cp – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 29 Feb 2024 17:11:22 +0000 de-DE hourly 1 Datensicherung: Optimierte IT-Effizienz und Daten-Verfügbarkeit an der Fachhochschule Nordwestschweiz https://www.datensicherheit.de/datensicherung-verfuegbarkeit-use-case https://www.datensicherheit.de/datensicherung-verfuegbarkeit-use-case#respond Thu, 29 Feb 2024 17:10:49 +0000 https://www.datensicherheit.de/?p=44228 Nach eigenen Angaben setzt die FHNW auf die Dienste des Anbieters Veeam, um eine 100-prozentige Datenverfügbarkeit für ihre Anwender gewährleisten zu können

[datensicherheit.de, 29.02.2024] Die Fachhochschule Nordwestschweiz (FHNW) gilt nach eigenen Angaben als eine führende Bildungseinrichtung und bietet eine Vielzahl Studiengänge verteilt auf insgesamt neun Hochschulen an. Mit derzeit rund 13.300 Studenten und 3.200 Mitarbeitern muss sie insgesamt Daten von etwa 30.000 Anwendern verlässlich sichern können. Nach eigenen Angaben hat sie dafür auf die Dienste des Anbieters Veeam gesetzt, um eine 100-prozentige Datenverfügbarkeit gewährleisten zu können. Für datensicherheit.de (ds) sprach Herausgeber Carsten J. Pinnow mit Patrick Gebhard von der FHNW über diese Herausforderung:

Ambitionierte Forderung: Alle Anwender der FHNW sollen jederzeit unterbrechungsfrei zusammenarbeiten können

ds: Was hat Sie bei diesen Aonforderungen besonders herausgefordert?

Gebhard: Der hohe Anspruch: Die FHNW vertritt stolz ihren innovativen Ansatz für Bildung und Forschung – dabei ermutigt sie Studenten, Forscher und Angestellte, zum Wissenserwerb und zur effektiven Kooperation neueste Technologien zu nutzen. In der Folge fallen nun extrem große Datenmengen an, die es zu sichern gilt.
Die ambitionierte Forderung dabei ist, dass sämtliche Anwender der FHNW zu jeder Zeit unterbrechungsfrei zusammenarbeiten können und das interne IT-Team die Nutzung der Ressourcen kontinuierlich optimieren kann. So wurde nach einer Lösung zur Sicherung der Daten gesucht, welche sowohl zuverlässig als auch effizient ist.

ds: Und da kam dann der Anbieter Veeam dann ins Spiel?

Gebhard: So ist es! Die Lösung hilft den Anwendern 100-prozentige Datenverfügbarkeit bieten zu können. Wir sind uns unserer besonderen Verantwortung bewusst, denn die FHNW versteht sich gewissermaßen als eine ,Wissensfabrik’ – somit werden dort Daten zur zentralen Ressource, quasi zu einer Art virtuellem ,Gold-Standard’.
Die Anwender benötigen zuverlässige IT-Systeme, um stets auf ihre Daten zugreifen und ihren wichtigen Aufgaben nachgehen zu können. Die FHNW genießt einen guten Ruf als eine führende Institution für Studenten, Forscher sowie Lehrpersonal, den es konsequent zu verteidigen gilt…

Robuste und auch einfach bedienbare Lösung zur Erstellung von Backups für große Datenmengen gefordert

ds: Sie sorgen also dafür, dass alle diese Daten immer zuverlässig gesichert sind – gab es denn zuvor noch keine richtige Datensicherung?

Gebhard: Doch, sicher – aber die zuvor genutzten Lösungen waren nicht in der Lage, der rasanten Fortentwicklung der Anforderungen zu genügen. Konkret wuchs der Zeitaufwand für das hauseigene IT-Team zum Managen der Datensicherungen in einem unakzeptablen Maße und damit wurden wertvolle Ressourcen gebunden, die eigentlich für andere Aufgaben besser einzusetzen gewesen wären.
Die Gründe für die Zunahme der Datenvolumina waren durchaus vielfältig: So produzieren zum Beispiel die Kunst-Studenten dort große Videodateien, die Wissenschaftler nutzen sehr hochauflösende Präzisions-Messinstrumente – und dann wurde auch noch ,Microsoft 365‘ eingeführt…
Sie können sicher nachvollziehen, dass der FHNW-Datenspeicher in der ,Cloud’ einem massiven Wachstum ausgesetzt war. Das IT-Team begab sich also auf die Suche nach einer robusten und auch einfach bedienbaren Lösung zur Erstellung von Datensicherungen: Die zuverlässigen Backups sollen stets die Verfügbarkeit aller Daten im eigenen Rechenzentrum sowie in der ,Cloud’ ermöglichen.

ds: Einen zuverlässigen Daten-Zugriff rund um die Uhr zu gewährleisten ist ein hoher Anspruch. Vielleicht können Sie – soweit es das Gebot der Vertraulichkeit zulässt – doch ein paar Details beschreiben?

Gebhard: Also: Die FHNW arbeitet mit unserem Partnerunternehmen der LAKE Solutions AG zusammen, welche von Veeam die Lizenzen besorgte und auch das IT-Team bei der Implementierung unterstützte.
Überzeugt haben uns Funktionalität und Administration, die der Konkurrenz nach unserer Einschätzung voraus waren. Heute nutzt die FHNW alltäglich die implementierte Lösung, damit 1.300 virtuelle Maschinen auf 45 physischen Servern mit 350 TB an Daten gut geschützt sind.

