- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Das neue Ziel im Cybersicherheits-Krieg


IT-Prognosen 2018: Neue Herausforderungen für IT-Experten bei IoT, AI und Security
Edge- und IoT-Computing entwickelt sich weiter, das Wachstum wird aber durch das "Henne-Ei-Problem" eingeschränkt

- Anzeigen -





Autor: SolarWinds

Das Konzept, die Verarbeitung an den äußeren Rand des Netzwerks (das sogenannte "Edge") zu verlagern, existiert schon seit langem. Heute gibt es allerdings Milliarden Geräte, die Daten erzeugen, und ebenso viele Benutzer, die sich von einem Moment auf den anderen miteinander verbinden können. Aus diesen beiden Entwicklungen heraus entsteht ein Bedarf an Verarbeitungs- und Netzwerktechnologie zwischen Geräten und dem Zentralsystem.

Dementsprechend stellt sich die Frage, ob Edge Computing im nächsten Jahr das Wachstum des Internets der Dinge (IoT) vorantreiben oder ob das IoT als Impulsgeber für das Edge fungieren wird. Es stimmt, dass Edge Computing erst produktiver werden muss, bevor immersive Technologien wie Erweiterte und Virtuelle Realität Einzug in den Alltag halten, künstliche Intelligenz (KI) allgegenwärtig wird, selbstfahrende Fahrzeuge zum Standard werden und Netflix Hunderte von Millionen Abonnements verzeichnen wird.

Es ist ganz eindeutig – Technologie ist überall. Daher gehen wir davon aus, dass die Grenzen der Datenverarbeitung im Jahr 2018 noch weiter ausgeweitet werden, um die Anforderungen anspruchsvoller IoT-Anwendungen zu erfüllen. Edge wird die Fähigkeit entwickeln, lokal verarbeitete Umgebungsdaten zu ermöglichen und die Geschwindigkeit bereitzustellen, die für bandbreitenintensive Inhalte wie Video-Streaming erforderlich ist. Außerdem muss Edge die Möglichkeit bieten, Daten an ihrer Quelle zu priorisieren und zu analysieren sowie Entscheidungen in Echtzeit zu ermöglichen, z. B. solche die für das autonome Fahren erforderlich sind.

Gleichzeitig kann es sein, dass die IoT-Branche nach jahrelangen Beschwerden von IT-Sicherheitsexperten (und einigen Beinahe-IoT-Katastrophen) im nächsten Jahr endlich die Sicherheit dieser Geräte in den Mittelpunkt stellt und IoT-Systeme baut, die Unternehmen mit einem guten Gefühl implementieren. 2018 erleben wir möglicherweise eine Ausbreitung geschäftsrelevanter IoT-Geräte, die durch IoT-Verwaltungswerkzeuge wie die AWS IoT-Plattform unterstützt und begünstigt werden.

Ob nun die Henne oder das Ei zuerst da war, ist völlig unerheblich. Dasselbe gilt auch für die verflochtene Beziehung zwischen Edge und IoT, denn weder das eine noch das andere kann ohne weiteres als Hauptwachstumstreiber für verteilte Systeme identifiziert werden. Ist Direktheit wichtiger als Zentralisierung? Kosten oder Flexibilität? Wenn man bedenkt, dass die führenden Vordenker der Branche das Aufkommen des Edges mit den Anfängen der Cloud vergleichen, kann dasselbe letztlich auch mit hoher Wahrscheinlichkeit vom Edge Computing behauptet werden. Mit der Entstehung neuer Technologien und Anwendungsfälle verändern sich auch die Funktionen. Umgekehrt tragen auch die Edge-Funktionen zur Entstehung neuer Technologien und Anwendungsfälle bei.

IT-Sicherheitsforscher sind das neue Ziel im Cybersicherheits-Krieg
Was macht Malware illegal? Es ist weder ihre Erstellung noch ihr Verkauf – es ist die Absicht, sie für kriminelle Zwecke zu verkaufen. Doch Absichten sind nur schwer nachzuweisen (und zu widerlegen), sodass Sicherheitsforscher mit guten Absichten allmählich in den Fokus von Untersuchungen geraten könnten.

