- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Fachkräfte im Bereich Cybersicherheit


Künstliche Intelligenz, auch ein probates Mittel gegen den Fachkräftemangel in der Cybersicherheit?
Eine Möglichkeit, sich gegen eine wachsende Zahl von Datenschutzverletzungen und Cyberattacken zu wappnen, insbesondere vor dem Hintergrund restriktiver Compliance-Vorgaben, ist es, bereits zur Verfügung stehende Technologien dahingehend besser für sich zu nutzen

- Anzeigen -





Von Ralph Kreter, securonix

Laut einer im Herbst letzten Jahres von der (ISC)⊃2; veröffentlichten Studie beläuft sich der Mangel an Fachkräften im Bereich Cybersicherheit derzeit auf nahezu 3 Millionen weltweit. Der Befund an sich ist nicht überraschend, allerdings klafft die Schere immer weiter auseinander. Unterbesetzte IT- und IT-Sicherheitsabteilungen auf der einen Seite, und eine sich in Art und Umfang rasant weiter entwickelnde Bedrohungslandschaft auf der anderen. Gut ausgebildete IT-Sicherheitsfach- und Führungskräfte sind Mangelware und selten lange auf Jobsuche. Die Lücke zwischen Angebot und Nachfrage ist beträchtlich. Die Folgen bekommen Unternehmen täglich zu spüren.

Auch eine Studie der Analysten von Cap Gemini (ebenfalls vom Herbst letzten Jahres) unter dem Titel "Cybersecurity Talent – The BIG GAP in Cyber Protection" bestätigt diese Ergebnisse. Befragt wurden über 1.200 leitende Angestellte und Mitarbeiter und die Stimmung von über 8.000 Cybersecurity-Mitarbeitern in den sozialen Medien analysiert. 68 Prozent der Unternehmen beklagen einen Mangel an Cybersecurity-Expertise, während demgegenüber 61 Prozent Kompetenzen in Innovationsstrategien und 64 Prozent in Analytics suchen. Leider korrespondieren die gesuchten Fähigkeiten nicht mit Zahl und Expertise der verfügbaren Sicherheitsprofis. Allein im Bereich Cybersecurity konstatieren die Analysten eine 25-prozentige Lücke.

Andererseits sehen Unternehmen sich mit einer Vielzahl von Cyberangriffen konfrontiert. So macht man vielerorts das Beste aus den limitierten Ressourcen und versucht sich trotz reduzierter Belegschaft gegen die Flut zu stemmen. Das gelingt in den meisten Fällen mehr schlecht als recht. Zahlreiche Firmen leben mit Sicherheitsschwachstellen, die sie für kommende Angriffe anfällig machen. Auch das ein Befund, den die (ISC)⊃2;-Studie bestätigt. 50 Prozent der befragten IT-Beschäftigten nimmt an, dass ihr Unternehmen dem Risiko einer erfolgreichen Cyberattacke aufgrund der dünnen Personaldecke im Bereich Cybersicherheit ausgesetzt ist.

Die verfügbaren Fachkräfte reichen nicht mehr aus um wirksame Gegenmaßnahmen zu ergreifen. Man kann sich bildlich vorstellen wie ein versprengtes Häufchen IT-Sicherheitsverantwortlicher sich vergeblich gegen eine gut organisierte und zahlenmäßig weit überlegene Armee von Cyberkriminellen zur Wehr zu setzen versucht. Die Chancen in diesem ungleichen Kampf scheinen klar verteilt zu sein. Besonders, weil die IT-Sicherheit jede einzelne Attacke aufs Neue erkennen und abwehren muss, während Cyberkriminelle nur bei einem einzigen Versuch erfolgreich sein müssen.

Für Unternehmen im Vereinigten Königreich verschärft sich die Lage angesichts des drohenden Brexits zusätzlich. Die Modalitäten sind immer noch nicht geklärt, eines aber ist unbezweifelbar. Sollte das Vereinigte Königreich die Europäische Union verlassen, wird es für die dort ansässigen Unternehmen noch schwieriger die Lücke zu schließen. Aber auch deutsche Unternehmen, insbesondere der Mittelstand, können den Mangel an Fachkräften schon jetzt kaum noch kompensieren, und Firmen fürchten die zusätzliche Ungewissheit, die mit einem Brexit auf sie zukommt.

Der Fachkräftemangel in der IT-Sicherheit wird sich so schnell nicht beseitigen lassen, auch wenn es eine Reihe von Empfehlungen gibt, wie Unternehmen besser mit der Situation umgehen können.

Eine Möglichkeit, sich gegen eine wachsende Zahl von Datenschutzverletzungen und Cyberattacken zu wappnen, insbesondere vor dem Hintergrund restriktiver Compliance-Vorgaben, ist es, bereits zur Verfügung stehende Technologien dahingehend besser für sich zu nutzen.