Herausforderung der Integration der Veeam-Lösung in bestehenden Software-Bestand

ds: Können Sie auch ein paar typische Anwendungen benennen?

Gebhard: Nun, zum Einsatz kommen beispielsweise Microsofts ,SQL Server’ für die Datenbankcluster, die Lernplattform ,Moodle’ sowie das Campus-Management-System ,EVENTO’…

ds: Wie spielt Veeam-Lösung mit der bisherigen FHNW-Software zusammen?

Gebhard: Die hat sich nahtlos in die vorhandene ,VMware’-Virtualisierungssoftware und die ,HPE’-Speichersysteme eingefügt. Der skalierbare, einfache Ansatz ohne Software-Agenten ermöglicht dann Backups über die komplette IT-Umgebung hinweg.
Das IT-Team kann Daten von nicht virtualisierten Systemen direkt in einer virtualisierten Umgebung wiederherstellen – und auch umgekehrt. Daher kann die FHNW professionell ausgesprochen schnell auf Hardware-Defekte reagieren.
Und lassen Sie mich noch etwas ergänzen: Zum effektiven Schutz der äußerst wertvollen Kollaborations-Werkzeuge hat das IT-Team auch noch ,Veeam Backup for Microsoft 365‘ installiert.

IT-Team nimmt die Bedienoberfläche als intuitiv wahr

ds: Über die Datensicherung hätten wir gerne noch etwas mehr erfahren!

Gebhard: Für die FHNW ist ,Microsoft 365‘ ein derart bedeutendes Werkzeug, dass das Finden einer kompatiblen Backup-Lösung als eine kritische Entscheidung angesehen werden musste, denn das IT-Team möchte FHNW-Backups lokal speichern.
Wir fanden im Vergleich zu Konkurrenz-Angeboten die Lösung viel einfacher aufzusetzen und zu verwalten.
Wichtig ist auch, dass die Bedienoberfläche als intuitiv wahrgenommen wird – und bietet darüberhonaus einen schnellen wie einfachen Zugriff auf viele hilfreiche Funktionen, etwa die Wiederherstellung einzelner Dateien.

ds: Wenn ich mal Ihre Ausführungen mit dem bereits zuvor von mir in Erfahrung Gebrachten zusammenfassen darf: Die FHNW hat somit eine solide Datensicherungs-Strategie mit Ihre Hilfe etabliert – deren IT-Team kann inkrementelle Backups auf Festplatten mit Offline-Kopien auf Bandspeichern kombinieren…

Gebhard: Das IT-Team kann die Backup-Regeln sogar dynamisch anpassen, um neuen Anforderungen der Anwender gerecht zu werden und im Fall der Fälle ein lokales Team des Anbieters jederzeit kontaktieren.

Weitere Informationen zum Thema:

datensicherheit.de, 31.03.2023
World Backup Day: Schlüsselfaktoren moderner Datensicherung in Unternehmen

veeam
Umfassende Resilienz für einen unterbrechungsfreien Geschäftsbetrieb

]]>
https://www.datensicherheit.de/datensicherung-verfuegbarkeit-use-case/feed 0
Cybersicherheit 2024: Erfolgsfaktor Zusammenarbeit https://www.datensicherheit.de/cybersicherheit-zusammenarbeit-erfolg https://www.datensicherheit.de/cybersicherheit-zusammenarbeit-erfolg#respond Thu, 29 Feb 2024 16:34:21 +0000 https://www.datensicherheit.de/?p=44211 Maya Horowitz, VP of Research bei Check PointErfolgsfaktor Cybersicherheit | Vorstelling aktueller Entwicklungen und Lösungen auf der CPX 2024 in Wien]]> Maya Horowitz, VP of Research bei Check Point

Eindrücke von der Hausmesse Check Point CPX Wien 2024

[datensicherheit.de, 29.02.2024] Vom 20. bis 22. Februar fanden mehr als 4.000 IT-Sicherheitsexperten den Weg auf das Messegelände in Wien zur Hausmesse Check Point CPX 2024, bei der Cybersicherheit im Jahr 2024 im Fokus stand. Nach 2020 wurde die Veranstaltung erstmals wieder in der österreichischen Hauptstadt ausgerichtet. Angesichts der Veränderungen der Cyberbedrohungslandschaft durch die Generative KI (GenAI) auf beiden Seiten stand dann auch die Integration der Technologie in zahlreiche Lösungen im Vordergrund. Doch trotz den Möglichkeiten der Künstlichen Intelligenz (KI) betonten die Referenten stets die Notwendigkeit der aufmerksamen Überprüfung aller vorgeschlagenen Empfehlungen. So ist es nicht überraschend, dass letztlich die Zusammenarbeit, technologisch wie organisatorisch im Vordergrund stand.

