- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Das neue Ziel im Cybersicherheits-Krieg


IT-Prognosen 2018: Neue Herausforderungen für IT-Experten bei IoT, AI und Security
Edge- und IoT-Computing entwickelt sich weiter, das Wachstum wird aber durch das "Henne-Ei-Problem" eingeschränkt

- Anzeigen -





Autor: SolarWinds

Das Konzept, die Verarbeitung an den äußeren Rand des Netzwerks (das sogenannte "Edge") zu verlagern, existiert schon seit langem. Heute gibt es allerdings Milliarden Geräte, die Daten erzeugen, und ebenso viele Benutzer, die sich von einem Moment auf den anderen miteinander verbinden können. Aus diesen beiden Entwicklungen heraus entsteht ein Bedarf an Verarbeitungs- und Netzwerktechnologie zwischen Geräten und dem Zentralsystem.

Dementsprechend stellt sich die Frage, ob Edge Computing im nächsten Jahr das Wachstum des Internets der Dinge (IoT) vorantreiben oder ob das IoT als Impulsgeber für das Edge fungieren wird. Es stimmt, dass Edge Computing erst produktiver werden muss, bevor immersive Technologien wie Erweiterte und Virtuelle Realität Einzug in den Alltag halten, künstliche Intelligenz (KI) allgegenwärtig wird, selbstfahrende Fahrzeuge zum Standard werden und Netflix Hunderte von Millionen Abonnements verzeichnen wird.

Es ist ganz eindeutig – Technologie ist überall. Daher gehen wir davon aus, dass die Grenzen der Datenverarbeitung im Jahr 2018 noch weiter ausgeweitet werden, um die Anforderungen anspruchsvoller IoT-Anwendungen zu erfüllen. Edge wird die Fähigkeit entwickeln, lokal verarbeitete Umgebungsdaten zu ermöglichen und die Geschwindigkeit bereitzustellen, die für bandbreitenintensive Inhalte wie Video-Streaming erforderlich ist. Außerdem muss Edge die Möglichkeit bieten, Daten an ihrer Quelle zu priorisieren und zu analysieren sowie Entscheidungen in Echtzeit zu ermöglichen, z. B. solche die für das autonome Fahren erforderlich sind.

Gleichzeitig kann es sein, dass die IoT-Branche nach jahrelangen Beschwerden von IT-Sicherheitsexperten (und einigen Beinahe-IoT-Katastrophen) im nächsten Jahr endlich die Sicherheit dieser Geräte in den Mittelpunkt stellt und IoT-Systeme baut, die Unternehmen mit einem guten Gefühl implementieren. 2018 erleben wir möglicherweise eine Ausbreitung geschäftsrelevanter IoT-Geräte, die durch IoT-Verwaltungswerkzeuge wie die AWS IoT-Plattform unterstützt und begünstigt werden.

Ob nun die Henne oder das Ei zuerst da war, ist völlig unerheblich. Dasselbe gilt auch für die verflochtene Beziehung zwischen Edge und IoT, denn weder das eine noch das andere kann ohne weiteres als Hauptwachstumstreiber für verteilte Systeme identifiziert werden. Ist Direktheit wichtiger als Zentralisierung? Kosten oder Flexibilität? Wenn man bedenkt, dass die führenden Vordenker der Branche das Aufkommen des Edges mit den Anfängen der Cloud vergleichen, kann dasselbe letztlich auch mit hoher Wahrscheinlichkeit vom Edge Computing behauptet werden. Mit der Entstehung neuer Technologien und Anwendungsfälle verändern sich auch die Funktionen. Umgekehrt tragen auch die Edge-Funktionen zur Entstehung neuer Technologien und Anwendungsfälle bei.

IT-Sicherheitsforscher sind das neue Ziel im Cybersicherheits-Krieg
Was macht Malware illegal? Es ist weder ihre Erstellung noch ihr Verkauf – es ist die Absicht, sie für kriminelle Zwecke zu verkaufen. Doch Absichten sind nur schwer nachzuweisen (und zu widerlegen), sodass Sicherheitsforscher mit guten Absichten allmählich in den Fokus von Untersuchungen geraten könnten.