Herausforderungen überwinden mithilfe Künstlicher Intelligenz?
Die gute Nachricht ist: Methoden und Modelle der Künstlichen Intelligenz (KI) können zumindest dazu beitragen, den Fachkräftemangel in der Cybersicherheit auszugleichen und die Lücke ein wenig mehr zu schließen. KI, Robotik und Automation sind mitnichten nur Job-Killer. Für den Bereich Cybersicherheit kommt die entgegengesetzte Sichtweise der Wahrheit deutlich näher.

Gerade Analysten und Incident Responder, die in einem der vielen Security Operations Centre (SOC) tätig sind, stehen permanent unter Druck. Hacking-Angriffe, Datendiebstahl, versuchte Insider-Attacken. Eine der wenigen Methoden den "bösen Jungs" tatsächlich einen Schritt voraus zu sein sind KI-basierte Ansätze und Technologien zur Automatisierung. Hier sind Unternehmen in Zugzwang, wenn sie nicht vor der Flut der Datenschutzverletzungen und komplexer werdenden Angriffen kapitulieren wollen. Es ist beispielsweise möglich, dass KI-basierte Lösungen so etwas wie der verlängerte Arm eines SOC-Analysten werden. Sie beraten ihn beispielsweise dahingehend wie er bei bestimmten Sicherheitsvorfällen am besten vorgehen sollte.

Algorithmen, die auf maschinellem Lernen basieren, einer Unterkategorie der künstlichen Intelligenz, erlauben es, bestimmte Verhaltensweisen zu analysieren und zu "lernen" was ein definiertes Normalverhalten und was eine Abweichung und potenzielle Anomalie ist. Zusätzlich lässt sich mithilfe dieser Algorithmen Threat Intelligence von den in einem Unternehmen verteilten Endpunkten zusammenziehen. Die daraus zu ziehenden Schlüsse helfen einem Analysten Vorfälle rechtzeitig zu erkennen und entsprechend zu handeln. Der Mehrwert liegt in den zusammengeführten Erkenntnissen, die ihrerseits wieder durch die laufende Vorfallsanalyse ergänzt werden. Maschinelles Lernen leistet also einiges an Unterstützung für überlastete Analysten: Angriffe lassen sich besser in einen Kontext stellen, präziser erkennen, und man kann angemessener darauf reagieren. Deutlich schneller als es mit begrenzten manuellen Ressourcen möglich wäre.

Fazit
Der Fach- und Führungskräftemangel in der Cybersicherheit ist ein vieldiskutiertes Thema. Parallel dazu werden die Attacken mehr, sie werden anspruchsvoller und sie richten sich gegen vertrauliche Daten, die auch auf Cloud-Plattformen und im Internet der Dinge genutzt werden. Die Angriffsfläche ist also nicht unbedingt kleiner geworden. In einer Studie des Bitkom haben 49 Prozent der Unternehmen angegeben, dass KI für die deutsche Wirtschaft große Bedeutung haben wird.

IT-Sicherheit ist für KI-basierte Lösungen dennoch ein relativ junges Gebiet, hat sich allerdings bei der Abwehr von bekannter und vor allem von bisher unbekannter Malware bereits bewährt. Dies bestätigen auch die Ergebnisse einer von Cylance durchgeführten Studie zum Einsatz von KI: So sind Firmen nicht nur bereit in Künstliche Intelligenz zu investieren, sondern gaben sogar an, dass KI für IT-Sicherheitsabteilungen einen entscheidenden Unterschied macht. 77 Prozent der Befragten haben bestätigt, mithilfe von KI mehr Datenschutzverletzungen verhindert zu haben als zuvor und 81 Prozent sagen, dass Künstliche Intelligenz in der Lage ist, Bedrohungen zu erkennen, bevor das den IT-Sicherheitsverantwortlichen gelingt. 74 Prozent haben dann noch angegeben, dass sie die durch fehlende Fachkräfte entstandene Lücke ohne Künstliche Intelligenz nicht würden schließen können.

Künstliche Intelligenz ist also durchaus geeignet ihren Beitrag zu leisten, wenn es darum geht mit den Folgen des Fachkräftemangels (besser) zu leben. Grundsätzlich empfiehlt es sich, dass IT-Sicherheits- und IT-Forensik-Experten eng zusammenarbeiten. Unternehmen sollten zusätzlich dafür sorgen, dass Entscheidungsträger, Fachabteilungen und die IT-/IT-Sicherheitsabteilung beim Thema Cybersicherheit an einem Strang ziehen und externes wie internes Wissen zusammenziehen.
(securonix: ra)

eingetragen: 07.05.19
Newsletterlauf: 23.05.19

securonix: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Fachkräfte im Bereich Cybersicherheit

    Laut einer im Herbst letzten Jahres von der (ISC)² veröffentlichten Studie beläuft sich der Mangel an Fachkräften im Bereich Cybersicherheit derzeit auf nahezu 3 Millionen weltweit. Der Befund an sich ist nicht überraschend, allerdings klafft die Schere immer weiter auseinander. Unterbesetzte IT- und IT-Sicherheitsabteilungen auf der einen Seite, und eine sich in Art und Umfang rasant weiter entwickelnde Bedrohungslandschaft auf der anderen. Gut ausgebildete IT-Sicherheitsfach- und Führungskräfte sind Mangelware und selten lange auf Jobsuche. Die Lücke zwischen Angebot und Nachfrage ist beträchtlich. Die Folgen bekommen Unternehmen täglich zu spüren.