Schwerpunkt liegt auf der Verbesserung der Sicherheit durch Zusammenarbeit

Gil Shwed, CEO bei Check Point Software eröffnete die Hausmesse des Security Anbieters mit den Worten: „Der Schlüssel zu unserem Erfolg liegt in der Zusammenarbeit. In diesem Jahr liegt unser Schwerpunkt auf der Verbesserung der Sicherheit durch Zusammenarbeit. Es geht darum, wie jedes Element unserer Plattform zusammenwirkt, um sicherzustellen, dass Unternehmen das höchstmögliche Sicherheitsniveau erreichen.“

Gil Shwed, CEO bei Check Point Software

Gil Shwed, CEO bei Check Point Software, Bild: Check Point

Während des Events wurde der diesjährige Security Report veröffentlicht, laut den Daten belegen deutsche Firmen weltweit den 4. Platz bei den Ransomware-Opfern. Die Zahl der öffentlich gewordenen Opfer stieg weltweit sogar auf etwa 5000 an und verdoppelte sich damit gegenüber dem Vorjahr. Der Bericht bietet Einblicke in Angriffstrends. Die Ergebnisse basieren auf den Daten der Check Point ThreatCloud AI Cyber-Threat Map. Zu den wichtigsten Erkenntnissen gehören:

  • Ransomware-Entwicklung: Angreifer haben ihre Strategie verfeinert, nutzen Zero-Day-Schwachstellen und verbessern Ransomware-as-a-Service (RaaS) mit neuen Erpressungstaktiken. Lukrative Ziele geraten zunehmend ins Fadenkreuz, was den Bedarf an robusten Verteidigungsmechanismen verdeutlicht.
  • Angriffe auf Geräte am Netzwerkrand: Der Bericht stellt einen wachsenden Trend bei Angriffen auf „Edge-Geräte“ fest und unterstreicht die Notwendigkeit umfassender Sicherheitsmaßnahmen, die alle Netzwerkelemente einbeziehen.
  • Anstieg von Hacktivismus: Das staatlich unterstützte oder politisch motivierte Hacken ist eskaliert, wobei eine bemerkenswerte Zunahme von Cyber-Aktivitäten im Zusammenhang mit geopolitischen Konflikten zu verzeichnen ist. Der Einsatz von zerstörerischen Wipern zur Erzielung einer maximalen Wirkung unterstreicht die neue Natur der Cyber-Kriegsführung.

Cybersicherheit – Investitionen dringend notwendig

Maya Horowitz, VP of Research bei Check Point, kommentiert wie folgt: „In einer Ära sich stets neu erfindender Cyber-Kriminalität und zunehmender Spannungen zwischen nationalstaatlichen Hackern und Hacktivisten auf der ganzen Welt müssen sich Unternehmen anpassen. Investitionen in eine stärkere Verteidigung mit robusten KI- und Cloud-gestützten IT-Sicherheitsmaßnahmen und die Förderung der Zusammenarbeit sind der Schlüssel zu einem wirksamen Schutz gegen immer neue Gefahren.“

Maya Horowitz, VP of Research bei Check Point

Maya Horowitz, VP of Research bei Check Point, Bild Check Point

Vor Ort resümierte sie die wichtigsten Bedrohungen des letzten Jahres in einem Vortrag mit dem Titel „Hacking like Da Vinci“: „Im Jahr 2023 spiegelt die Cyber-Bedrohungslandschaft die Komplexität eines Meisterwerks von da Vinci wider, wobei jeder Strich eine neue, komplizierte Angriffsmethode darstellt, die unsere kreative und proaktive Reaktion erfordert. Da Vincis Erfindungen waren seiner Zeit voraus, so wie auch die heutigen Cyber-Abwehrstrategien den neuen Bedrohungen voraus sein müssen, vor allem angesichts der Zunahme staatlich gesponserter Angriffe und ausgeklügelter Wipers. So wie da Vinci mit seinem visionären Geist Kunst und Wissenschaft revolutioniert hat, müssen wir ähnliche Innovationen im Bereich der Cybersicherheit nutzen, um den hochentwickelten Cyber-Bedrohungen des Jahres 2023 zu begegnen.“

Sie stellte im Vortrag heraus, dass „Leonardo da Vincis Neugier und sein vielfältiges Fachwissen erinnern uns daran, dass das Verständnis der sich entwickelnden Cyberangriffe im Jahr 2023 einen multidisziplinären Ansatz erfordert, der Technologie, Psychologie und Strategie miteinander verbindet.“

Die wichtigste Produktankündigung vor Ort war Quantum Force. Dies ist eine Reihe von zehn High-Performance-Firewalls, die entwickelt wurde, um die strengen Sicherheitsanforderungen von Unternehmensrechenzentren, Netzwerkperimetern und Unternehmen aller Größenordnungen zu erfüllen. Die Quantum Force Security Gateways basieren auf der Plattform Check Point Infinity, welche Cloud-basierte Sicherheitsintelligenz, ein automatisches Bedrohungsabwehrsystem und über 50 integrierte KI-Engines vereint. Sie sind in der Lage, bis zu 1 TBit/s an KI-gestützter Bedrohungsabwehr zu leisten und erreichen eine Malware-Blockrate von 99,8 Prozent. „Quantum Force stellt den nächsten Schritt in der Cybersicherheit dar, indem es die Leistung von Quantencomputern mit KI verbindet, um die Möglichkeiten der Erkennung und Abwehr von Bedrohungen neu zu definieren. Mit Quantum Force verbessern wir nicht nur die Sicherheit, wir verändern sie, indem wir Quantenfähigkeiten nutzen, um den fortschrittlichsten Bedrohungen einen Schritt voraus zu sein“, erklärte Shwed auf der Bühne.

Nataly Kremer, Chief Product Officer & Head of R&D bei Check Point ergänzte: „Vor dreißig Jahren hat Check Point die Firewall erfunden. Mit Quantum Force können Anwender sicher durch das digitale Terrain navigieren, sind vor den ausgefeitesten Malware- und Supply-Chain-Bedrohungen geschützt und profitieren gleichzeitig von einer verbesserten Netzwerkleistung, optimierten Abläufen und einer automatisierten Reaktion auf Bedrohungen sowie deren Beseitigung. Unser Ansatz für Cloud-Sicherheit betont eine präventive und kollaborative Strategie, die darauf abzielt, Sicherheitsmaßnahmen zu vereinfachen und zu verbessern. Performance sollte kein Engpass sein. Uns liegt darüber hinaus die Nachhaltigkeit am Herzen. Aus diesem Grund setzen wir uns dafür ein, dass unsere Appliances einen möglichst geringen Energie-Fußabdruck haben.“

Weitere Informationen zum Thema:

datensicherheit.de, 25.09.2023
Handbuch für CISOs: Check Point gibt 8 Tipps zur Stärkung der Cyber-Resilienz

Check Point
Check Point Resources

]]>
https://www.datensicherheit.de/cybersicherheit-zusammenarbeit-erfolg/feed 0
Gefährliche Post: Schutz vor Phishing-Attacken über Social Media https://www.datensicherheit.de/phishing-schutz-social-media-posts https://www.datensicherheit.de/phishing-schutz-social-media-posts#respond Tue, 19 Dec 2023 15:11:43 +0000 https://www.datensicherheit.de/?p=43948 Julia Strykova, Streaming Media & Social Projects Manager, InfingatePhishing-Attacken über Social Media | In einem Gastbeitrag erläutert Julia Strykova Schutzmaßnahmen]]> Julia Strykova, Streaming Media & Social Projects Manager, Infingate

Es sollten technische Maßnahmen ergriffen und Aufklärungsarbeit betrieben werden

Von unserer Gastautorin Julia Strykova, Streaming Media & Social Projects Manager, Infingate

[datensicherheit.de, 19.12.2023] Täuschend echte Paketzustellungsnachrichten oder dringende E-Mails inklusive Handlungsaufforderung im Namen der Bank – die Betrugsversuche über den E-Mail-Kanal werden immer raffinierter und machen es dem „Otto-Normal-Verbraucher“ immer schwerer, legitime Kommunikation von Phishing-Attacken zu unterscheiden. Doch auch auf Instagram, Linkedin, Facebook und Co. lassen Cyberkriminelle nichts unversucht, um persönliche Daten abzufangen oder die Kontrolle über die Social-Media-Konten ihrer potenziellen Opfer zu erlangen.

Julia Strykova, Streaming Media & Social Projects Manager, Infingate

Julia Strykova, Streaming Media & Social Projects Manager, Infingate, Bild: Infinigate

Social Media gewinnt an Bedeutung zur Kundengwinnung

Als Marketing-Plattform, Kundengewinnungstools oder Informationskanal gewinnen Plattformen wie Instagram oder Linkedin zunehmend an Bedeutung. Umso attraktiver sind sie daher auch für Betrüger, die in vielen Fällen ihre Netze über Phishing auswerfen. Dabei gehen sie immer perfider vor, wie ein Beispiel der Lazarus-Gruppe aus dem vergangenen Jahr eindrucksvoll zeigte. Die Hacker gaben sich bei dem Angriff auf ein spanisches Luft- und Raumfahrtunternehmen als Recruiter des Facebook-Mutterkonzerns Meta aus und versprachen eine prestigeträchtige Anstellung, insofern die Aspiranten sich bereit erklärten, zwei Coding Challenges auszuführen. Allerdings wussten die angesprochenen Mitarbeiter nicht, dass sie sich bei dieser Aufgabe, die sich als recht simpel herausstellte, Schadprogramme herunterluden.

Doch es geht auch trivialer: Da das Gros der Nutzer in den sozialen Medien meist weniger Misstrauen an den Tag legt, haben die Cyberkriminellen bereits mit gefälschten Online-Rabatten erfolgt. Über augenscheinlich echte Aktionen kostspieliger Marken, die zur Teilnahme die Eingabe persönlicher Informationen erfordern, sammeln sie dann schnell und einfach Nutzerdaten.

Prinzipiell können Phishing-Angriffe diverse Formen annehmen:

Da wäre zum einen der Chat: Treten Nutzer über die Plattform in privaten Austausch mit anderen, könnten Hacker die Gelegenheit ergreifen, sich einzuschalten, um an sensible Daten zu gelangen, indem sie etwa eindringlich bitten, einer Aufforderung ihrerseits zu folgen, etwa Informationen preiszugeben oder einem Link zu folgen.

Ein Phishing-Angriff könnte aber auch ein Post sein, der von einem Hacker oder einem Bot veröffentlicht wird und in dem ein dem Nutzer bekanntes Unternehmen erwähnt wird, das auf eine Pressemitteilung oder andere aktuelle Informationen verweist. Gefälschte Malware holen sich viele Nutzer bereits dann auf ihre Rechner, wenn sie gefälschte Kommentare zu beliebten Beiträgen mit Links zu aufmerksamkeitsstarken Schlagzeilen lesen. Eine häufige Falle ist die Umleitung von einem offiziellen Beitrag zu einem Webinar oder einer Streaming-Veranstaltung mit einer Aufforderung zum Handeln wie „Wir sind jetzt live. Schnell teilnehmen“. Sobald sie diesen anklicken, gelangen sie auf eine Phishing-Webseite oder laden sich direkt die Schadsoftware herunter. Auch mit gefälschten Kundendienstkonten haben Hacker nach wie vor Erfolg.

