- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Das neue Ziel im Cybersicherheits-Krieg


IT-Prognosen 2018: Neue Herausforderungen für IT-Experten bei IoT, AI und Security
Edge- und IoT-Computing entwickelt sich weiter, das Wachstum wird aber durch das "Henne-Ei-Problem" eingeschränkt

- Anzeigen -





Autor: SolarWinds

Das Konzept, die Verarbeitung an den äußeren Rand des Netzwerks (das sogenannte "Edge") zu verlagern, existiert schon seit langem. Heute gibt es allerdings Milliarden Geräte, die Daten erzeugen, und ebenso viele Benutzer, die sich von einem Moment auf den anderen miteinander verbinden können. Aus diesen beiden Entwicklungen heraus entsteht ein Bedarf an Verarbeitungs- und Netzwerktechnologie zwischen Geräten und dem Zentralsystem.

Dementsprechend stellt sich die Frage, ob Edge Computing im nächsten Jahr das Wachstum des Internets der Dinge (IoT) vorantreiben oder ob das IoT als Impulsgeber für das Edge fungieren wird. Es stimmt, dass Edge Computing erst produktiver werden muss, bevor immersive Technologien wie Erweiterte und Virtuelle Realität Einzug in den Alltag halten, künstliche Intelligenz (KI) allgegenwärtig wird, selbstfahrende Fahrzeuge zum Standard werden und Netflix Hunderte von Millionen Abonnements verzeichnen wird.

Es ist ganz eindeutig – Technologie ist überall. Daher gehen wir davon aus, dass die Grenzen der Datenverarbeitung im Jahr 2018 noch weiter ausgeweitet werden, um die Anforderungen anspruchsvoller IoT-Anwendungen zu erfüllen. Edge wird die Fähigkeit entwickeln, lokal verarbeitete Umgebungsdaten zu ermöglichen und die Geschwindigkeit bereitzustellen, die für bandbreitenintensive Inhalte wie Video-Streaming erforderlich ist. Außerdem muss Edge die Möglichkeit bieten, Daten an ihrer Quelle zu priorisieren und zu analysieren sowie Entscheidungen in Echtzeit zu ermöglichen, z. B. solche die für das autonome Fahren erforderlich sind.

Gleichzeitig kann es sein, dass die IoT-Branche nach jahrelangen Beschwerden von IT-Sicherheitsexperten (und einigen Beinahe-IoT-Katastrophen) im nächsten Jahr endlich die Sicherheit dieser Geräte in den Mittelpunkt stellt und IoT-Systeme baut, die Unternehmen mit einem guten Gefühl implementieren. 2018 erleben wir möglicherweise eine Ausbreitung geschäftsrelevanter IoT-Geräte, die durch IoT-Verwaltungswerkzeuge wie die AWS IoT-Plattform unterstützt und begünstigt werden.

Ob nun die Henne oder das Ei zuerst da war, ist völlig unerheblich. Dasselbe gilt auch für die verflochtene Beziehung zwischen Edge und IoT, denn weder das eine noch das andere kann ohne weiteres als Hauptwachstumstreiber für verteilte Systeme identifiziert werden. Ist Direktheit wichtiger als Zentralisierung? Kosten oder Flexibilität? Wenn man bedenkt, dass die führenden Vordenker der Branche das Aufkommen des Edges mit den Anfängen der Cloud vergleichen, kann dasselbe letztlich auch mit hoher Wahrscheinlichkeit vom Edge Computing behauptet werden. Mit der Entstehung neuer Technologien und Anwendungsfälle verändern sich auch die Funktionen. Umgekehrt tragen auch die Edge-Funktionen zur Entstehung neuer Technologien und Anwendungsfälle bei.

IT-Sicherheitsforscher sind das neue Ziel im Cybersicherheits-Krieg
Was macht Malware illegal? Es ist weder ihre Erstellung noch ihr Verkauf – es ist die Absicht, sie für kriminelle Zwecke zu verkaufen. Doch Absichten sind nur schwer nachzuweisen (und zu widerlegen), sodass Sicherheitsforscher mit guten Absichten allmählich in den Fokus von Untersuchungen geraten könnten.

Denken Sie an den Cyberhelden Marcus Hutchins alias MalwareTech, der die Verbreitung der Erpressersoftware WannaCry verhinderte. Er entschärfte den Angriff und versuchte anschließend, sich hinter seinem Alias zu verstecken. Aufgrund der hohen Aufmerksamkeit durch die Medien, die sein Hack erzeugte, bestand jedoch ein viel zu hohes Interesse an seiner Identität. Im August wurde Hutchins aufgrund eines anderen Vorfalls festgenommen. Ihm wurde vorgeworfen, Malware zum Eindringen in den Bankensektor entwickelt zu haben. Er besteht auf seiner Unschuld, und viele Mitglieder der Security Community sind der Ansicht, dass er fälschlicherweise angeklagt wurde.

