3 minute read

Algorithmen überwachen den Datenverkehr

KÜNSTLICHE INTELLIGENZ | VON CHRISTIN HOHMEIER

Bei vielen mittelständischen Betrieben herrscht eine eher sorglose Einstellung gegenüber Cybergefahren. Häufig hofft die Geschäftsleitung, unter dem Radar der kriminellen Banden zu bleiben. Die trügerische Meinung ist, dass die Geschädigten immer die anderen sind.

Advertisement

Selbstverständlich hat das Management jedes Unternehmens Vorsorgepflichten gegen einen

Angriff von außen. Hier ist es gleichgültig, ob es sich um traditionell arbeitende Einbrechende handelt, die mit Stemmeisen und Dynamit den Tresor öffnen, oder eben um Cyberkriminelle. Bei Betreibern von kritischen Infrastrukturen ist die Angriffserkennung seit Mai 2023 sogar Pflicht. Bei vielen anderen Unternehmen wird sie in den Lieferverträgen eingefordert und mit Sanktionen hinterlegt. Mit diesen Anforderungen

Umfrage zu Nutzung und Folgen Künstlicher Intelligenz in Deutschland 2020 und 2023 wird es für die IT-Abteilung wichtig, die eigene IT-Infrastruktur neu kennenzulernen und eine detaillierte IT-Landkarte zu erstellen. Dies ist für die Mitarbeitenden der Fachabteilung eine hochkomplexe Aufgabe. Häufig ist der einzig gangbare Weg, einen auf IT-Sicherheit spezialisierten Anbieter mit in das Projekt zu holen. Diese Spezialistinnen und Spezialisten durchforsten die IT-Systeme mithilfe von Künstlicher Intelligenz. Die Algorithmen analysieren und verstehen Sicherheitsanforderungen. Sie erstellen Berichte. Hier werden Schwachstellen gelistet, ungeschützte Software aufgezählt und auch ganze Produktionsstandorte als Sicherheitsrisiko benannt.

Verdächtigen Datenverkehr identifizieren

Auf Basis dieses Wissens wird ein umfassendes Regelwerk geschrieben. Von diesem Zeitpunkt an ist nicht nur festgelegt, welche Sicherheitsfunktionen wie in die Struktur des Unternehmens einbezogen werden. Auch die Umsetzung, Kontrolle und regelmäßige Updates werden festgelegt. Schließlich kann es notwendig sein, die Netzwerke 24 Stunden am Tag und sieben Tage in der Woche zu überwachen. Eine Aufgabe, die für ein mittelständisches soll in Deutschland geprüft und erst nach einer Zulassung genutzt werden dürfen.

Die Wettbewerbsfähigkeit der deutschen Wirtschaft wird durch KI gestärkt.

Der Mensch wird durch Maschinen entmündigt.

KI sollte in bestimmten Anwendungsbereichen verboten werden.

KI wird die großen Erwartungen an sie nicht erfüllen.

Unternehmen auch mit dem Einsatz von KISystemen kaum zu schaffen ist. Deshalb betreiben Anbieter von Managed Services sogenannte Security-Operation-Center, die an sieben Tagen in der Woche und rund um die Uhr besetzt sind. Hier überwachen und kontrollieren Algorithmen den Datenverkehr in die Netzwerke hinein. Mit einem Sandbox-System kann es gelingen, eine zusätzliche Sicherheitsebene einzufügen. Dann wird die gesamte E-Mail-Korrespondenz innerhalb eines geschützten Bereichs und mit Künstlicher Intelligenz auf Ransomware und andere Angriffsformen kontrolliert. 

Mensch gegen Mensch in der Cyberwelt

THREAT INTELLIGENCE | VON CHRISTIAN RAUM

Angreifende kriminelle Hacker und die Verantwortlichen für die Verteidigung der IT-Netzwerke kämpfen weitgehend mit denselben Technologien, mit ähnlichen IT-Konzepten und Methoden. Häufig entscheiden nicht die komplexeren Systeme über Einbruch oder Abwehr, sondern die klügere Strategie. Wenn die Verteidigung Vorgehen und Intention der Gegenseite versteht, kann sie das zu ihrem Vorteil ausnutzen.

Ohne Frage hat jedes Unternehmen und jede Organisation eine eigene Vorstellung, wie Netzwerke, Wertschöpfung oder auch die Entwicklungs- und Forschungseinrichtungen zu schützen sind. Von der Firewall bis zum Kontrollzentrum – in den meisten Fällen sind diese Systeme über Jahre gewachsen. Im Idealfall haben die unterschiedlichsten Updates dazu geführt, dass die Cybersecurity sehr gut aufgestellt ist. Doch solange die Verteidigung immer nur reagiert, wird das Unternehmen nie aus der Rolle des Opfers krimineller und weltweit agierender

Banden herauskommen. Mit Threat Intelligence können die Verantwortlichen die Initiative übernehmen und handeln, statt nur zu reagieren.

Zum Kaffeeplausch mit Hackern

Dazu ist es notwendig, die Strukturen und die Intentionen der Angreifenden zu durchschauen. Es ist, so beschreiben es Expertinnen und Ex- nur schwerlich von Computern kopiert werden. Mit diesem Vorgehen werden die Bedrohungen in einen Kontext gestellt, der zunächst unabhängig von technischen Funktionen ist. Denn auch die Angreifenden haben ihre spezifischen Methoden und Ziele, die es zu recherchieren und zu analysieren gilt – und anhand derer sie bei jedem Angriff ihre eigene Signatur hinterlassen. In Chatgruppen und Hackerforen, bei Veranstaltungen und im persönlichen Gespräch wird dieses Wissen diskutiert, neue Bedrohungen identifiziert und Hintergrundwissen ausgetauscht. perten, wie eine Konfrontation zwischen zwei Spielern auf Augenhöhe: Wenn beide Seiten mit den gleichen Figuren eine Partie eröffnen, entscheiden Wissen, Schlauheit, Tricks und Finten. Diese sehr menschlichen Eigenschaften können

Sicherheit des Kerngeschäfts überprüfen Ein Ergebnis kann die Einordnung sein, welches Risiko eine Business-Entscheidung haben kann –und ob die Organisation etwa mit der Besetzung eines neuen Geschäftsfeldes zu einem potenziellen Ziel wird. In diesem Fall müssen Kernprozesse wie Produktion, Entwicklung, Vertrieb überdacht, umgebaut und neu aufgestellt werden. Damit sind sie nicht nur technisch, sondern auch strategisch vor Angriffen geschützt. 

Danke an alle, die helfen!

Nothilfe Ukraine – jetzt spenden!

Seit über einem Jahr herrscht Krieg mitten in Europa. Millionen Familien aus der Ukraine bangen um ihr Leben und ihre Zukunft. Aktion Deutschland Hilft, das Bündnis deutscher Hilfsorganisationen, leistet den Menschen Nothilfe.

Danke für Ihre Solidarität. Danke für Ihre Spende.

Jetzt Förderer werden: www.Aktion-Deutschland-Hilft.de

This article is from: