Suchen

Prozessautomation, Blockchain und KI

Digitalisierung ist Problem und Lösung in einem

| Redakteur: Peter Schmitz

Die zunehmende Digitalisierung schafft neue Angriffsflächen für Cyberkriminelle. Aber moderne Technologien bringen nicht nur Sicherheitsprobleme mit sich, sondern sind zugleich auch Teil der Lösung, meint Jens Liepertz, Direktor der Business Unit Telecoms, Media, Entertainment bei Sopra Steria Consulting in unserem Interview.

Jens Liepertz von Sopra Steria Consulting im Interview zum Thema Risiken und Möglichkeiten der Digitalisierung.
Jens Liepertz von Sopra Steria Consulting im Interview zum Thema Risiken und Möglichkeiten der Digitalisierung.
(Bild: Pixabay / CC0)

Security-Insider: Was ist aus Ihrer Sicht die größte Bedrohung der Unternehmens-IT?

Jens Liepertz: Unternehmen droht weniger der Diebstahl physischer Güter als der Abfluss geistigen Eigentums, das in vielen Fällen das eigentliche Kapital einer Organisation ist. Denken Sie nur mal an die vielen Patente, die Unternehmen zu ihren Produkten halten. Dazu kommen der Diebstahl oder der Missbrauch von geschützten Kundendaten. Das ist gerade angesichts der EU-Datenschutz-Grundverordnung (DSGVO), die vom 25. Mai 2018 an den Schutz personenbezogener Daten verbindlich regelt, ein sehr wichtiger Punkt.

Security-Insider: Datendiebe sind oft technisch sehr versiert. Laufen Unternehmen angesichts immer intelligenterer Angriffe den Cyber-Kriminellen nicht stets hinterher?

Liepertz: Das ist vor allem ein Problem des „traditionellen“ Datenschutzes, der erst dann eingreift, wenn er einen virtuellen Gegner in Form einer Schadsoftware oder eines Trojaners identifiziert hat. Moderne Methoden der IT-Sicherheit verfolgen ein anderes Konzept: Sie können helfen, Angriffe mit künstlicher Intelligenz schneller zu erkennen oder sogar zu prognostizieren. Angriffsversuche fallen selten vom Himmel, sondern werden vorbereitet und hinterlassen Spuren. Technologieanbieter können auch über Robotic Process Automation (RPA) und Blockchain die Sicherheit in der Informationsgesellschaft erhöhen und damit für das Vertrauen sorgen, das wir für unsere digitale Zukunft brauchen.

Security-Insider: Was ist denn das größte Problem bei der Abwehr von Cyber-Attacken?

Liepertz: Es ist vor allem die Dauer bis zur Entdeckung: 2015 dauerte es im Durchschnitt noch 146 Tage, also fast fünf Monate, bis Unternehmen einen Einbruch in ihr Firmennetzwerk bemerkt haben. Ein Jahr später schon waren es nur noch 99 Tage. Das ist erfreulich kürzer, aber reicht noch immer, um großen Schaden anzurichten.

Security-Insider: Und wie kann die Technik hier helfen?

Liepertz: Ich halte hier Security Automation für einen vielversprechenden Ansatz, der sich mit dem Einsatz künstlicher Intelligenz deutlich verbessern lässt. SIEM, also „Security Information and Event Management“, sammelt in Unternehmensnetzwerken sicherheitsrelevante Informationen aus Log-Files, Netzwerken und mobilen Geräten, korreliert diese Daten und wertet sie aus. So können auffällige Veränderungen im Datenstrom und damit potenzielle Angriffe schneller entdeckt werden. Allerdings würden alleine damit viel zu viele Fehlalarme in Form von False-Positive-Meldungen entstehen, die das Ergreifen erforderlicher Maßnahmen irgendwann ad absurdum führen würden. Der Einsatz von KI, beispielsweise durch so genannte Threat-Intelligence-Dienstleister, lernt echte von falschen Fehlermeldungen zu unterscheiden und reduziert so das Risiko von Fehlalarmen, nicht aber die Zahl der entdeckten Angriffe.

Security-Insider: Ein ganz neues Feld für Machine Learning ...

Liepertz: Genau! Aus meiner Sicht wird künstliche Intelligenz in der Abwehr von Bedrohungen und Angriffen und für den Schutz von IT-Infrastrukturen in Zukunft eine immer wichtigere Rolle spielen: Machine Learning hat die Fähigkeit, eigenständig (also automatisch) Muster in großen Datenmengen zu erkennen und zu analysieren. Das ist bei der Erkennung möglicher Angriffe ein sehr wirksames Gegenmittel.