Schutz vor Phishing-Attacken

Um sich vor Phishing-Attacken in den sozialen Medien adäquat zu schützen, sollten sowohl technische Maßnahmen ergriffen als auch Aufklärungsarbeit betrieben werden. Im Hinblick auf die steigende Anzahl gefälschter Konten gilt es, Vorsicht walten zu lassen, bevor Freundschaftsanfragen vermeintlich beruflicher Kontakte angenommen werden. Augenscheinlich legitime Aufforderungen, die die Aktualisierung persönlicher Daten enthalten, gilt es unbedingt zu überprüfen – im Normal verlangen seriöse Social-Media-Plattformen von ihren Nutzern nicht auf diesem Wege, sensible Informationen preiszugeben. Hier hilft auch ein Blick auf die Support-Seiten. Verdächtige Beiträge, Kommentare oder Links müssen Nutzer an die Betreiber der Plattform bzw. an ihre eigene IT-Abteilung melden. Das Aktivieren der Zwei-Faktor-Authentifizierung, die Installation einer Antiviren-Software und die Verwendung starker Passwörter sowie deren regelmäßiger Wechsel (alphanumerisch, mit Sonderzeichen und mehr als acht Zeichen lang) schützt außerdem vor Phishing und anderen Bedrohungen und kann dazu beitragen, dass unbefugte Dritte keinen Zugang erhalten. Unternehmen, die mit ihren Kunden und Partnern über Social-Media-Kanäle kommunizieren wollen, sollten die Redakteursberechtigung für ihre Firmenkonten auf Social-Media-Plattformen auf so wenige Personen wie möglich beschränken, um das Sicherheitsrisiko möglichst zu minimieren.

Weitere Informationen zum Thema:

datensicherheit.de, 19.10.2021
Check Point: Warnung vor Social Media als Phishing-Falle

]]>
https://www.datensicherheit.de/phishing-schutz-social-media-posts/feed 0
AI Act: Politische Einigung zur Regulierung von Künstlicher Intelligenz in der EU https://www.datensicherheit.de/ai-act-einigung-regulierung-ki-eu-kommentar https://www.datensicherheit.de/ai-act-einigung-regulierung-ki-eu-kommentar#respond Mon, 11 Dec 2023 16:55:30 +0000 https://www.datensicherheit.de/?p=43916 Marieke Merkle, Kanzlei NoerrAI AcT: Kommentar zur Regulierung Künstlicher Intelligenz in der EU]]> Marieke Merkle, Kanzlei Noerr

Ansatz enthält eine teilweise Verlagerung der Compliance-Verpflichtung entlang der KI-Lieferkette

Ein Kommentar von Rechtsanwältin Marieke Merkle von der Kanzlei Noerr

[datensicherheit.de, 11.12.2023] Zur politischen Einigung zur Regulierung von Künstlicher Intelligenz (KI) in der EU teilt Rechtsanwältin Marieke Merkle von der Kanzlei Noerr mit:

„Die vorläufige politische Einigung zu Basismodellen (Foundation Models) macht deutlich: die Einführung eines AI Compliance Systems wird zukünftig immer mehr Unternehmen treffen. Der Ansatz enthält eine teilweise Verlagerung der Compliance-Verpflichtung entlang der KI-Lieferkette.

Marieke Merkle, Kanzlei Noerr

Marieke Merkle, Kanzlei Noerr, Foto: Noerr

Der Einigung zwischen Parlament und Rat dürfte weiterhin nur zu einem kurzen Aufatmen der Parlamentarier des EU-Parlaments führen. Die entscheidende Detailarbeit auf technischer Ebene steht erst jetzt an. Die Ausgestaltung der Vorschriften ist von herausragender Bedeutung für den Wirtschaftsstandort Europa: Es bedarf klarer Vorgaben, die Unternehmen weitestgehende Rechtssicherheit gewähren, um Innovationen nicht im Keim zu ersticken. Dies gilt in besonderem Maße vor dem Hintergrund der im AI Act vorgesehenen Bußgelder.

Es bleibt zudem abzuwarten, ob die vereinbarten Ausnahmen für kleine und mittlere Unternehmen (KMUs) sowie Open-Source-Modelle ausreichend sind, um innerhalb des europäischen Binnenmarktes KI-Innovationen gedeihen zu lassen.“

Weitere Informationen zum Thema:

datensicherheit.de, 04.10.2022
KI: Bitkom kommentiert EU-Haftungsrichtlinie

]]>
https://www.datensicherheit.de/ai-act-einigung-regulierung-ki-eu-kommentar/feed 0
Studie: Cyberangriffe auf die Lieferkette von Unternehmen https://www.datensicherheit.de/cyberangriffe-lieferkette-auswirkungen https://www.datensicherheit.de/cyberangriffe-lieferkette-auswirkungen#respond Thu, 07 Dec 2023 19:56:01 +0000 https://www.datensicherheit.de/?p=43897 Weiterhin negativ Auswikungen auf Unternehmen weltweit | Alarmierenden Anstieg der gemeldeten negativen Auswirkungen und Betriebsunterbrechungen um 26 %

[datensicherheit.de, 07.12.2023] BlueVoyant veröffentlicht die Ergebnisse der vierten Ausgabe seiner jährlichen globalen Umfrage zum Cyber-Risikomanagement in der Lieferkette. Die Studie für das Jahr 2023 zeigt, dass die Zahl der Cyberangriffe auf die Lieferketten von Unternehmen weiter ansteigt, wobei in diesem Jahr durchschnittlich 4,16 Angriffe gemeldet werden, die sich negativ auf den Geschäftsbetrieb auswirken – ein Anstieg um 26 % gegenüber der durchschnittlichen Zahl von 3,29 Angriffen im Jahr 2022.

