichtigeren Dingen widmen. Die Erkenntnisse, die im eigenen System gewonnen wurden, sollten Unternehmen außerdem mit externen globalen Bedrohungsdaten kombinieren. Weiter sollte sichergestellt werden, dass alle im Unternehmen eingesetzten Sicherheitslösungen im Bedarfsfall als eine Einheit agieren.

Mit der Zeit gehen

Die heutige Bedrohungssituation verlangt ein Umdenken von IT-Verantwortlichen. Das Vorgehen früherer Tage, also eine spezifische Sicherheitslösung zu kaufen und sukzessive durch zusätzliche Lösungen zu ergänzen, ist heute aufgrund der Fülle und Komplexität der Bedrohungen nicht mehr zeitgemäß.

Zudem zwingt der Fachkräftemangel Unternehmen, ihre Mitarbeiter soweit es geht zu entlasten, um eine proaktive Sicherheitsstrategie ihrer Infrastruktur voranzutreiben und sie nicht durch repetitive und zeitraubende Analysearbeiten aufzuarbeiten. Eine Kombination aus Mensch und Maschine vermag die Vorteile beider Parteien zu einem Mehrwert für das ganze Unternehmen zu kombinieren und auch in Zukunft ein angemessenes Sicherheitsniveau zu etablieren.

Hans-Peter BauerHans-Peter Bauer, Vice President Central & Northern Europe, McAfee

www.mcafee.com/de

 

 

GRID LIST
Notfall Knopf

Die Zeit läuft: Worauf es bei der Notfallreaktion ankommt

Wie bei jedem Notfall – Feuer, Herzinfarkt oder Verkehrsunfall – spielt auch bei…
Torhüter FCA

Torhüter der IT – der FC Augsburg setzt auf „Made in Augsburg"

Der 1907 gegründete Traditionsverein FC Augsburg (FCA) nutzt zur Verwaltung seiner…
Tb W190 H80 Crop Int A03eb03b6c06e9e89dbea9d04fe772e2

IT Sicherheit - vom Spielverderber zum Beschleuniger der Digitalisierung

Moderne IT-Security muss einerseits die Herausforderungen der digitalen Transformation…
Hand hält Wolke mit Schloss

Forcepoint Next Generation Firewall

Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen.…
Tb W190 H80 Crop Int C196c32d831cae80f568a6bbc332af89

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der…
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…