Dies ist nur das jüngste Beispiel in einer Reihe von Fällen die unter den Computer Fraud and Abuse Act (CFAA) von 1986 fallen, der unbefugte bzw. über die Befugnis hinausgehende Zugriffe auf Computer verbietet. Theoretisch soll er Hacker kriminalisieren, in der Praxis findet jedoch keine Unterscheidung zwischen guten und bösen Hackern statt. Ein weiteres Beispiel: Mitarbeiter könnten zur Rechenschaft gezogen werden, wenn sie nach der Beendigung ihres Arbeitsverhältnisses auf einen Computer zugreifen, auch dann, wenn dies nur versehentlich geschieht. Die Liste der möglichen Straftaten ist unsagbar lang.

Dementsprechend kann die Tatsache, dass Sicherheitsforscher aufgrund der Natur ihrer Arbeit möglicherweise Opfer eines unklar formulierten Gesetzes werden, 2018 zur Debatte anstehen. Es besteht bereits ein Mangel an Sicherheitsexperten (tatsächlich hat eine vor kurzem durchgeführte Cybersecurity-Umfrage herausgefunden, dass nur weniger als ein Viertel der Sicherheitsexperten über die Qualifikationen verfügen, die für die Sicherheit eines Unternehmens erforderlich sind), obwohl diese aufgrund der stetigen Ausbreitung von Endpunkten und raffinierteren Cyberkriminellen dringender benötigt werden denn je. Wir erwarten für 2018 eine verstärkte Sensibilisierung zu diesem Thema und einen höheren Bedarf an robusten Sicherheitstools.

AI – Fluch oder Segen?
Die Integration von KI und Maschine Learning-Funktionen wird weitgehend als zentraler Bestandteil für den Geschäftserfolg der kommenden Jahre betrachtet. Obwohl diese Technologie den Geschäftsführern bahnbrechende Möglichkeiten bietet, birgt die künstliche Intelligenz auch große Unsicherheit in Bezug auf die Auswirkungen auf die Arbeitsplätze – und zwar nicht nur in der IT, sondern für Fachleute in einer Vielzahl von Branchen.

Obwohl dies eine berechtigte Sorge ist – und eine, die von großen Anbietern wie Google, Microsoft und Amazon erzeugt wurde – gehen wir davon aus, dass 2018 die Automatisierungsangst abnehmen wird und dass immer mehr Unternehmen KI und Maschine Learning als einen Weg akzeptieren, um die vorhandenen menschlichen Ressourcen zu erweitern.

Tatsächlich ist es so, dass Angst, Unsicherheit und Zweifel in Bezug auf die Auswirkungen von KI und maschinellem Lernen dem ähneln, was Menschen immer bei neuen und schnell aufkommenden Technologien empfinden. In der Tat hat die Automatisierung in der Vergangenheit sogar mehr Arbeitsplätze geschaffen, indem die Kosten und der Zeitaufwand für kleinere Aufgaben verringert wurden und die Mitarbeiter die Arbeiten übernommen haben, die nicht automatisiert werden können und menschliche Arbeit erfordern.

Das Gleiche gilt für KI und maschinelles Lernen. Neue Tools (z. B. KI-fähige Sicherheitssoftware) und Funktionen (beispielsweise das Nutzen von Maschine Learning zur Fern-Erkennung von Wartungsbereichen in einer Ölpipeline) schaffen neue Grundlagen für Effizienz und Effektivität in allen Branchen und bieten Unternehmen die Möglichkeit, ihre Mitarbeiter für andere Arbeiten einzusetzen. Gleichzeitig erfordern viele neue Funktionen immer noch eine menschliche Aufsicht: Damit eine Maschine feststellen kann, ob etwas Prognostiziertes (predictive) vielleicht zum optimal Empfohlenen (prescriptive) werden könnte, ist zum Beispiel menschliches Eingreifen erforderlich. So kann beispielsweise eine Maschine nur die Umgebungsvariablen berücksichtigen, die ihr gegeben wurden – sie kann sich nicht entscheiden, neue Variablen zu berücksichtigen. Das könnte nur ein Mensch tun.