Denken Sie an den Cyberhelden Marcus Hutchins alias MalwareTech, der die Verbreitung der Erpressersoftware WannaCry verhinderte. Er entschärfte den Angriff und versuchte anschließend, sich hinter seinem Alias zu verstecken. Aufgrund der hohen Aufmerksamkeit durch die Medien, die sein Hack erzeugte, bestand jedoch ein viel zu hohes Interesse an seiner Identität. Im August wurde Hutchins aufgrund eines anderen Vorfalls festgenommen. Ihm wurde vorgeworfen, Malware zum Eindringen in den Bankensektor entwickelt zu haben. Er besteht auf seiner Unschuld, und viele Mitglieder der Security Community sind der Ansicht, dass er fälschlicherweise angeklagt wurde.

Dies ist nur das jüngste Beispiel in einer Reihe von Fällen die unter den Computer Fraud and Abuse Act (CFAA) von 1986 fallen, der unbefugte bzw. über die Befugnis hinausgehende Zugriffe auf Computer verbietet. Theoretisch soll er Hacker kriminalisieren, in der Praxis findet jedoch keine Unterscheidung zwischen guten und bösen Hackern statt. Ein weiteres Beispiel: Mitarbeiter könnten zur Rechenschaft gezogen werden, wenn sie nach der Beendigung ihres Arbeitsverhältnisses auf einen Computer zugreifen, auch dann, wenn dies nur versehentlich geschieht. Die Liste der möglichen Straftaten ist unsagbar lang.

Dementsprechend kann die Tatsache, dass Sicherheitsforscher aufgrund der Natur ihrer Arbeit möglicherweise Opfer eines unklar formulierten Gesetzes werden, 2018 zur Debatte anstehen. Es besteht bereits ein Mangel an Sicherheitsexperten (tatsächlich hat eine vor kurzem durchgeführte Cybersecurity-Umfrage herausgefunden, dass nur weniger als ein Viertel der Sicherheitsexperten über die Qualifikationen verfügen, die für die Sicherheit eines Unternehmens erforderlich sind), obwohl diese aufgrund der stetigen Ausbreitung von Endpunkten und raffinierteren Cyberkriminellen dringender benötigt werden denn je. Wir erwarten für 2018 eine verstärkte Sensibilisierung zu diesem Thema und einen höheren Bedarf an robusten Sicherheitstools.

AI – Fluch oder Segen?
Die Integration von KI und Maschine Learning-Funktionen wird weitgehend als zentraler Bestandteil für den Geschäftserfolg der kommenden Jahre betrachtet. Obwohl diese Technologie den Geschäftsführern bahnbrechende Möglichkeiten bietet, birgt die künstliche Intelligenz auch große Unsicherheit in Bezug auf die Auswirkungen auf die Arbeitsplätze – und zwar nicht nur in der IT, sondern für Fachleute in einer Vielzahl von Branchen.

Obwohl dies eine berechtigte Sorge ist – und eine, die von großen Anbietern wie Google, Microsoft und Amazon erzeugt wurde – gehen wir davon aus, dass 2018 die Automatisierungsangst abnehmen wird und dass immer mehr Unternehmen KI und Maschine Learning als einen Weg akzeptieren, um die vorhandenen menschlichen Ressourcen zu erweitern.

Tatsächlich ist es so, dass Angst, Unsicherheit und Zweifel in Bezug auf die Auswirkungen von KI und maschinellem Lernen dem ähneln, was Menschen immer bei neuen und schnell aufkommenden Technologien empfinden. In der Tat hat die Automatisierung in der Vergangenheit sogar mehr Arbeitsplätze geschaffen, indem die Kosten und der Zeitaufwand für kleinere Aufgaben verringert wurden und die Mitarbeiter die Arbeiten übernommen haben, die nicht automatisiert werden können und menschliche Arbeit erfordern.

