Künstliche Intelligenz und Cybersecurity – Fachtagung der Extraklasse

,

Cybersecurity und Künstliche Intelligenz – Was fällt Ihnen ein, wenn Sie diese beiden Begriffe lesen? Roboter, vor denen wir uns mit ausgeklügelten Methoden schützen müssen? Maschinen, die uns vor Bedrohungen aus dem Cyberspace beschützen?

Im Grunde ist jeweils ein Teil davon richtig. Und um 100-prozentige Klarheit zu bekommen, folgten wir am vergangenen Dienstag der Einladung zur Veranstaltung „Künstliche Intelligenz – Auswirkungen und erste Einsatzfelder im Bereich IT- und Cybersecurity“. Dieser Treff fand im Rahmen des 2. Industrieforums vom Sicherheitsnetzwerk München & Information Security Forum statt.

Wissen und Wissenstransfer in konvenabler Umgebung

Geladen hatte man in die Hallen der Industrieanlagen-Betriebsgesellschaft mbH, kurz IABG, in Ottobrunn. Kennen Sie nicht?

Vielleicht dann, wenn wir erwähnen, dass die Europäische Weltraumorganisation ESA hier ein Raumfahrt-Testzentrum betreibt.

IABG Weltraumforschung

Raumfahrtforschung des IABG Technologiezentrums

Oder dass die europäische Luftfahrtindustrie hier aviatische Komponenten respektive ganze Flugzeuge testet. Jedenfalls gaben sich hinter dem Rednerpult Vertreter namhafter Unternehmen das Mikrofon in die Hand, die allesamt eine große Rolle in der Informations- und Sicherheitstechnologie spielen.

Den Auftakt machte Steve Durbin vom Information Security Forum (ISF).

Steve Durbin über Cybersecurity

Steve Durbin, ISF

Sein Vortrag warf einen kritischen und klaren Blick auf den Cyberspace und die Gefahren, die mit dieser immer moderner und größer werdenden virtuellen Welt einhergehen. Risikomanagement ist längst nicht mehr nur der Gedankenanstoß, Firmen gegen finanzielle Bedrohungen oder Manipulation aus eigenen Reihen zu schützen. Die systematischen Erkennung, Analyse, Bewertung, Überwachung und Kontrolle jeglicher Angriffe ist oberste Aufgabe der Betriebe. Schon längst gibt es Mittel und Wege, ohne hohen Aufwand Schwachstellen im Schutzmantel eines Unternehmens auszumachen und zu kompromittieren. Dagegen kann sich niemand schützen, aber das Gebot der Stunde sollte lauten, einen solchen Angriff frühzeitig als solchen zu erkennen und Gegenmaßnahmen einzuleiten.

Auch Prof. Dieter Hutter vom Deutschen Institut für künstliche Intelligenz (DFKI) mit Professur an der Universität Bremen, brachte in seiner Rede die Gefahrenlage durch Cyberkriminelle auf den Punkt, in dem er detailliert über die Notwendigkeit von so genannten Information Flow Control-Systemen sprach.

Prof. Hutter über Cybersecurity

Professor Dieter Hutter, Universität Bremen

Die Verschmelzung von Programm-Analysen und künstlicher Intelligenz ermöglicht zwar noch nicht, analytische Berechnungen zur Vorhersage möglicher Angriffe zu gewährleisten. Allerdings gilt auch hier die Prämisse: Je früher die verantwortlichen über bereits eingetretene Angriffe informiert werden, umso schneller können sie darauf reagieren und Gegenmaßnahmen starten. Der sehr tiefe Einblick in die Verfahrensweisen entsprechender Algorithmen schien in diesem Vortrag auf den ersten Blick sehr trocken, zeigte aber aus einer wissenschaftlichen Perspektive die Möglichkeiten auf, die ein Unternehmen heute bereits vor Milliardenverlusten schützen könnten.

Wie man musterbasiert das Bewusstsein für Risiken aus der Cyberwelt schärfen kann, darüber referierte Dr. Tobias Kiesling von der IABG an diesem Nachmittag.

Dr. Kiesling über Cybersecurity

Dr. Tobias Kiesling vom Gastgeber IABG Ottobrunn

Unsere wachsende Abhängigkeit vom Cyberspace hat die Notwendigkeit des Situationsbewusstseins und Cybersecurity stark erhöht. Was wir brauchen ist das Verständnis, Bedrohungen exakt vorhersagen zu können und eine verbesserte Reaktion auf mögliche Probleme, die auftreten könnten. Die Systeme und Netze im Cyberspace haben Schwachstellen, die erhebliche Risiken sowohl für einzelne Organisationen als auch die nationale Sicherheit mit sich bringen. Durch Antizipation, was innerhalb dieser Systeme passieren kann, können Verantwortliche wirksame Gegenmaßnahmen zur Absicherung entwickeln.

Cybersecurity und Cyber-Kriminalität

Nach einer Pause referierte Stefan Schweizer von Vectra Networks darüber, wie die Software-Lösungen seines Unternehmens in der Lage sein sollen, Angriffe im gesamten Unternehmensnetz in Echtzeit auszumachen.