Für IT-Profis bedeutet dies, dass sie ihre Fähigkeiten im Bereich KI- und Automatisierung weiter ausbauen müssen, vor allem in Bereichen wie Programmieren, ein grundlegendes Verständnis der Algorithmen, die KI und Maschine Learning steuern, und sie müssen angesichts der immer komplexer werdenden Cyberangriffe die Sicherheit stetig verbessern. Für Stakeholder in anderen Branchen wird es eine Herausforderung für das kommende Jahr sein, den Mehrwert einer so breit aufgestellten Technologie wie KI oder Maschine Learning herauszuarbeiten und den ROI an Entscheidungsträger zu kommunizieren. (SolarWinds: ra)

eingetragen: 17.12.17
Home & Newsletterlauf: 17.01.18


SolarWinds: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Krypto-Mining-Malware eingebettet

    Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg seit Herbst 2017 bis Anfang des Jahres 2018 Opfer einer Hackerattacke geworden. Bei dem Angriff zielten die Kriminellen nicht auf Daten ab, sondern auf die Rechenleistung der Server. Die bislang unbekannten Angreifer sind mehrmals erfolgreich in das Computersystem eingestiegen, um so Krypto-Währungen wie Monero zu schürfen. Das heimliche Schürfen von Krypto-Währungen auf Computern von Unbeteiligten ist aufgrund explodierender Kurse von Bitcoin & Co. derzeit ein wichtiger Trend in der Malware-Szene.

  • Kommerzialisierung von Cyber Security-Angriffen

    Für das kommende Jahr erwartet TÜV Trust IT eine weitere Zunahme der Vielfalt und Intensität von Sicherheitsbedrohungen. Geschäftsführer Detlev Henze hat einige Trendaussagen für 2018 zusammengestellt, welche über die üblichen Buzzword-Threats zu Digitalisierung, Industrie 4.0 oder Social Engineering etc. deutlich hinausgehen. Skriptbasierte Schadsoftware verschärft die Bedrohungslage: Schadsoftware setzt zunehmend auf skriptbasierte Sprachen wie Visual Basic Script (VBS), JavaScript oder PowerShell. Der Grund dafür ist, dass die Zielsysteme die Interpreter für diese Sprachen häufig direkt zur Verfügung stellen, sodass die Schadsoftware ohne Umwege ausgeführt werden kann.

  • Cyberangriffe auf industrielle Kontrollsysteme

    Jedes vierte (28 Prozent) Industrieunternehmen war in jüngster Zeit von einem Cyberangriff betroffen. Zielgerichtete Attacken nahmen dabei um mehr als ein Drittel zu, wie aus einer Studie von Kaspersky Lab hervorgeht. Da die Nachfrage im Jahr 2017 nach Zero-Day-Exploits für industrielle Kontrollsysteme auf dem Schwarzmarkt signifikant anstieg, gehen die ICS CERT-Experten von Kaspersky Lab davon aus, dass im Jahr 2018 spezifische Malware auftauchen wird, die es auf Schwachstellen industrieller Automationskomponenten abgesehen hat. Aufgrund der zunehmenden Komplexität und Anzahl der Angriffe im Industriesektor wären die Folgen katastrophal, wenn Cybersicherheitsprobleme ignoriert würden. 28 Prozent der von Kaspersky Lab befragten Industrieunternehmen waren in der jüngeren Vergangenheit mit einem zielgerichteten Angriff konfrontiert - das sind acht Prozentpunkte mehr gegenüber dem Vorjahr (20 Prozent).

  • Ungenügendes IT-Sicherheitsniveau & Super-GAU

    "Tägliche Angriffe auf die IT-Infrastruktur von Unternehmen sind 2017 zur Regel geworden", so das ernüchternde Fazit von IT-Sicherheitsexperte Christian Heutger. "Wenn uns das Jahr eines gelehrt hat, dann, dass sich die Lage der IT-Sicherheit ständig verändert. Deshalb müssen Unternehmen auch im kommenden Jahr beständig ihre Sicherheitsstrategien an die Rahmenbedingungen anpassen. Denn die Angriffsmethoden von Cyberkriminellen sind derart vielfältig geworden, dass es DIE eine Strategie oder Lösung nicht gibt. Werden heute technische Systeme angegriffen, können schon morgen Mitarbeiter das Angriffsziel sein", blickt der Geschäftsführer der PSW Group zurück.

  • Blockchain-Trend revolutioniert Cybersecurity

    Dimension Data gibt ihre Prognosen zu den fünf größten Digital Business-Trends für das Jahr 2018 bekannt. Im Fokus steht dabei Blockchain: Zusammen mit maschinellem Lernen, Robotik, Künstlicher Intelligenz und neuen Wireless-Technologien wird vor allem dieser durch Bitcoin bekannten Verschlüsselungstechnologie das Potenzial zuerkannt, disruptive Ergebnisse zu liefern und das digitale Business 2018 nachhaltig zu verändern. Gleichzeitig warnt Dimension Data: Jene Unternehmen, die im digitalen Investitionszyklus Nachzügler sind, laufen Gefahr, von dieser Entwicklung überrollt zu werden.