Was wir in der Cybersicherheit angehen müssen - Prof. Dr. Norbert Pohlmann
Was wir in der Cybersicherheit angehen müssen | |
Norbert Pohlmann (Institut für Internet-Sicherheit) Etablierung eines angemessenen IT-SicherheitslevelWie kann ein angemessenes IT-Sicherheitslevel umgesetzt werden, um gegen intelligente Angriffe geschützt zu sein? Die Umsetzung des „Stand der Technik “ – also die am Markt verfügbare fortschrittliche und somit bestmögliche IT-Sicherheitsmaßnahme – schafft einen notwendigen IT-Sicherheitslevel, mit dem es möglich ist, einen wirkungsvollen Schutz gegen aktuell vorhandene intelligente Angriffe zu etablieren. Dies lässt sich darüber erklären, dass der „Stand der Technik“ zwischen dem innovativeren Technologiestand “Stand der Wissenschaft und Forschung” und dem sogenannten altbewährten Technologiestand “allgemein anerkannte Regeln der Technik” angesiedelt ist. Ersterer ist zumeist wirkungsvoller, aber noch nicht auf dem Markt verfügbar, wohingegen IT-Sicherheitsmaßnahmen im Stadium “allgemein anerkannte Regeln der Technik” schon länger am Markt verfügbar sind und von daher gegen innovative Angreifer viel zu oft keinen ausreichenden Schutz mehr bieten. Das lässt sich anhand zahlreicher Beispiele belegen: Die Nutzung von Passwörtern für die Authentifikation , oder die Nutzung von nicht mehr sicheren Signatur – und Verschlüsselungsalgorithmen . Aber auch Anti-Malware-Lösungen , die überwiegend auf Signaturerkennung basieren gehören – im Rahmen der fortschreitenden Digitalisierung – dieser nicht mehr angemessenen Kategorie an. Konsequenterweise fordern zum Beispiel die beiden Rechtsquellen “IT-Sicherheitsgesetz“ und „EU-Datenschutz-Grundverordnung“ die Orientierung der IT-Sicherheit am „Stand der Technik“, lassen aber unbeantwortet, was im Detail darunter zu verstehen ist. Aufgrund dessen hat der Bundesverband IT-Sicherheit – TeleTrusT seit 2015 einen entsprechend sehr aktive Arbeitsgruppe mit über 40 IT-Sicherheitsexperten etabliert, die eine Handreichung zum „Stand der Technik“ veröffentlicht, mit konkreten Hinweisen und Handlungsempfehlungen. Diese Handreichung wird kontinuierlich aktualisiert sowie erweitert und steht kostenlos zum Download zur Verfügung. Der Kompetenzverbund TeleTrusT wird in der Zukunft den KRITIS-Unternehmen deutlich mehr Unterstützung bieten, damit insbesondere in diesem Bereich auf Basis des „Stand der Technik“ die Gesellschaft angemessen geschützt wird. „Handreichung zum Stand der Technik, technischer und organisatorischer Maßnahmen“ gibt konkrete Hinweise und Handlungsempfehlungen, siehe: https://www.teletrust.de/ Künstliche Intelligenz und IT-SicherheitKünstliche Intelligenz (KI) hat in den letzten Jahren sehr viele Innovationsschritte durchlaufen – mit deutlich besseren Algorithmen und Modellen sowie auch eine extrem hohe Leistungssteigerung bedingt durch die passende Hardware. Hinzu kommt, dass immer mehr relevante Daten durch die Digitalisierung produziert werden. Denn KI braucht Daten als Input, da die grundsätzliche Idee bei KI ist, aus Daten Wissen abzuleiten. Dafür ist es wichtig, dass in den Daten relevante Informationen enthalten sind, aus denen Wissen extrahiert werden kann. Daran erklärt die Bedeutung von KI als einen zunehmend wichtigen Baustein für viele Bereichen – auch für die IT-Sicherheit . „Angreifer nutzen KI sehr erfolgreich“ Angreifer nutzen KI heute bereits sehr intensiv, um unaufwändiger und erfolgreicher angreifen zu können. Die Anwendungsbereiche sind vielfältig, z.B. Schwachstellen entdecken und IT-Sicherheitsmaßnahmen überwinden. Insbesondere ChatGPT liefert nochmals neue Angriffsunterstützung für Angreifer – nachfolgend nur einige Beispiele:
„KI für IT-Sicherheit“Die Nutzung von KI für IT-Sicherheit schafft deutliche Mehrwerte für den Schutz von Unternehmen und Organisationen. Ein erstes wichtiges Themenfeld ist die Erhöhung der Erkennungsrate von Angriffen. Es geht um das Erkennen von Angriffen über das Netzwerk und in den Endgeräten, Servern, IoT-Geräte und Cloudanwendungen. Dazu wird adaptive KI-Modelle benötigt, um auch neue Angriffsvektoren und Bedrohungen frühzeitig detektieren zu können. Wichtig ist hier aber auch, dass die notwendigen sicherheitsrelevanten Daten aus den Netzwerken und IT-Systemen allgemein zur Verfügung gestellt werden, damit die KI daraus nützliche Ergebnisse zur Verbesserung des Schutzniveaus erzielen kann. Weitere Bereiche aus der Erkennung sind z.B. das Erkennen von Malware, Spam , Fake-News und Deep-Fake . Ein weiteres relevantes Themenfeld im Rahmen der IT-Sicherheit ist, dass KI eine Unterstützung / Entlastung von IT-Sicherheitsexperten bringen kann – denn aktuell sind über 100.000 Positionen im Bereich IT-Sicherheit unbesetzt. Zwei Beispiele: Das Analysieren von wichtigen sicherheitsrelevanten Ereignissen mit einer Priorisierung, um dem IT-Sicherheitsexperten zeitaufwendige Analysearbeit abzunehmen. Ein KI-System analysiert die zu hunderten oder tausenden eingehenden sicherheitsrelevanten Ereignisse von den IT-Systemen und zeigt dann auf, nach welchen Prioritäten diese vom IT-Sicherheitsexperten abgearbeitet werden müssen, um den höchsten Schutz in der aktuellen Situation für das Unternehmen zu erzielen. Ein weiter wichtiger Bereich ist die (Teil-)Autonomie bei Reaktionen Wenn ein Angriff oder eine besondere Bedrohung erkannt wird, können z.B. sofort Firewall – und E-Mail-Regeln automatisch so reduziert werden, dass die wichtigen Prozesse für ein Unternehmen aufrechterhalten bleiben, aber die Angriffsfläche für die Angreifer deutlich reduziert wird, damit Schäden verhindert oder zumindest gemindert werden. Es gibt noch weitere IT-Sicherheitsbereiche, bei denen KI – auch mit ChatGPT oder ChatGPT-ähnliche Lösungen – den IT-Sicherheitsexperten helfen kann wie zum Beispiel sichere Softwareentwicklung, IT-Forensik und Threat Intelligence. kostenlos downloaden | |