„Angriffe auf externe Anbieter und Partner sind eine ständige Bedrohung“, sagt Joel Molinoff, Global Head of Supply Chain Defense bei BlueVoyant. „Unsere Daten deuten darauf hin, dass das Ausmaß des Problems zunimmt, da immer mehr Unternehmen und Zulieferer Opfer von Cyberangriffen werden. Das Problem ist den Organisationen bewusst, aber der Standardansatz für das Risikomanagement von Drittanbietern erweist sich als unzureichend. Die Unternehmen müssen jetzt ihre Energien auf Methoden konzentrieren, die proaktiv die Risiken in der Lieferkette beleuchten und reduzieren.“

Zunahme der Sicherheitsverletzungen in den Lieferketten trotz Cyber-Risikomanagement

In allen Branchen, mit Ausnahme des Bereichs Finanzdienstleistungen, stieg die Zahl der Sicherheitsverletzungen in den Lieferketten, die sich negativ auf das Unternehmen auswirkten. Trotz der Aussage der Umfrageteilnehmer, dass das Cyber-Risikomanagement in der Lieferkette eine strategische Priorität darstellt, nehmen die Sicherheitsverletzungen zu.

Zu den wichtigsten Ergebnissen der Untersuchung gehören: 

  • Erhöhte Überwachungsfrequenz von Risiken: 47 % der Befragten werden ihre Lieferkette im Jahr 2023 monatlich oder öfter auf Cyberrisiken überwachen, verglichen mit 41 % im Jahr 2022.
  • Verstärkter Einsatz von KI: Das Thema der Künstlichen Intelligenz ist auf dem Technologiemarkt sehr präsent, einschließlich der Nutzung von KI für die Cyberabwehr, aber auch im Hinblick auf die Nutzung von KI durch Cyberkriminelle, um Unternehmen anzugreifen. Die Befragten gaben an, dass sie wahrscheinlich KI zur Überwachung ihrer digitalen Lieferkette einsetzen werden, sich aber lieber auf eine Kombination aus KI und menschlichen Analysten verlassen wollen. Mehr als die Hälfte (55 %) gab an, dass sie die Automatisierung nur zur Verwaltung bestimmter Aspekte ihres Cyberrisikos gegenüber Drittanbietern nutzen.
  • Erhöhte Budgets und Ressourcen: 85 % der Befragten gaben an, dass ihr Budget für Cyberrisiken von Drittanbietern in den letzten zwölf Monaten aufgestockt wurde, wobei 51 % angaben, dass sie zusätzliche interne Ressourcen bereitstellen werden, und 46 % wahrscheinlich externe Ressourcen hinzuziehen werden.
  • Verstärkte Unterweisungen der Geschäftsleitung: 44 % der Befragten gaben an, die Geschäftsleitung im Jahr 2023 monatlich oder öfter zu informieren, verglichen mit 38 % im Jahr 2022.

Trotz der verstärkten Aufsicht und regelmäßigeren Überwachung hat sich ein ernstzunehmendes Problem herausgestellt: Anbieter in der Lieferkette müssen dazu gebracht werden, Risiken rechtzeitig zu beseitigen, nachdem sie auf eine Schwachstelle oder ein Sicherheitsproblem aufmerksam gemacht wurden. Nur 19 % der Befragten arbeiten aktiv mit ihren Zulieferern zusammen, um sicherzustellen, dass die Probleme behoben werden. Der Rest verlässt sich hauptsächlich darauf, dass die Zulieferer das Problem beheben, und setzt sich damit Risiken aus.

„Angesichts der nicht enden wollenden Schlagzeilen und behördlichen Auflagen, die die Aufmerksamkeit auf Cyberrisiken in der Lieferkette lenken, ist es schwer zu ignorieren, wie wichtig es ist, die richtigen Schutzmaßnahmen zu ergreifen“, so Brendan Conlon, Chief Operating Officer von BlueVoyant’s Supply Chain Defense. „Unternehmen sollten ihre aktuellen Ansätze überprüfen und Möglichkeiten zur Steigerung der Effizienz und der kontinuierlichen Abdeckung identifizieren – nicht nur bei der Erkennung von neu auftretenden Schwachstellen und Risiken, sondern auch bei der schnellen Beseitigung von Bedrohungen in Zusammenarbeit mit betroffenen Drittunternehmen.“

Die Studie wurde vom unabhängigen Marktforschungsunternehmen Opinion Matters durchgeführt und erfasste die Ansichten und Erfahrungen von 2.100 (300 davon in DACH) Chief Technology Officers (CTOs), Chief Security Officers (CSOs), Chief Operating Officers (COOs), Chief Information Officers (CIOs), Chief Info Security Officers (CISOs) und Chief Procurement Officers (CPOs), die für die Lieferkette und das Cyber-Risikomanagement in Unternehmen mit mehr als 1.000 Mitarbeitern aus einer Reihe von Branchen verantwortlich sind. Dazu gehören: Unternehmensdienstleistungen, Finanzdienstleistungen, Gesundheitswesen und Pharmazie, Fertigung, Versorgungsunternehmen und Energiewirtschaft sowie die Verteidigungsindustrie. Die Studie umfasst 11 Länder: USA, Kanada, Deutschland, Österreich, Schweiz, Frankreich, die Niederlande, das Vereinigte Königreich, Australien, die Philippinen und Singapur. Die vorangegangene Studie aus dem Jahr 2022 wurde ebenfalls von Opinion Matters durchgeführt.