Aber es gibt auch andere Ansätze zum Einsatz von KI für IT-Sicherheit: IBM lässt zum Beispiel seine künstliche Intelligenz Watson in Millionen von Blogs, Foren und Whitepapers nach dem Wissen suchen, das eine Unternehmens-IT braucht, um aktuellen Bedrohungen wirksam zu begegnen. Das ist ebenfalls ein schönes Beispiel, wie moderne Technologien und die Abwehr von Angriffen für mehr Datenschutz zusammenkommen.

Security-Insider: Künstliche Intelligenz kommt auch in Form von Bots zunehmend über uns. Können solche Bots uns auch bei der Cyber-Abwehr unterstützen?

Liepertz: Immer mehr Unternehmen gehen dazu über, ihre Prozesse zur Analyse und Verwertung von Daten aus Produktion, Wartung und Kundendienst zu automatisieren. Der Hauptgrund dafür ist: Es sind einfach zu viele Daten, um sie manuell noch sinnvoll auszuwerten.

Sozusagen ein Nebenprodukt dieser Automatisierung ist die Robotic Process Automation (RPA). Sie nutzt die Fähigkeit von Bots und die Möglichkeiten künstlicher Intelligenz, um die menschliche Interaktion mit Benutzerschnittstellen von Softwaresystemen nachzuahmen. Solche Bots bedienen also zum Beispiel Computerprogramme so, wie es Menschen tun würden. Im Unterschied zu uns können Bots das rund um die Uhr und an sieben Tagen die Woche tun – und sie sind dabei viel schneller als wir. Genau diese Eigenschaften prädestiniert sie für Aufgaben, die zum Beispiel demnächst in Zusammenhang mit der bereits erwähnten EU-Datenschutz-Grundverordnung anfallen: Vom Stichtag an sind Unternehmen dazu verpflichtet, über die Verwendung personenbezogener Daten Auskunft zu geben. Dazu gehören zum Beispiel Auskünfte über die Bewertung dieser Daten etwa im Kontext von Kreditanträgen. Nennenswerte Bearbeitungsfristen sieht der europäische Gesetzgeber dafür nicht vor, eher im Gegenteil: Spätestens bei einem Anruf im Call-Center darf der Kunde eine Antwort erwarten. Robotic Process Automation kann solche Daten schnell aus unterschiedlichen Quellen zusammensuchen – ähnlich wie eine Suchmaschine und ohne komplexe Datenbankabfragen. So hilft RPA dabei, bestimmte Anforderungen der DSGVO quasi in Echtzeit zu erfüllen, und sorgt damit für Compliance im Datenschutz.

Security-Insider: Künstliche Intelligenz, Robotic Process Automation ...: Fehlt noch was in der Aufzählung moderner IT für mehr Sicherheit?

Liepertz: Tatsächlich ist es die Blockchain, die allerdings durch zweifelhafte Deals im Darknet und nicht zuletzt durch die absurden Spekulationen um die Cyberwährung Bitcoin in Verruf geraten ist. Aber im Zusammenhang mit IT-Sicherheit kann sie wertvolle Dienste leisten. Die Technologie der Blockchain, „Distributed Ledger“ oder „dezentrales Kassenbuch“, ist zu kompliziert, um sie hier in einem Satz zu erklären. Daher erlauben Sie mir, mich auf die positiven Eigenschaften der Blockchain in Bezug auf sicherheitsrelevante Fragestellungen zu beschränken.

Für die Blockchain spricht vor allem ihre Fälschungssicherheit, denn Einträge lassen sich nachträglich nicht verändern, sondern bleiben transparent und für alle Teilnehmer eines Netzwerks einsehbar. Zudem eignet sich die Blockchain für so genannte Smart Contracts, die nicht nur Konditionen enthalten, sondern auch die Bedingungen, unter denen diese Konditionen gültig werden. Mit diesen Eigenschaften kann die Blockchain dafür eingesetzt werden, verteilte Datensammlungen etwa in Form von Dokumenten, Verträgen oder personenbezogenen Informationen in Datenbanken abzusichern. Alle Änderungen an Dokumenten oder Datensätzen werden im Distributed Ledger registriert und ebenfalls transparent gespeichert. In Smart Contracts zu einzelnen Dokumenten oder Dokumentgruppen können transparent und automatisiert nachvollziehbar Regeln definiert werden, zum Beispiel für die Bearbeitung, die Speicherung oder den Versand von Dokumenten. Jeder Zugriff, erst recht jeder unbefugte Zugriff, wird ebenfalls transparent gespeichert und kann über smarte Funktionen unterbunden werden.

In der Nutzung der Blockchain stehen wir noch ziemlich am Anfang, aber ich bin mir sicher, dass wir in Zukunft und gerade in Bezug auf sicherheitsrelevante Fragestellungen noch viel von dieser faszinierenden Technologie hören werden.

Security-Insider: Herr Liepertz, vielen Dank für das Gespräch.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 45942705)