Das Gleiche gilt für KI und maschinelles Lernen. Neue Tools (z. B. KI-fähige Sicherheitssoftware) und Funktionen (beispielsweise das Nutzen von Maschine Learning zur Fern-Erkennung von Wartungsbereichen in einer Ölpipeline) schaffen neue Grundlagen für Effizienz und Effektivität in allen Branchen und bieten Unternehmen die Möglichkeit, ihre Mitarbeiter für andere Arbeiten einzusetzen. Gleichzeitig erfordern viele neue Funktionen immer noch eine menschliche Aufsicht: Damit eine Maschine feststellen kann, ob etwas Prognostiziertes (predictive) vielleicht zum optimal Empfohlenen (prescriptive) werden könnte, ist zum Beispiel menschliches Eingreifen erforderlich. So kann beispielsweise eine Maschine nur die Umgebungsvariablen berücksichtigen, die ihr gegeben wurden – sie kann sich nicht entscheiden, neue Variablen zu berücksichtigen. Das könnte nur ein Mensch tun.

Für IT-Profis bedeutet dies, dass sie ihre Fähigkeiten im Bereich KI- und Automatisierung weiter ausbauen müssen, vor allem in Bereichen wie Programmieren, ein grundlegendes Verständnis der Algorithmen, die KI und Maschine Learning steuern, und sie müssen angesichts der immer komplexer werdenden Cyberangriffe die Sicherheit stetig verbessern. Für Stakeholder in anderen Branchen wird es eine Herausforderung für das kommende Jahr sein, den Mehrwert einer so breit aufgestellten Technologie wie KI oder Maschine Learning herauszuarbeiten und den ROI an Entscheidungsträger zu kommunizieren. (SolarWinds: ra)

eingetragen: 17.12.17
Home & Newsletterlauf: 17.01.18


SolarWinds: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Black Hats sind die Bösen, die Cyberkriminellen

    Malwarebytes hat in ihrer weltweiten Studie "White Hat, Black Hat und das Aufkommen von Gray Hat - die tatsächlichen Kosten von Cyber-Kriminalität" unter anderem auch herausgefunden, dass Sicherheitsexperten in Deutschen Unternehmen im Vergleich unterbezahlt sind. Für viele Hacker ein Grund, sich der scheinbar lukrativeren Cyberkriminalität zuzuwenden. In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft Malwarebytes einen detaillierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die "dunkle Seite" ziehen.

  • Cyber-Sicherheit: Der Mensch als Schlüsselfaktor

    Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyber-Kriminelle wertvolle Grundlage zur Vorbereitung von gezielten Angriffen auf das Unternehmen.

  • Es gibt auch schlechte KI-Modelle

    Kaum ein Thema wird derzeit so stark diskutiert und vorangetrieben wie Künstliche Intelligenz. Fast jede IT-Sicherheitslösung schmückt sich damit, dass sie "Methoden der Künstlichen Intelligenz" zur Erkennung bisher unbekannter Bedrohungen einsetzt. Manch einer verkündet gar das Ende aller anderen Sicherheitskomponenten. Plausibel? Oder gefährlicher Übereifer? Sophos-Security-Spezialist Michael Veit ordnet die bisherigen Erkenntnisse zu Künstlicher Intelligenz in Security-Systemen ein und stellt das Postulat für eine moderne, sichere IT-Struktur auf.

  • SSL-Verschlüsselung jenseits der DSGVO

    Um die gesetzlichen Vorgaben aus der Datenschutz-Grundverordnung (DSGVO) einzuhalten, ist SSL-Verschlüsselung zum Muss geworden. Sie lohnt sich jedoch auch abseits der europäischen Richtlinie: Neben einem positiven Einfluss auf das Google-Ranking und dem gewonnenen Vertrauen von Seitenbesuchern investieren Website-Betreiber auch in die eigene Sicherheit. Obendrein macht die Darstellung der verschiedenen Browser SSL-Verschlüsselung zu einem echten Gewinn - darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) aufmerksam.

  • Einsatz von KI in Sicherheitsprodukten

    Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen keinen Organisationszwängen, sind schnell, per Definition skrupellos und geben mit immer fortschrittlicheren Attacken den Takt vor. Anbieter von Sicherheitssoftware können neuartige Angriffe nicht antizipieren und müssen reagieren; bis aber angepasste Abwehrmaßnahmen entwickelt und am Ende von ihren Unternehmenskunden produktiv eingesetzt werden, ist es meist schon zu spät. Dann beginnt der Kreislauf wieder von vorne.