Denken Sie an den Cyberhelden Marcus Hutchins alias MalwareTech, der die Verbreitung der Erpressersoftware WannaCry verhinderte. Er entschärfte den Angriff und versuchte anschließend, sich hinter seinem Alias zu verstecken. Aufgrund der hohen Aufmerksamkeit durch die Medien, die sein Hack erzeugte, bestand jedoch ein viel zu hohes Interesse an seiner Identität. Im August wurde Hutchins aufgrund eines anderen Vorfalls festgenommen. Ihm wurde vorgeworfen, Malware zum Eindringen in den Bankensektor entwickelt zu haben. Er besteht auf seiner Unschuld, und viele Mitglieder der Security Community sind der Ansicht, dass er fälschlicherweise angeklagt wurde.

Dies ist nur das jüngste Beispiel in einer Reihe von Fällen die unter den Computer Fraud and Abuse Act (CFAA) von 1986 fallen, der unbefugte bzw. über die Befugnis hinausgehende Zugriffe auf Computer verbietet. Theoretisch soll er Hacker kriminalisieren, in der Praxis findet jedoch keine Unterscheidung zwischen guten und bösen Hackern statt. Ein weiteres Beispiel: Mitarbeiter könnten zur Rechenschaft gezogen werden, wenn sie nach der Beendigung ihres Arbeitsverhältnisses auf einen Computer zugreifen, auch dann, wenn dies nur versehentlich geschieht. Die Liste der möglichen Straftaten ist unsagbar lang.

Dementsprechend kann die Tatsache, dass Sicherheitsforscher aufgrund der Natur ihrer Arbeit möglicherweise Opfer eines unklar formulierten Gesetzes werden, 2018 zur Debatte anstehen. Es besteht bereits ein Mangel an Sicherheitsexperten (tatsächlich hat eine vor kurzem durchgeführte Cybersecurity-Umfrage herausgefunden, dass nur weniger als ein Viertel der Sicherheitsexperten über die Qualifikationen verfügen, die für die Sicherheit eines Unternehmens erforderlich sind), obwohl diese aufgrund der stetigen Ausbreitung von Endpunkten und raffinierteren Cyberkriminellen dringender benötigt werden denn je. Wir erwarten für 2018 eine verstärkte Sensibilisierung zu diesem Thema und einen höheren Bedarf an robusten Sicherheitstools.

AI – Fluch oder Segen?
Die Integration von KI und Maschine Learning-Funktionen wird weitgehend als zentraler Bestandteil für den Geschäftserfolg der kommenden Jahre betrachtet. Obwohl diese Technologie den Geschäftsführern bahnbrechende Möglichkeiten bietet, birgt die künstliche Intelligenz auch große Unsicherheit in Bezug auf die Auswirkungen auf die Arbeitsplätze – und zwar nicht nur in der IT, sondern für Fachleute in einer Vielzahl von Branchen.

Obwohl dies eine berechtigte Sorge ist – und eine, die von großen Anbietern wie Google, Microsoft und Amazon erzeugt wurde – gehen wir davon aus, dass 2018 die Automatisierungsangst abnehmen wird und dass immer mehr Unternehmen KI und Maschine Learning als einen Weg akzeptieren, um die vorhandenen menschlichen Ressourcen zu erweitern.

Tatsächlich ist es so, dass Angst, Unsicherheit und Zweifel in Bezug auf die Auswirkungen von KI und maschinellem Lernen dem ähneln, was Menschen immer bei neuen und schnell aufkommenden Technologien empfinden. In der Tat hat die Automatisierung in der Vergangenheit sogar mehr Arbeitsplätze geschaffen, indem die Kosten und der Zeitaufwand für kleinere Aufgaben verringert wurden und die Mitarbeiter die Arbeiten übernommen haben, die nicht automatisiert werden können und menschliche Arbeit erfordern.