  • Security-GAU: Advanced Persistent Threats

    Moderne Hackerangriffe werden immer komplexer und überfordern damit herkömmliche Lösungen für Endpoint- und Netzwerksicherheit. Zwar ist Ransomware die Wahl für Cyberkriminelle die schnellen Bitcoins hinterherjagen, Sicherheitsverantwortliche fürchten heute jedoch viel mehr Advanced Persistent Threats (APTs). Denn diese bleiben im schlimmsten Fall jahrelang unentdeckt und ermöglichen Cyberkriminellen über lange Zeit hinweg umfangreiche Datenmengen zu stehlen und geben ihnen dauerhaft Zugriff auf sensible Dateien wie Produktionspläne, Entwicklungsberichte, Kommunikationsdaten oder Sitzungsprotokolle. Eine ständige Analyse des Datenverkehrs im Netzwerk kann jedoch auch solche Angriffe aufdecken.

  • Mit UEBA die Sicherheit der IT erhöhen

    Das Verhältnis von erfolgreichen und nicht erfolgreichen Cyberangriffen auf Unternehmen schätzen Experten auf 80 zu 20 ein. Und nein, die Zahlen sind keinesfalls verdreht: Experten gehen tatsächlich davon aus, dass viermal so viele Angriffe erfolgreich sind, wie abgewehrt werden. Zwar werden erfolgreiche Cyberbangriffe auf Organisationen jeder Art in den Schlagzeilen tagtäglich publik und man sollte meinen, diese seien die Ausnahme. Tatsächlich stellen diese Angriffe jedoch nur die sichtbare Spitze des Eisbergs dar. Dies gibt zu denken, geben Unternehmen doch jährlich Milliarden für den Schutz ihrer IT aus, deren Abwehrstrategien auf Prävention und reaktionäres Management von Bedrohung basieren. Und es muss die Frage gestellt werden, ob diese eingesetzten Sicherheitsprodukte denn überhaupt noch geeignet sind, vor heutigen Cyberattacken schützen zu können. Denn eines ist sicher: die derzeitigen Cyberbedrohungen entwickeln sich ständig weiter - und die IT-Security muss mit ihnen Schritt halten. Doch wie kann die IT-Security ihren Rückstand aufholen?

  • Die Strategie der Cyberkriminellen

    Social Engineering gilt heute als eine der größten Sicherheitsbedrohungen für Unternehmen. Im Gegensatz zu traditionellen Hacking-Angriffen können Social Engineering-Angriffe auch nicht-technischer Natur sein und müssen nicht zwingend eine Kompromittierung oder das Ausnutzen von Software- oder System-Schwachstellen beinhalten. Im Erfolgsfall ermöglichen viele Social-Engineering-Angriffe einen legitimen, autorisierten Zugriff auf vertrauliche Informationen. Die Social Engineering-Strategie von Cyberkriminellen fußt auf starker zwischenmenschlicher Interaktion und besteht meist darin, das Opfer dazu zu verleiten, Standard-Sicherheitspraktiken zu missachten. Und so hängt der Erfolg von Social-Engineering von der Fähigkeit des Angreifers ab, sein Opfer so weit zu manipulieren, dass es bestimmte Aktionen ausführt oder vertrauliche Informationen preisgibt. Da Social-Engineering-Angriffe immer zahlreicher und raffinierter werden, sollten Organisationen jeder Größe eine intensive Schulung ihrer Mitarbeiter als erste Verteidigungslinie für die Unternehmenssicherheit betrachten.

  • IAM eine der grundlegenden Sicherheitsmaßnahme

    Wenn man die Analogie zum Fußball bemühen will, dann hat der Erfolg einer IT-Sicherheitsabteilung maßgeblich mit einer guten Verteidigung zu tun. Es kommt darauf an, dass die Abwehr geschlossen steht und der Gegner am besten gar nicht erst zum Schuss oder auch nur in eine dafür geeignete Position gelangt. Die beste Voraussetzung für einen Sieg. Ein Bild, dass sich durchaus auf den Datenschutz und das Zusammenwirken unterschiedlicher Sicherheitsebenen übertragen lässt. Im Idealfall hält ein mehrschichtiger Sicherheitsansatz Cyberkriminelle davon ab "ein Tor zu machen" - sprich in ein Netzwerk vorzudringen, an Unternehmensdaten zu gelangen, diese zu entwenden und zu missbrauchen.