Welche IT-Security Trends und Herausforderungen kommen in Zukunft auf uns zu? Welche verschiedenen Arten von Cyberangriffen gibt es zurzeit und wie werden sie sich weiterentwickeln? Welche Risiken entstehen für Unternehmen durch Cyberangriffe und wie lassen sich diese minimieren?
TD SYNNEX fragt nach – und erhält Antworten führender IT-Security Experten auf die wichtigsten Fragen rund um Cybersecurity-Trends.
Adobe Stock © Paolese
Die Arbeit von zu Hause aus gehört für die Mitarbeiter vieler Unternehmen inzwischen zum Berufsalltag. Damit sicher gearbeitet werden kann, muss die Kommunikation vertraulich ablaufen und die eingesetzte IT-Infrastruktur optimal geschützt sein. Bei dieser Aufgabe unterstützen verschiedene technische, organisatorische und personelle Maßnahmen. Welche davon besonders wichtig sind, erläutert Siegfried Markiefka, Business Development Manager Security bei TD SYNNEX, in einem Gastbeitrag.
Viele Unternehmen mussten innerhalb kürzester Zeit Maßnahmen treffen, damit ein Großteil ihrer Mitarbeiter von zu Hause aus arbeiten können. Dabei wurde der Schwerpunkt notgedrungen auf die technischen Sicherheitsmaßnahmen gelegt. Eine hohe IT-Sicherheit setzt aber eine ganzheitliche Strategie voraus – auch für die Arbeit im Homeoffice. Technische Aspekte müssen um organisatorische Maßnahmen und den Faktor Mensch erweitert werden. Nur solch ein integrativer Ansatz stellt einen lückenlosen Schutz sicher. Tipp für den Channel:TD SYNNEX unterstützt den Channel bei der Umsetzung einer ganzheitlichen IT-Security mit einem 360° Security Recommendation-Ansatz. Der 360°-Blick eröffnet den Endkunden ein Verständnis für die Reichweite von IT-Security und eine strukturierte Herangehensweise. Die TD SYNNEX Security Recommendations verbinden die Funktionalität eines Produktes mit den nötigen Prozessen und Anforderungen eines Informationsmanagement-Systems nach BSI und ISO 2700x. Mehr Infos gibt es unter: https://marketing-de.techdata.com/blog/tdsr/
In den meisten Unternehmen greifen Mitarbeiter über einen zentralen Firmenserver auf Daten und Anwendungen zu. Der sichere Zugriff auf das Unternehmensnetzwerk ist deshalb eine zentrale technische Maßnahme. Dafür sorgen sogenannte "Virtual Private Network (VPN)"-Lösungen. Mit diesen lässt sich ein verschlüsselter Kommunikationstunnel zwischen Endgeräten außerhalb des eigenen Unternehmens und dem Firmennetzwerk etablieren. Um eine sichere Verbindung aufzubauen, müssen die im Homeoffice genutzten Laptops oder PCs mit einer entsprechenden Client-Software ausgestattet sein. Tipp für den Channel:Zur Absicherung des VPN-Zugriffs und des Datenverkehrs im Netzwerk hat Sonic Wall seinen Clean VPN-Ansatz entwickelt. Dieser bietet einen doppelten Schutz durch SSL-VPN und leistungsstarke Next-Generation-Firewalls. Damit lassen sich sämtlicher autorisierter SSL-VPN-Verkehr entschlüsseln und auf Malware überprüfen, bevor er in die Netzwerkumgebung gelangt.
Ein oft gehörter Tipp, der seine Aktualität aber nicht verliert: Nur starke Passwörter verwenden. Ein "starkes" Passwort besitzt mindestens 8 Stellen und besteht aus Buchstaben mit Groß-/Kleinschreibung, Ziffern und Sonderzeichen. Ein praktisches Passwort-Hilfsmittel im Arbeitsalltag sind sogenannte "Single-Sign-On"-Softwarelösungen. Der Benutzer meldet sich einmalig an seinem Arbeitsplatz an und erhält dadurch Zugriff auf den Firmenserver und alle Dienste, für die er autorisiert ist. Zusätzliche Sicherheit bietet die Zwei-Faktor-Authentifizierung. Dabei wird beim Log-in neben dem Passwort eine zweite Komponente abgefragt. Dies kann beispielsweise ein auf das Mobiltelefon zugeschickter Code sein oder eine im Besitz des Mitarbeiters befindliche Chipkarte. Tipp für den Channel: IBM bietet mit Cloud Identity Verify eine flexible Multi-Faktor-Authentifizierung für SaaS-Applikationen und unternehmenseigene Anwendungen an. Die Software ist aktuell als preislich attraktives Starterpaket erhältlich. Ebenfalls als Starterpaket ist von IBM ein Cloud-Service verfügbar – Cloud Identity Connect –, mit dem der Mitarbeiter komfortabel mit einem Benutzerzugriff und einem Passwort über Single-Sign-On auf all seine Anwendungen zugreifen kann
Regelmäßig berichten Fachmedien über Sicherheitslücken in IT-Geräten und -Anwendungen. Das betrifft die Firmware des Routers ebenso wie das Betriebssystem, Anwendungssoftware, Browser, Virenscanner oder Firewalls. Updates und Upgrades sollten deshalb immer zeitnah eingespielt werden – am besten automatisiert. Zusätzlich sind Unternehmenslösungen zum Schutz vor Malware empfehlenswert. Diese sind auf den Gateway-, File- und Mailservern sowie auf den Endgeräten der Mitarbeiter installiert. Tipp für den Channel: Die KACE-Systemverwaltungs-Appliance (SMA) von Quest Software ist eine zentrale Lösung für die automatisierte Patch-Verwaltung in heterogenen Umgebungen. Windows- und Mac-Plattformen sowie geschäftskritische Anwendungen sind damit immer auf dem neuesten Stand. Regelmäßige Überprüfungen und Patch-Bewertungen helfen dabei, noch nicht erfasste Computer in die automatische Patch-Verwaltung zu integrieren.
Die Cloud wird immer wichtiger für den Geschäftsbetrieb mit Kunden und Partnern als auch für die Mitarbeiter im Homeoffice. Die Migration von Services steht deshalb aktuell ganz oben auf der Unternehmensagenda. Eine konsequente Cloud-Security und Cloud-Governance sind dabei zentrale Aufgaben, die effizient zu erfüllen sind. Tipp für den Channel: Die IBM Migration Services beraten bei der Ermittlung der am besten geeigneten Migrationsmethode. Der umfassende Ansatz bietet eine sichere, reproduzierbare und skalierbare Methode für die Cloud-Migration. Channel Partner können die Migration Services als Mehrwert für ihre Kundenbetreuung nutzen.
Vor dem Umzug ins Homeoffice ist es ratsam, sich zunächst einen Überblick zu verschaffen. Wie sieht die IT-Infrastruktur aus? Wer kann überhaupt von zu Hause arbeiten und welches IT-Equipment wird dafür benötigt? Ist ausreichend Bandbreite am Firmenstandort vorhanden, damit alle Mitarbeiter in guter Qualität von außen auf das Netzwerk zugreifen können? Kann das eigene IT-Team den Mitarbeitern im Homeoffice bei technischen Fragen weiterhelfen? Die Antworten auf diese Fragen zeigen, welche Grundlagen bereits bestehen und was noch zu tun ist. Tipp für den Channel: Hilfreiche Hinweise zu organisatorischen IT-Sicherheitsfragen finden sich im Security-Hub von TD SYNNEX: https://marketing-de.techdata.com/blog/security-hub/.
Mit einer zentralen Informationsquelle bekommen Mitarbeiter im Homeoffice wichtige Ratschläge und Verhaltensanweisungen vermittelt. Dazu gehören zum Beispiel Leitfäden, Q&As, Checklisten und ein Blog. Tipp für den Channel: Vom Kennen zum Können: Unter diesem Motto bietet die TD SYNNEX Academy für die IT-Fachkräfte von Channel-Partnern umfangreiche IT-Schulungen und Zertifizierungen an. Die Trainer verfügen über erstklassiges theoretisches und praktisches Wissen, das in praxisnahen IT-Trainings vermittelt wird. Die TD SYNNEX Academy verfügt hierbei zusammen mit kompetenten Trainingspartnern über technisch modern ausgestattete Schulungsräumlichkeiten und einer optimalen Abdeckung in ganz Deutschland. https://academy.techdata.com/de/training
Das Verhalten der Mitarbeiter im Homeoffice ist ein elementarer Faktor für die IT-Sicherheit. Zu einem sicherheitsbewussten Umgang gehören zum Beispiel: Nur abgesicherte WLAN-Verbindungen nutzen, Passwörter und Zugänge nicht in einem offenen Dokument auf dem Computer speichern, nur vom Arbeitgeber bereitgestellte Dienste und Geräte nutzen, Vertraulichkeit bei Telefonaten sicherstellen oder Einblicke in vertrauliche Geschäftsunterlagen ausschließen. Tipp für den Channel: Einfallstor bei vielen Cyberangriffen ist und bleibt der Mensch. Security-Verhaltensweisen sollten deshalb regelmäßig vermittelt und eingeübt werden. Zentral dabei sind Schulungen und Informationsplattformen, die von TD SYNNEX bereitgestellt werden.
Mit Social Engineering und Phishing Mails nutzen Cyberkriminelle das Vertrauen und die Neugier von Mitarbeitern aus. Durch eine fingierte Mail oder Telefonanrufe von angeblichen Vorgesetzten werden die Mitarbeiter dazu verleitet, Zahlungen an ein fremdes Konto zu leisten oder sensible Informationen preiszugeben. Beim Phishing verleiten gefälschte Internet-Seiten oder E-Mails den Mitarbeiter dazu, Passwörter und Zugangsinformationen preiszugeben. Diese Form von Cyberangriffen treten aktuell verstärkt auf. Aus diesem Grund ist es wichtig, die Mitarbeiter über die gängigen Maschen der Cyberkriminellen zu informieren und auf die Gefahren hinzuweisen. Ergänzend sollten die Mitarbeiter in regelmäßigen Abständen an Schulungen zur IT- und Informationssicherheit teilnehmen. Tipp für den Channel: Das TD SYNNEX Security Cyber Scoring verschafft einen ersten fundierten Blick auf die externe Security-Situation des Kunden – und zwar aus Sicht des Angreifers. Die Risikoeinschätzung wird in acht Kategorien vorgenommen. So werden beispielsweise Themen wie die konkrete Gefährdungslage, die Angriffsfläche im Internet, die vertrauenswürdige Verschlüsselung oder auch das Mitarbeiterverhalten und die Reputation im Cyberraum bewertet. Vertriebspartner von TD SYNNEX haben die Möglichkeit, einen kostenlosen Selbst-Test Ihrer eigenen Domain durchzuführen, um sich von der Qualität des Services zu überzeugen. https://marketing-de.techdata.com/blog/cyber-scoring/
Das größte Gut in einer Krisensituation ist das Vertrauen der Mitarbeiter in die getroffenen Sicherheitsmaßnahmen. Dafür ist eine offene und transparente Kommunikation – auch schwieriger Themen – von entscheidender Bedeutung. Wer ehrlich ist und keine Fragen offen lässt, gewinnt das Vertrauen der Mitarbeiter und kann sich darauf verlassen, dass die empfohlenen Verhaltensweisen und getroffenen Maßnahmen zur IT-Security auch eingehalten werden. Abschluss-Tipp für den Channel: TD SYNNEX hat aktuell eine Kampagne für seine SMB-Fachhändler gestartet. Unter dem Motto "How2Office" erhalten teilnehmende Systemintegratoren, Systemhäuser und Reseller interessante, lehrreiche und abwechslungsreiche Inhalte zu modernen Arbeitsplatzszenarien, darunter auch für die "Arbeit von zu Hause aus". Damit können sie Bestandskunden noch enger an sich binden, zur Zeit inaktive Kunden neu begeistern und Nekunden gewinnen. Zentrales Element der Kampagne bilden die "Empfehlungen" - von TD SYNNEX geprüfte und passgenaue Lösungen für den Einsatz im Homeoffice. Hinzu kommen informative Lektionsvideos und ein Multiple-Choice-Quiz mit attraktiven Preisen. Mehr Infos unter: https://marketing-de.techdata.com/how2office/
Kai Grunwitz
Der Mensch muss mehr in den Mittelpunkt der technologischen Entwicklung gerückt werden. Die DSGVO ist besser als ihr Ruf. Und Künstliche Intelligenz ist für die IT-Security ein zweischneidiges Schwert. Mit diesen Thesen regte Kai Grunwitz, Deutschland-Chef von NTT Ltd. auf dem TD SYNNEX Innovation Day zum Nach- und Umdenken an. Die TD SYNNEX Blog-Redaktion führte mit dem renommierten Security-Experten ein exklusives Interview.
INTERVIEW MIT Kai Grunwitz
Herr Grunwitz, auf dem TD SYNNEX Innovation Day nennen Sie als gesellschaftliches Leitbild für die Zukunft die „Digital Society 5.0“. Was macht die „Digital Society 5.0“ aus und wie wichtig ist die IT-Security dafür?
Kai Grunwitz: In Deutschland neigen wir dazu, Technologie als alleiniges Mittel für Effizienz- und Produktivitätssteigerungen zu betrachten. In der Digital Society 5.0 hilft Technologie dabei, Herausforderungen der modernen Gesellschaft zu adressieren. Ziel ist eine nachhaltige Entwicklung zu ihrem Nutzen. Industrie 4.0 ist wichtig, aber noch wichtiger ist der Mensch im Mittelpunkt technologischen Fortschritts. Ohne Cybersecurity werden wir die Transformation hin zur Digital Society 5.0 nicht erfolgreich bewältigen. Denn auch in der Digital Society 5.0 müssen große Mengen an Daten verarbeitet und analysiert werden. Der Weg dorthin setzt voraus, dass wir mit den persönlichen Daten vertrauenswürdig und sicher umgehen. Erst dann werden die Bürger bereit sein, ihre Daten dem Staat und Unternehmen bereitzustellen.
Warum stehen deutsche Unternehmen der IT-Security so ambivalent gegenüber. Die Notwendigkeit wird zwar eingesehen, aber die Umsetzung erfolgt eher widerwillig?
Kai Grunwitz: Viele deutsche Unternehmen betrachten die Cybersecurity nicht als positiven Faktor der digitalen Transformation, sondern als notwendiges Übel. IT-Sicherheit muss von Anfang an integraler Bestandteil jedes Digitalisierungsprojekts sein und nicht erst nachträglich hinzugefügt werden. Zudem wird IT-Security häufig zu sehr unter dem Aspekt des „Risk Managements“ betrachtet. Daraus können gefährliche Denkweisen entstehen. Laut einer NTT-Umfrage unter deutschen IT-Sicherheitsexperten sind 36 Prozent bereit, bei Ransomware-Attacken eher Lösegeld zu bezahlen als verstärkt in IT-Sicherheit zu investieren.
Ein wichtiger Compliance-Faktor für den Datenschutz und die Informationssicherheit ist die EU-Datenschutzgrundverordnung. Welche Bilanz ziehen Sie nach über einem Jahr DSGVO?
Kai Grunwitz: Die EU-DSGVO ist besser als ihr Ruf. Das Bewusstsein und die Budgets für Datenschutz und Datensicherheit sind gestiegen. Kalifornien oder Singapur beispielsweise nutzen die DSGVO als Blaupause für eigene Datenschutz-Aktivitäten. Bedeutet die Datenschutzgrundverordnung Mehraufwand für die Unternehmen? Ja, aber dieser Aufwand lohnt sich. 67 Prozent der befragten Sicherheitsanwender weltweit sehen durch die DSGVO einen positiven Effekt auf die Entwicklung von unternehmensweiten Datenschutz-Strategien. Kritisch anzumerken ist, dass die DSGVO gerade kleine und mittlere Unternehmen (KMUs) oft überfordert. Hier gilt es Vorgaben und Bestimmungen zu vereinfachen, um den bürokratischen Aufwand so gering als möglich zu halten.
Ein klarer Trend in der IT-Security ist der Einsatz „Künstlicher Intelligenz (KI)“. Machen KI-Technologien die Unternehmens-IT sicherer?
Kai Grunwitz: Künstliche Intelligenz ist für die IT-Security ein zweischneidiges Schwert. Ein wirkungsvoller Sicherheitsansatz besteht darin, die Leistungsfähigkeit der KI bei Datenanalysen mit menschlichen Interventionen zu kombinieren. KI hilft dann mit automatisierten Prozessen, Angriffe frühzeitig zu erkennen und eine angemessene Reaktion zu analysieren. Noch effektiver wirkt KI, wenn sie Angriffe antizipiert und präventiv verhindert. Entscheidend bleibt jedoch, dass die letztendliche Handlungsanweisung von Security-Experten durchgeführt wird. Gleichzeitig werden KI-Technologien verstärkt von Cyberkriminellen eingesetzt. Gerade in letzter Zeit haben automatisierte Phishing-Attacken stark zugenommen. KI-Technologien unterstützen sehr effizient bei „Open Source Intelligence“, also bei der Suche nach frei verfügbaren Informationen über die Zielpersonen. Dadurch sind die Inhalte der Phishing-Angriffe deutlich überzeugender und die Angriffsmethodik überaus präzise geworden. Auf den Punkt gebracht: KI ist nicht der heilige Gral der Cybersecurity, kann aber eine wichtige Komponente in einem ganzheitlichen Sicherheitskonzept sein.
Welche Maßnahmen sind wichtig für die IT-Security? Was wird häufig vernachlässigt?
Kai Grunwitz: Meine generelle Empfehlung lautet: Nicht immer auf den letzten Trend aufspringen, sondern seine Hausaufgaben machen. Es ist immer noch besorgniserregend, dass Patching-Aufgaben in einigen Unternehmen immer noch vernachlässigt werden. Zur Pflicht gehören auch ein unternehmensweites Identity- und Access Management sowie ein sogenannter „Incident Response-Plan“. In diesem ist genau festgelegt, wie eine Organisation auf IT-Sicherheitsvorfälle reagiert. Die Phasen reichen von der Identifikation des Vorfalls über die Eindämmung und Abwehr des Angriffs bis hin zur eventuell notwendigen Wiederherstellung des Systems. In unserer Umfrage unter IT-Sicherheitsexperten fanden wir heraus, dass nur 3 Prozent der Unternehmen weltweit auf einen Sicherheitsvorfall vorbereitet sind. Das ist erschreckend!
In der Praxis gilt immer noch der Mensch als größte IT-Sicherheitsschwachstelle. Wie lässt sich an dieser Situation etwas ändern?
Kai Grunwitz: Auch wenn es mittlerweile zum Mantra der IT-Sicherheit geworden ist, muss es immer wieder betont werden: Wir müssen das Bewusstsein der Anwender für die IT-Sicherheit erhöhen. Und das gilt unternehmensweit, schließt also die Management-Ebene mit ein. IT-Security darf sich nicht auf wenige Alibi-Veranstaltungen im Jahr begrenzen. Regelmäßige Trainings und Know-how-Updates über die neuesten Gefahren sind ein „Muss“. Mit neuen kreativen Ansätzen lässt sich die Attraktivität des Themas steigern. Das können zum Beispiel Games sein, die IT-Security spielerisch vermitteln. Unternehmen können den „Cybersecurity-Mitarbeiter des Jahres“ krönen und gut ausgebildete Mitarbeiter zu Sicherheitsbotschafter im Unternehmen ernennen. Und schließlich muss IT-Security in der gesamten Organisation „gelebt“ werden, wobei besonders das Management eine Vorbildfunktion einnehmen sollte.
Abschließend die Frage: Welche Auswirkungen haben die diskutierten Security-Trends für den Channel?
Kai Grunwitz: IT-Security ist ein umfassendes und komplexes Thema. Um die benötigten technischen und organisatorischen Maßnahmen umzusetzen, fehlt es vielen KMUs an Security-Fachkräften und entsprechendem Know-how. Aus Kosten-/Nutzen-Aspekten macht es dann häufig Sinn, gezielt Wissen einzukaufen und Sicherheitstechnik auszulagern. Für Managed Security Service Provider ergibt sich hierbei ein großes Geschäftspotenzial. Das gleiche gilt für IT-Dienstleister, die den Kunden ganzheitlich unterstützen – von der Beratung über die Ausformulierung der Sicherheitsstrategie bis hin zur Implementierung von IT-Security-Maßnahmen.
Herr Grunwitz, vielen Dank für das Gespräch!
Kai Grunwitz ist Geschäftsführer der NTT Ltd. in Deutschland. Der IT-Dienstleister des japanischen IT- und Telekommunikationskonzerns NTT beschäftigt derzeit weltweit rund 40.000 Mitarbeiter. Zu den Kunden zählen mehr als 10.000 Unternehmen aus den Branchen Automobil, Energie, Fertigung, Finanzdienstleistungen, Pharma, Technologie und Telekommunikation. Kai Grunwitz verantwortete davor fünf Jahre lang bei der NTT Gruppe das Geschäftsfeld Security, zuletzt für die Region EMEA und war seit mehr als 25 Jahren in verschiedenen Führungsfunktionen in der IT-Branche, u.a. bei Oracle und Sun Microsystems, tätig. Er ist ein anerkannter IT-Security-Experte und auf zahlreichen renommierten Veranstaltungen als Vortragsredner und Diskussionsteilnehmer vertreten.
Das Gespräch wurde auf dem TD SYNNEX Innovation Day 2019 geführt. Die jährlich stattfindende Veranstaltung informiert die Business Partner von TD SYNNEX über wegweisende Technologien, präsentiert interessante Business Cases und bietet in entspannter Atmosphäre Zeit zum Gedankenaustausch und Netzwerken. Mehr zu diesem Eventformat erfahren Sie auch unter: de.techdata.com/innovationday2019
Zu einer effektiven Security Strategie gehören neben einer guten Verteidigung des Perimeters auch der Schutz der Identität der Nutzer im Unternehmen sowie der Schutz vor unberechtigtem Zugriff.
Die Studie „The Future of Identity“ liefert Einblicke in die Userakzeptanz einzelner Technologien zur zwei Faktor Authentifizierung und hilft bei der vertrieblichen Argumentation in Projekten rund um „User Access“. Die Userpräferenzen, Gewohnheiten und Einstellungen zur sicheren Authentifizierung werden in Projekten maßgeblich bestimmen, welche Authentifizierungsplattform sich auf dem Markt durchsetzen. Für Sie als Business Partner wertvolles Know-How um bei Endkunden mit benutzerfreundlichen Authentifizierungsmethoden und der richtigen Identity Strategie zu überzeugen.
Welche Vorteile bieten Technologien der Künstlichen Intelligenz für die IT-Sicherheit? Wo liegen die Risiken? Und welche Chancen ergeben sich für den Channel? Der Sicherheitsexperte Prof. Dr. Christoph Skornia, gab auf dem TD SYNNEX Executive Circle spannende Einblicke.
Prof. Dr. Christoph Skornia,
Sicherheitsexperte und Leiter des Labors für Informationssicherheit an der Ostbayerischen Technischen Hochschule (OTH), Regensburg
INTERVIEW MIT PROF. DR. CHRISTOPH SKORNIA, SICHERHEITSEXPERTE UND LEITER DES LABORS FÜR INFORMATIONSSICHERHEIT AN DER OSTBAYERISCHEN TECHNISCHEN HOCHSCHULE (OTH), REGENSBURG
IT-Sicherheit und Künstliche Intelligenz rücken immer stärker in den Fokus. Wie stark wird die IT-Security von Technologien der Künstlichen Intelligenz beeinflußt?
Prof. Skornia: Bei automatisierten Entscheidungen sorgt die Künstliche Intelligenz in allen Bereichen für eine Qualitätsverbesserung. Insofern liegt es nahe, KI-Mechanismen auch für die Sicherheit zu nutzen, wenn es darum geht, bösartige Aktivitäten zu erkennen, Darüber hinaus lässt sich die KI aber auch einsetzen, um Produkte oder Technologien sicherer zu machen und sicherheitsrelevante Probleme frühzeitig zu erkennen.
Was kann KI bei der Früherkennung von Cyberattacken leisten?
Prof. Skornia: Angesichts der Menge an Verbindungen in Netzwerken sind zielgerichtete Angriffe für den Menschen kaum noch erkennbar – beispielsweise, wenn es um Industriespionage geht. Das Gleiche gilt für Malware, die manuell auf ein bestimmtes Unternehmen angepasst wurde. Bei der Suche nach Mustern oder Strukturen in großen Datenmengen ist die Künstliche Intelligenz von ebenso großem Nutzen wie beim Ordnen der Daten.
Für welche Branchen sind diese Konzepte nach Ihrer Einschätzung im Security-Umfeld besonders geeignet?
Prof. Skornia: Im Grunde genommen gibt es kaum noch Branchen, die bei der IT-Security nicht von KI-Konzepten profitieren. Klassische Sicherheitstechnologie wie eine Kombination aus Firewall und Virenscanning werden durch Methoden der Künstlichen Intelligenz ergänzt und verbessert. Dabei gilt: Je komplexer und öffentlicher die jeweiligen Netzwerke sind, desto größer ist der Nutzen. Auch im Bereich der Software-Entwicklung entstehen interessante Einsatzfelder. Schwerpunkt ist dabei die Qualitätssicherung. Davon profitieren nicht nur die großen amerikanischen Softwarekonzerne, sondern auch klassische Industrien wie die Automobilbranche und deren Zulieferer. Denn auch dort gibt es mittlerweile Produkte mit vielen Zeilen Programmiercode. KI-Technologien können hier helfen, die Fehleranfälligkeit der Software zu verringern.
Im Internet der Dinge liegt die maschinelle Vernetzung von Produktionsprozessen im Trend. Wäre es nicht sinnvoll, auch im Maschinenbau auf Künstliche Intelligenz zu setzen?
Prof. Skornia: Selbstverständlich. Ich denke da zum Beispiel an Verfahren zur Mustererkennung in der Gerätekommunikation. Um ein konkretes Beispiel zu nennen: In einem Kooperationsprojekt mit einem Maschinenbauer untersuchen wir mit Verfahren des maschinellen Lernens, ob sich die Kommunikationsmuster von Maschinen in Produktionsnetzwerken über die Zeit ungewöhnlich verändern. Dies wäre ein Hinweis, dass eine Maschine defekt ist oder angegriffen wurde.
Leider haben nicht nur Unternehmen Zugriff auf KI-Technologien, sondern auch Cyberkriminelle. Wie hoch schätzen Sie diese Gefahr ein?
Prof. Skornia: Generell gilt: Der Angreifer wählt immer die Waffen. Deshalb wird er alle verfügbaren Möglichkeiten nutzen, um Netzwerke auszuspähen oder Schwachstellen zu entdecken. Dazu gehören selbstverständlich auch KI-Technologien. Mit diesen lassen sich beispielsweise Angriffe auf klassische Netzwerke noch sehr viel schneller und zielgerichteter durchführen. In Zukunft werden zudem Anwendungen der Künstlichen Intelligenz verstärkt Manipulationsversuchen ausgesetzt sein. Aktuelle Forschungsarbeiten haben dies für das autonome Fahren aufgezeigt. Demnach lässt sich ein Verkehrsschild so manipulieren, dass ein autonom fahrendes Fahrzeug dieses als Vorfahrtschild interpretiert, obwohl es in Wirklichkeit ein Vorfahrt gewähren-Schild ist. Hier zeichnet sich ein neuer Wettlauf zwischen Angreifer und Verteidiger ab.
Was raten Sie Unternehmen, die ihr Sicherheitskonzept mit Künstlicher Intelligenz verbessern wollen?
Prof. Skornia: Zunächst ein konkretes Ziel definieren, zum Beispiel die Angriffserkennung verbessern oder die Widerstandsfähigkeit gegenüber zielgerichteter Spionage erhöhen. Partner mit technischer Kompetenz können helfen, die Ziele zu erreichen. Denn KI-Know-how lässt sich nicht in einem zweiwöchigen Kurs lernen. Ich rate deshalb, am Anfang auf externe Spezialisten zu setzen und danach Schritt für Schritt KI-Expertise im eigenen Unternehmen aufzubauen. Fatal wäre es, das Thema ‚Künstliche Intelligenz’ zu ignorieren. Da die Lernkurve steil ist, müssen sich Unternehmen heute schon mit Künstlicher Intelligenz beschäftigen.