Das Gleiche gilt für KI und maschinelles Lernen. Neue Tools (z. B. KI-fähige Sicherheitssoftware) und Funktionen (beispielsweise das Nutzen von Maschine Learning zur Fern-Erkennung von Wartungsbereichen in einer Ölpipeline) schaffen neue Grundlagen für Effizienz und Effektivität in allen Branchen und bieten Unternehmen die Möglichkeit, ihre Mitarbeiter für andere Arbeiten einzusetzen. Gleichzeitig erfordern viele neue Funktionen immer noch eine menschliche Aufsicht: Damit eine Maschine feststellen kann, ob etwas Prognostiziertes (predictive) vielleicht zum optimal Empfohlenen (prescriptive) werden könnte, ist zum Beispiel menschliches Eingreifen erforderlich. So kann beispielsweise eine Maschine nur die Umgebungsvariablen berücksichtigen, die ihr gegeben wurden – sie kann sich nicht entscheiden, neue Variablen zu berücksichtigen. Das könnte nur ein Mensch tun.

Für IT-Profis bedeutet dies, dass sie ihre Fähigkeiten im Bereich KI- und Automatisierung weiter ausbauen müssen, vor allem in Bereichen wie Programmieren, ein grundlegendes Verständnis der Algorithmen, die KI und Maschine Learning steuern, und sie müssen angesichts der immer komplexer werdenden Cyberangriffe die Sicherheit stetig verbessern. Für Stakeholder in anderen Branchen wird es eine Herausforderung für das kommende Jahr sein, den Mehrwert einer so breit aufgestellten Technologie wie KI oder Maschine Learning herauszuarbeiten und den ROI an Entscheidungsträger zu kommunizieren. (SolarWinds: ra)

eingetragen: 17.12.17
Home & Newsletterlauf: 17.01.18


SolarWinds: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.

  • Next Generation Cryptography

    Ob Online-Banking oder Blockchain - die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch "Next Generation Cryptography". Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.

  • Crypto-Mining als Geschäftsmodell

    Cryptowährungen von Bitcoin bis Petro beruhen auf sehr anspruchsvollen mathematischen Verschlüsselungen. Um sie zu erzeugen, ist extrem viel Rechenkraft notwendig. Diese kann beispielsweise in Server-Farmen produziert werden, deren Betrieb jedoch teuer ist. Immer häufiger lagern daher Webseitenbetreiber das sogenannte Schürfen von Cryptowährungen unbemerkt an Surfer im Internet aus. Alles was es dazu bedarf, ist das Platzieren entsprechender Scripte auf einem Webserver. Daraus sind inzwischen erste Geschäftsmodelle entstanden. "Das bekannteste Beispiel ist derzeit Coinhive, ein Javascript, welches Webseitenbetreiber in ihrem Webangebot einbauen können", sagt Patrick Koetter, Leiter der Kompetenzgruppe Anti-Abuse beim eco - Verband der Internetwirtschaft e. V. und CEO der sys4 AG. "Über die im Browser ausgeführten Rechenoperationen wird dabei die Cryptowährungen Monero erzeugt und ein so erzielter Gewinn an den Webseiten-Betreiber ausgezahlt."

  • Zugangsdaten im Netz

    Die IT-Sicherheitsanalysten von RadarServices haben eine Sammlung von insgesamt 21 Millionen ausgespähten Zugangsdaten im Netz gefunden. Es handelt sich um E-Mail-Adressen, Passwörter und Webseiten, auf denen diese Login-Daten eingesetzt wurden. Alle Datensätze waren auf einer Webseite öffentlich zugänglich. Die Seite ist mittlerweile nicht mehr erreichbar. Die Sammlung umfasst entwendete Login-Daten von 1.400 Webseiten, darunter vor allem Seiten von privaten Weiterbildungsanbietern. Auch die Login-Informationen aus dem Vorfall bei Cybasar.at, der Ende Januar 2017 in Österreich publik wurde, sind darin enthalten.