Weitere Informationen zum Thema:

BlueVoyant
Forschungsbericht „The State of Supply Chain Defense: Annual Global Insights Report“

datensicherheit.de, 25.05.2022
Lieferkette im Visier: Cyber-Kriminelle missbrauchen Vertrauen zwischen Unternehmen

]]>
https://www.datensicherheit.de/cyberangriffe-lieferkette-auswirkungen/feed 0
SBOM : Software-Inventarliste wird Pflicht für alle Geräte https://www.datensicherheit.de/sbom-software-inventarliste-pflicht https://www.datensicherheit.de/sbom-software-inventarliste-pflicht#respond Thu, 07 Dec 2023 16:10:58 +0000 https://www.datensicherheit.de/?p=43891 Whitepaper zur Software Bill of Materials (SBOM) zeigt kommende gesetzliche Anforderungen und Pflichten auf

[datensicherheit.de, 07.12.2023] Eines haben alle kommenden IT-Sicherheitsgesetze – allen voran der EU Cyber Resilience Act (CRA-E) – gemeinsam: Künftig muss eine Software Bill of Materials (SBOM) nachweisen, welche Softwarekomponenten in einem Gerät enthalten sind. „Zahlreiche Cyber-Sicherheitsvorfälle der letzten Jahre zeigen, dass von unerkannt installierter Gerätesoftware bzw. Firmware erhebliche Gefahren ausgehen. Viele dieser Schwachstellen sind auf unausgereifte Sicherheitspraktiken zurückzuführen. Eine Software Bill of Materials macht die Komponenten mit Schwachstellen sichtbar“, sagt Jan Wendenburg, CEO von ONEKEY. Das auf IoT und OT-Cybersicherheit spezialisierte Unternehmen betreibt eine als SaaS-Dienst nutzbare Sicherheitsplattform, die eine automatisierte Prüfung und Risikobewertung der Software von Geräten vornimmt und ebenso automatisiert eine SBOM, d.h. Software-Stückliste, erstellt. Mit einem eigenen Sicherheitsteam, bestehend aus anerkannten Experten und White Hackern, konnte ONEKEY in den letzten Jahren durch eigene Recherchen auf schwerwiegende Sicherheitslücken hinweisen, die in der Folge geschlossen werden konnten. „Dies unterstreicht den dringenden Bedarf an Software-Stücklisten (SBOMs), die für transparente Software-Lieferketten und Verantwortlichkeit in der Softwareproduktion und -distribution sorgen. Richtlinien dazu gibt es bereits jetzt– und mit der endgültigen Verabschiedung des EU Cyber Resilience Act werden SBOMs in Kürze auch gesetzlichverpflichtend“, so Wendenburg weiter.

Umfassendes Whitepaper bietet Leitfaden und technische Unterstützung

Das europäische Unternehmen mit Hauptsitz in Deutschland, das für seine Verdienste rund um die Cybersicherheit von IoT und OT Geräten mehrfach ausgezeichnet wurde, hat zu diesem Thema ein umfassendes Whitepaper in englischer Sprache mit dem Titel „Software Supply Chain Regulations: How to Achieve Effective & Efficient SBOM Management“ erstellt. „Die Erstellung und Pflege von SBOMs ist ein wesentlicher Bestandteil der gesamten Software-Lieferkette – nicht nur für Hersteller, die Komponenten zukaufen, sondern auch für Anlagen mit digitalen Elementen, die bereits seit Jahren im Einsatz sind. Immer wieder finden unsere und andere Cybersecurity Experten Zero Day-Schwachstellen in IoT oder OT-Technologie, die jahrelang völlig unter dem Radar geflogen sind“, warnt Jan Wendenburg. Das Whitepaper beleuchtet sämtliche Aspekte wie Form und Aufbau, rechtliche Anforderungen, standardisierte Formate von SBOMs und die besonderen Herausforderungen bei IoT und OT-Geräten, die eine Vielzahl versteckter Softwaremodule enthalten und zudem häufig Software aus Open Source Quellen enthalten, und bietet damit einen Leitfaden für ein effektives und effizientes SBOM-Management.

BSI bestätigt SBOM als zentrale Sicherheitskomponente

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist mit der Technischen Richtlinie TR-03183 auf die Bedeutung von SBOMs hin. Diese sollen laut BSI bei jedem Softwarehersteller und -anbieter vorhanden sein, um die Komplexität der eingesetzten Programme transparent darstellen zu können. Dieses Wissen sei für Managementprozesse wie den Produktlebenszyklus und insbesondere für einen durchgängigen IoT/ OT Cybersicherheitsprozess unabdingbar. Die Software Bill of Materials dient als transparente Dokumentation der Software-Lieferkette.

„Die Erstellung und laufende Pflege der SBOM muss zum Teil des Workflows werden – sowohl in der Entwicklung (CI/CD Pipeline) als auch im Vertrieb und im laufenden Betrieb (PSIRT Teams) von IoT und OT-Technologie. Die automatische Erstellung der SBOM hilft sowohl bei Audits, aber vor allem auch im Krisenfall, wenn Nachweispflichten entstehen“, erklärt Wendenburg abschließend.