Bedeutet das einen steigenden Bedarf an Spezialisten aus dem IT-Channel, die Unternehmen beraten und die passenden Lösungen umsetzen können.
Prof. Skornia: Selbstverständlich. In den letzten Jahren gab es ja immer mal wieder die Diskussion, ob Value Added Reseller noch eine Zukunft haben oder ob Sicherheitstechnologie zum Allgemeingut wird. Vor dem Hintergrund der Komplexität des Themas hat eine qualitativ hochwertige Beratung eine große Zukunft. Für den IT-Channel ist viel Raum, um entsprechende Projekte zu entwickeln und deren Erfolgschancen zu erhöhen.
Wir haben viel über die Chancen von KI gesprochen. Es gibt aber auch Stimmen, die vor den Gefahren warnen. So könnten KI-Systeme Fehlalarme auslösen. Wie groß ist die Gefahr solcher Irrtümer?
Prof. Skornia: Die Gefahr ist gegeben. Wenn ich IT-Sicherheit risikoorientiert betrachte, also versuche, die Risiken als Produkt aus Eintrittswahrscheinlichkeit und Schadenshöhe zu minimieren, muss ich Fehlentscheidungen genauso akzeptieren wie beim Menschen. Außerdem wirft der industrielle Einsatz der Künstlichen Intelligenz durchaus auch ethische Fragen auf.
Wünschen Sie sich eine gesellschaftliche Diskussion über die Auswirkungen?
Prof. Skornia: Unbedingt. Nehmen wir mal an, eine Maschine entwickelt als Sicherheitsmechanismus ein Racial Profiling: Wollen wir das ethisch und gesellschaftlich zulassen oder nicht? An einigen Flughäfen auf der Welt ist Racial Profiling das Normalste der Welt. Die Logik dahinter: Ein Europäer, der mit seinen Kindern reist, sprengt kein Flugzeug in die Luft. Bei uns gibt es verständliche Vorbehalte gegen diesen Ansatz.
Als weiterer Kritikpunkt wird häufig angeführt, KI-Systeme und ihre Algorithmen seien manipulierbar. Wie lässt sich das verhindern?
Prof. Skornia: Man muss die Systeme regelmäßig validieren und untersuchen, ob sie noch der ursprünglichen Implementierung entsprechen. Dabei ist nachvollziehbar zu überprüfen, ob Parallelsysteme vergleichbare Entscheidungen treffen würden. Weiterhin muss verhindert werden, dass Hacker in Zukunft Unternehmen mit einem Denial-of-Service-Angriff offline nehmen können, indem sie die auf KI basierenden Detektionsverfahren in die Irre leiten.
Ein wichtiges Thema ist auch der Datenschutz, der in Deutschland einen wesentlich höheren Stellenwert hat als in anderen Ländern. Sehen Sie das als Nachteil?
Prof. Skornia: Die entscheidende Frage ist doch: Wie halten wir es mit der Privatsphäre? Hier gibt es Extrembeispiele wie China: Einerseits erarbeiten sich die Chinesen gerade große Datenmengen für die Entwicklung von Künstlicher Intelligenz. Andererseits: Möchte ich in einem Staat leben, der meine Privatsphäre überhaupt nicht mehr respektiert? Das ist doch ein klassisches Kriterium totalitärer Staaten. Datensammeln ist schön und gut, aber wie weit dürfen wir dabei gehen und wo ist vielleicht eine Regulierung notwendig? Zu diesen Fragen muss es einen gesellschaftlichen Konsens geben.
Zum Abschluss ein Blick in die Glaskugel: Welche Trends erwarten Sie in den Bereichen Security und Künstliche Intelligenz für die nächsten fünf Jahre?
Prof. Skornia: Zu erwarten ist, dass die Anomalie-Erkennung in den nächsten Jahren zum Mainstream wird. Diese Funktion ist dann Teil der großen Intrusion-Detection- und SIEM-Systeme. Ein Bereich, bei dem das Pendel eindeutig positiv ausschlägt, ist die Software-Qualitätssicherung. Spannende Diskussionen wird es um biometrische Verfahren zur Authentifizierung und über den Schutz der Privatsphäre geben.
Herr Prof. Skornia, vielen Dank für das Gespräch!
Das Thema „Künstliche Intelligenz/Artifical Intelligence“ beim Kunden auf die Agenda bringen und Geschäftspotenziale besser ausschöpfen: Bei dieser Aufgabe leistet der AI-Readyness Workshop von TD SYNNEX Advanced Solutions wertvolle Unterstützung. Die Workshop-Inhalte sind auf die Bedürfnisse der Business Partner zugeschnitten. Gemeinsam mit den Teilnehmern erarbeiten die Experten des AI Acceleration Teams Strategien und helfen bei der Erstellung von Kunden Use Cases. Themen-Beispiele sind die Qualitäts- und Produktionsüberwachung mittels Videoanalyse oder die Auswertung von Kundendaten für Risikoanalysen und den Vertrieb. Die Workshops werden individuell vereinbart. Bei Interesse bitte eine Mail an securityhub@techdata schicken.
Mit IBM Watson™ for Cyber Security können Ihre Kunden schneller und gezielter auf Sicherheitsbedrohungen reagieren. Die kognitive KI von IBM, lernt bei jeder Interaktion und kann so Zusammenhänge zwischen Sicherheitsbedrohungen erkennen und verwertbare Erkenntnisse liefern. Watson ist in Maas360 (MDM) und QRadar (SIEM) integriert und unterstützt Ihre Kunden bei der Arbeit. Neugierig geworden? Wir stellen Ihnen gerne das IBM IT-Security Konzept vor. Bei Interesse bitte eine Mail an securityhub@techdata schicken.