Stefan Schweizer über Cybersecurity

Stefan Schweizer, Vectra Networks GmbH

Intelligente Verknüpfungen von Algorithmen helfen dabei, Bedrohungen zu identifizieren, die bekanntlich nicht auf breiter Front auftreten, sondern in aller Regel im Verborgenen hinter Einfalls-Lücken, die als solche nie in den Sinn kämen. Grundsätzlich spricht man im Unternehmen von den schützenswerten Daten, die um jeden Preis vor Angriffen geschützt werden müssen. Hier konzentrieren sich die Sicherheitsbeauftragten darauf, diese „Kronjuwelen“ unter allen Umständen mittels Cybersecurity abzuschotten.

Christian Meßmer von IBM Security sprach in seinem Vortrag über den Wandel in der Bedrohungslage und auch einem klaren Paradigmenwechsel bei der Cybersecurity.

Christian Meßmer über Cybersecurity

Christian Meßmer, IBM Security

Unter dem Motto Prevent, Detect, Respond – intelligente Lösungen zur Sicherung von Unternehmensdaten stellte er dem Fachpublikum vor, was IBM unter dem Schutz von sensiblen Informationen versteht und welche Technologien dafür heute bereitstehen. IBM Security-Lösungen basieren demzufolge auf einem Framework, das Hardware, Software und Services umfasst. Diese Verschmelzung wenden Anwender für Analytik und Automation auf Daten und Ereignisse an, um Sicherheitsbedrohungen zu erkennen, forensische Analysen durchzuführen und die Compliance zu automatisieren. Die „künstliche Intelligenz“ trifft auch hier ganz klar auf den Cyberspace unserer Zeit.

Bevor man sich zum persönlichen Gespräch mit den Sprechern traf, konnten Tanja Hanauer und Stefan Metzger vom Leibniz Supercomputing Center über intelligente Netzwerke und sichere Systeme aufklären.

Hanauer & Metzger über Cybersecurity

Tanja Hanauer und Stefan Metzger, Leibniz Supercomputer Center

Das Institut bürgt allein schon für Kompetenz, denn das LRZ betreibt Hoch- und Höchstleistungsrechner und das Münchner Wissenschaftsnetz. Inhaltlich ging es vor allem darum, dass heute bereits von einer Regelmäßigkeit gesprochen werden muss, wenn es um erkannte Unregelmäßigkeiten im IT-Umfeld geht. Intelligente Netze und Systemsicherheit bei Forschung und Bildung sind die Gebote der Stunde, denn hier geht es nicht um den Verlust von ein paar Kundendaten, sondern um Forschungsergebnisse und Ausbildungspläne, die der gesamten Nation schaden können, wenn sie in falsche bzw. unrechtmäßige Hände gelangen.

Vorbeugung, Erkennung, Gegenmaßnahmen

Man kann zusammenfassend darstellen, wo die Schwerpunkte der Cybersecurity im Kampf gegen Cyberkriminelle liegen. Täglich lesen wir von Attacken gegen Unternehmen jeglicher Branche und Größe. Es wäre vermessen zu glauben, dass wir uns heute gegen Angriffe von außen schützen können. Das ist aus heutiger Sicht (noch) nicht möglich. Aber man kann unter Berücksichtigung ein paar weniger Regeln und unter Zuhilfenahme am Markt verfügbarer Systeme eine Bedrohung aufspüren bzw. einen Angriff auf das Unternehmensnetz erkennen und gegensteuern. Wichtig ist, dass sich die Verantwortlichen darüber im Klaren sind, dass ein Schutz auf ganzer Breite utopisch und auch nicht notwendig ist, denn „moderne“ Cyberkriminelle erkennen sehr schnell die eine Lücke, die ihnen einen Zugriff auf Ihr Unternehmen ermöglicht.

Cybersecurity und Social Engineering – Trau schau wem

Nicht immer sitzen diese Angreifer irgendwo im fernen Ausland, schon gar nicht mit Sturmhauben und im abgedunkelten Büro. Längst spielt Social Engineering bei der Gefährdung deutscher Unternehmen eine große Rolle. Die Palette der Möglichkeiten, über soziale Kontakte in ein Unternehmensnetz zu gelangen, ist dabei breit gefächert. Exemplarisch seien hier die beiden bekanntesten Beispiele genannt: Ein deutsches Unternehmen wurde vor einiger Zeit Ziel eines „Angriffs von Innen“, nachdem der Cyberkriminelle den Weg über eine Angestellte im Unternehmen wählte, ins Netzwerk zu gelangen. Er gaukelte der Dame solange seine Liebe vor, bis ihr blindes Vertrauen den Zugang über ihren Account möglich machte. Der Rest war dann ein Kinderspiel.

Oder der asiatische Bewerber, der nur aus einem einzigen Zweck im Unternehmen anheuerte: langfristig den Zugang zu Plänen, Zahlen und Dokumentationen zu erhalten. Nach erfolgreichem Datenabfluss reiste der Mann wieder in seine Heimat zurück.

Sie haben Fragen zum Thema Cybersicherheit oder stellen Produkte zur Sicherung von Daten her? Lassen Sie uns miteinander sprechen. Zur vibrio Kontaktseite geht es hier entlang.

0 Kommentare

Dein Kommentar

Want to join the discussion?
Feel free to contribute!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.