Carsten Dietrich
Program Director der IBM X-Force Threat Intelligence
Siegfried Markiefka
Senior Business Development Manager bei TD SYNNEX
„Wichtig ist der Dreiklang aus Prävention, Detektion und Reaktion“ –
Carsten Dietrich, Program Director der IBM X-Force Threat Intelligence, und Siegfried Markiefka,
Senior Business Development Manager bei TD SYNNEX Advanced Solution, sprechen über Schwachstellen
in Unternehmen, konkrete Cyberbedrohungen und wirkungsvolle IT-Security Maßnahmen.
Was sind die wichtigsten Trends der IT-Sicherheit? Wie können Unternehmen mit der sich verändernden Bedrohungslandschaft Schritt halten? Und was bedeutet all das für den Channel? Über diese Fragen sprachen wir mit Carsten Dietrich, Program Director der IBM X-Force Threat Intelligence, und Siegfried Markiefka, Senior Business Development Manager bei TD SYNNEX Advanced Solutions.
Schlagzeilen machen gerade Fälle von sogenannten Ransomware-Attacken. Bei diesen werden wichtige Computerdateien verschlüsselt und erst gegen Zahlung eines Lösegelds wieder freigegeben. Wie schätzen Sie aktuell die Gefahr durch Ransomware ein?
Carsten Dietrich: Die Bedrohungslage ist hoch. Denn die eingesetzten Verschlüsselungstrojaner, auch als Ransomworms bezeichnet, werden immer aggressiver und destruktiver. Sie haben die Macht, Geschäftsprozesse von Unternehmen komplett zum Stillstand zu bringen. Erst im Dezember hat eine Ransomware-Attacke die komplette Fertigung und Montage eines deutschen Maschinenbauers lahmgelegt. Der Trend zu destruktiven Ransomworms tritt verstärkt seit 2017 auf. Verschlüsselungstrojaner wie WannaCry, NotPetya oder Bad Rabbit haben im selben Jahr einen weltweiten Schaden von über 8 Milliarden US-Dollar angerichtet.
Eine weitere Stoßrichtung vieler Cyberangriffe ist das Ausspionieren wichtiger Unternehmensinformationen. Wie sieht die Situation dort aus?
Carsten Dietrich: In unseren jährlichen X-Force Threat Intelligence Index Reports stellen wir seit Jahren eine zunehmende Professionalität der Cyberkriminellen fest. Das wirkt sich auch auf die Industriespionage aus. Gezielt versuchen die Hacker, Schwachstellen in den IT-Systemen der Unternehmen ausfindig zu machen. Sind diese gefunden, wird Schadsoftware unbemerkt platziert. Stück für Stück breitet sich die Malware im gesamten Netzwerk aus und die Cyberkriminellen erhalten einen dauerhaften Zugriff auf wichtige Daten und Informationen. Diese als ‚Advanced Persistent Threats (APT)’ bekannte Angriffsart stellt eine massive Gefährdung dar. Sie setzt ein hohes technisches Know-how aufseiten der Angreifer voraus. Besonders fatal für die Opfer: Durchschnittlich dauert es vier Monate, bis die APT-Angriffe von den Unternehmen entdeckt werden.
Als einen weiteren Security-Trend identifiziert der IBM X-Force Sicherheitsreport 2018 die Kryptowährungskriminalität. Was ist darunter zu verstehen?
Carsten Dietrich: Bitcoin und Co. rücken immer mehr in den Fokus der Cyberkriminellen. Dabei setzen die Angreifer sogenannte ‚Coin Mining Malware’ ein. Diese Variante von Schadsoftware kapert Computer und Smart-Home-Geräte und nutzt deren Rechenleistung für das illegale Krypto-Mining, also das Erzeugen von Bitcoins. Dafür genügt schon der Besuch einer präparierten Webseite, die Schwachstellen in den Web-Browsern der Internetanwender ausnutzt. Oder Geräte werden als Teil eines Bot-Netzes für das Schürfen von Bitcoins eingespannt. Oft bleiben solche Angriffe für lange Zeit unbemerkt.
Seit dem 25. Mai 2018 ist die Datenschutz-Grundverordnung (DSGVO) im gesamten EU-Raum anzuwenden. Wie wirkt sich die EU-DSGVO auf die IT-Security aus?
Siegfried Markiefka: Die EU-DSGVO wird zum Dreh- und Angelpunkt für die IT-Sicherheitsstrategien von Unternehmen. Kompromittierte Datensätze sind ab sofort kein Bagatellvergehen mehr. In Summe wurden in den Jahren 2016 und 2017 weltweit knapp 7 Milliarden Datensätze gehackt. Das kann sich im Zeitalter der Datenschutz-Grundverordnung kein Unternehmen mehr leisten. Ansonsten drohen Bußgelder, die bis zu 20 Millionen Euro oder 4 Prozent des Jahresumsatzes betragen können. Gefragt sind deshalb Konzepte und Maßnahmen für mehr Datenschutz und Datensicherheit. Deutsche Unternehmen haben das erkannt.
Was macht Sie da so sicher?
Siegfried Markiefka: In der aktuellen Studie „Digital Infrastructure 2020 – IT-Infrastruktur für das digitale Zeitalter" von TD SYNNEX und Crisp Research wurden auch die zentralen Innovations- und Investitionsbereiche deutscher Unternehmen untersucht. Demnach sagen 50 Prozent der befragten IT- und Business-Entscheider, dass Investitionen in den Datenschutz und in die Erfüllung der DSGVO einen großen oder sehr großen Beitrag für die IT-Security leisten.
Wie werden sich die Security-Ausgaben deutscher Unternehmen im nächsten Jahr entwickeln?
Siegfried Markiefka: Laut der Studie wollen annähernd 46 Prozent der deutschen Unternehmen ihr Security-Budget im nächsten Geschäftsjahr um 10 bis 20 Prozent erhöhen. Ein Viertel der befragten IT- und Business-Entscheider sieht sogar 20 bis 50 Prozent mehr Ausgaben vor. Das zeigt: Security hat als Querschnittsthema für sämtliche IT-Prozesse einen festen Platz in der Investitionsplanung deutscher Unternehmen.
Welche Security-Maßnahmen raten Sie Unternehmen vor dem Hintergrund der sich verändernden Bedrohungslandschaft?
Carsten Dietrich: Wichtig ist der Dreiklang aus Prävention, Detektion und Reaktion. Zu Präventivmaßnahmen gehören zum Beispiel Anwendungen, die Mail-Server durch Blocken oder Quarantäne gefährlicher Spams schützen. Mit Penetrationstests können Schwachstellen in der Abwehr identifiziert werden. ‚Threat Intelligence’-Daten helfen bei der Analyse der aktuellen Bedrohungslage. Detektionsmaßnahmen werten zum Beispiel bei einem Security-Vorfall die Log-Daten aus. Dadurch ist es möglich, die Größe der Cyberattacke festzustellen und die Einfallstore zu identifizieren.
Kommt es zum Ernstfall, ist eine schnelle Reaktion entscheidend. Neben dem Einsatz verschiedener Technologien müssen dabei auch organisatorische Maßnahmen berücksichtigt werden: Wer wird wann informiert, wer trifft die notwendigen Entscheidungen und wer setzt die definierten technischen Maßnahmen schnellstmöglich um?
Siegfried Markiefka: Der Basisschutz und die Standard-Security-Anwendungen sind in Unternehmen fast immer vorhanden. Das allein reicht aber nicht aus, um die immer professioneller und aggressiver werdenden Cyberattacken abzuwehren. Anstatt an einzelnen Stellschrauben zu drehen, versprechen ganzheitliche Konzepte mehr Erfolg. Diese vereinen technische, organisatorische und personelle Maßnahmen in einer Gesamtlösung.
Das klingt alles nach einem langfristigen Prozess. Wo können Unternehmen kurzfristig etwas ändern?
Carsten Dietrich: Indem sie die fundamentalen Dinge der IT-Sicherheit beherzigen. Viele Cyberangriffe sind immer noch wegen veralteter Softwareversionen auf vielen Rechnern erfolgreich. Hier hilft ein aktives Patch Management, mit dem die Systeme immer auf dem aktuellen Stand sind. Eine zentrale Rolle im Security-Bereich nehmen die eigenen Mitarbeiter ein. Ein mangelndes Sicherheitsbewusstsein und ein Fehlverhalten aus Unwissenheit und Leichtsinn sind für einen Großteil der Cyberangriffe verantwortlich. Nicht beabsichtigte Aktivitäten wie eine falsch konfigurierte Cloud-Infrastruktur waren 2017 für 70 Prozent der illegal entwendeten Datensätze verantwortlich.
Siegfried Markiefka: Regelmäßige Schulungen und Security-Awareness-Programme sind ein guter Anfang. Doch können Firmen auch neue kreative Wege beschreiten wie etwa Live-Hacks, die Nutzung gefakter Phishing-Mails und Incentives für besonders auf Sicherheit bedachte Mitarbeiter.
Was bedeuten die aktuellen Security-Trends für den Channel?
Siegfried Markiefka: Neue Chancen und neue Herausforderungen. Unternehmen benötigen externe Partner, um der Komplexität des Security-Themas gerecht zu werden. Gleichzeitig steigen jedoch die Anforderungen an das Know-how und an die Lösungskompetenz des Channels. Für Systemhäuser und Integratoren bedeutet das, noch stärker als bisher zusammenzuarbeiten und auch Allianzen mit Beratern und anderen IT-Dienstleistern zu suchen. Der TÜV Trust IT aus Österreich zum Beispiel bietet dem Channel an, als Subunternehmer aufzutreten. Auf diese Weise kann der Partner sein Angebot um zusätzliche Beratungsexpertise erweitern, bleibt aber beim Kunden erster Ansprechpartner.
Auf welche Weise unterstützt TD SYNNEX Advanced Solutions den Channel bei den beschriebenen Security-Herausforderungen?
Siegfried Markiefka: TD SYNNEX Advanced Solutions hat ein Ökosystem geschaffen, das auf die Vertriebs- und Marketingbedürfnisse seiner Partner ausgerichtet ist. Unser Ziel ist es, unsere Partner beim Kompetenz- und Know-how-Aufbau zu unterstützen und die Zusammenarbeit untereinander zu fördern. Eine wichtige Maßnahme sind dabei die TrendUp-Veranstaltungen. Mit diesem Veranstaltungsformat wollen wir über Trends und Zukunftsthemen der IT informieren. Unsere Partner sollen Fakten, Gedanken und Ideen mitnehmen, die sie in der Praxis erfolgreich für Vertrieb und Marketing anwenden können. Zentral bei den TrendUp-Events ist zudem der Networking-Gedanke.
Herr Dietrich, Herr Markiefka, vielen Dank für das Gespräch!
Wussten Sie, dass im nächsten Geschäftsjahr 46% der IT- und Business-Entscheider zwischen 10% und 20% mehr Budget für Security bereitstellen möchten – insbesondere für Überwachungssysteme und Security Operations Center? Kennen Sie die strategischen und Infrastruktur-Trends der Digitalisierung? Und auf welche IT-Anforderungen legen Entscheider zukünftig Wert? Wer die Antworten auf diese und andere Fragen zur Digitalisierung weiß, hat einen klaren Wettbewerbsvorteil. Lesen Sie die wichtigsten Fragen und Antworten in der Security-Trendstudie „Digital Infrastructure 2020“, um Ihr IT-Security Business erfolgreich zu positionieren.
Zum Download