Weitere Informationen zum Thema:

datensicherheit.de, 29.11.2023
Kubernetes mit KBOM sicherer machen

ONEKEY
„Software Supply Chain Regulations: How to Achieve Effective & Efficient SBOM Management“

]]>
https://www.datensicherheit.de/sbom-software-inventarliste-pflicht/feed 0
Schwachstellen: Kritische Infrastrukturen bleiben stark gefährdet https://www.datensicherheit.de/schwachstellen-kritische-schwachstellen-gefaehrdung https://www.datensicherheit.de/schwachstellen-kritische-schwachstellen-gefaehrdung#respond Thu, 07 Dec 2023 10:27:25 +0000 https://www.datensicherheit.de/?p=43885 Betroffen sind gängige Router und Open-Source-Komponenten zur Anbindung kritischer lokaler Netze in den Bereichen Energie, Gesundheit, Transport und Rettungswesen

[datensicherheit.de, 07.12.2023] Forescout veröffentlichte heute „SIERRA:21 – Living on the Edge“, eine Analyse von 21 neu entdeckten Schwachstellen in OT/IoT-Routern und Open-Source-Softwarekomponenten. Der Bericht wurde von Forescout Research – Vedere Labs verfasst, einem führenden globalen Team, das auf die Aufdeckung von Sicherheitslücken in Kritischen Infrastrukturen spezialisiert ist. Die Analyse unterstreicht das anhaltende Risiko für Kritische Infrastrukturen und beleuchtet mögliche Abhilfemaßnahmen.

„SIERRA:21 – Living on the Edge“ beschreibt Untersuchungen an Sierra Wireless AirLink Mobilfunk-Routern und einer Reihe zugehöriger Open-Source-Komponenten wie TinyXML und OpenNDS. Sierra Wireless-Router sind beliebt: Eine offene Datenbank zu Wi-Fi-Netzen verzeichnet weltweit 245.000 Netzwerke, in denen Sierra Wireless-Router einer Vielzahl von Anwendungen dienen. Eingesetzt werden die Router beispielsweise in Polizeifahrzeugen, um Verbindung zu zentralen Netzwerkmanagementsystemen herzustellen oder Überwachungs-videos übertragen zu können; in Fabriken, um die Überwachung von Industrieausrüstung zu ermöglichen; in Einrichtungen des Gesundheitswesens, um temporäre Verbindungen aufzubauen; und um Ladestationen für Elektrofahrzeuge zu verwalten. Die 21 neuen Schwachstellen können potenziell zur Unterbrechung kritischer Kommunikation führen und damit Auswirkungen auf das tägliche Leben haben.

Weiter stellte Forescout Research fest:

  • Die Angriffsfläche ist groß: 86.000 anfällige Router sind noch online. Weniger als 10 Prozent dieser Router sind nachweislich gegen bekannte, seit 2019 gefundene Sicherheitslücken gepatcht.
  • Die Regionen mit der höchsten Zahl anfälliger Geräte sind:
    1. 68.605 Geräte in den USA
    2. 5.580 Geräte in Kanada
    3. 3.853 Geräte in Australien
    4. 2.329 Geräte in Frankreich
    5. 1.001 Geräte in Thailand
  • Von den 21 Schwachstellen ist eine kritisch (CVSS-Score 9,6), neun haben einen hohen Schweregrad und elf einen mittleren Schweregrad. Die Schwachstellen ermöglichen es Angreifern, Anmeldedaten zu stehlen, durch Einschleusen von Schadcode die Kontrolle über einen Router zu übernehmen, sich auf dem betroffenen Gerät einzunisten und es als Einstiegspunkt in kritische Netzwerke zu nutzen.
  • Nicht alle Probleme lassen sich durch Patches lösen. 90 Prozent der Geräte mit einer bestimmten Managementschnittstelle haben den End-of-Life erreicht, können also nicht mehr gepatcht werden.
  • Die Absicherung von Komponenten in der Lieferkette ist ein schwerer Kampf. Open-Source-Softwareelemente werden weiterhin oft nicht überprüft und vergrößern die Angriffsfläche kritischer Geräte. Die Folge sind Sicherheitslücken, die Unternehmen möglicherweise nur schwer aufspüren und entschärfen können.

„Wir schlagen heute Alarm, weil es nach wie vor Tausende von OT/IoT-Geräten gibt, die stark anfällig sind und in den Blick genommen werden müssen“, so Elisa Constante, VP of Research, Forescout Research – Vedere Labs. „Schwachstellen, die kritische Infrastrukturen betreffen, sind wie offene Fenster, durch die überall Übeltäter einsteigen können. Staatlich geförderte Angreifer entwickeln maßgeschneiderte Malware für Router, um sich auf diesen festzusetzen und sie zu Spionagezwecken zu missbrauchen. Cyberkriminelle nutzen Router und die zugehörige Infrastruktur auch für Wohn-Proxys und zur Rekrutierung für Botnets. Unsere Erkenntnisse unterstreichen einmal mehr die Notwendigkeit, das Bewusstsein für die OT/IoT-Edge-Geräte zu schärfen, die so oft außer Acht gelassen werden.“

Sierra Wireless und OpenDNS haben Patches für die gefundenen Schwachstellen veröffentlicht. Das Open-Source-Projekt TinyXML wurde dagegen eingestellt, sodass die entsprechenden Schwachstellen im Upstream nicht behoben werden können, sondern im Downstream behandelt werden müssen.

Weitere Informationen zum Thema:

datensicherheit.de, 30.11.2023
Studie: 44 % der Cyberangriffe durchdringen Abwehrmechanismen deutscher Unternehmen

Forescout Research
„SIERRA:21 – Living on the Edge“

Forescout Vedere Labs
Forescout Vedere Labs discloses 21 new vulnerabilities affecting OT/IoT routers

]]>
https://www.datensicherheit.de/schwachstellen-kritische-schwachstellen-gefaehrdung/feed 0
Cybersicherheit: Die Rolle Künstlicher Intelligenz in der Sicherheitslandschaft https://www.datensicherheit.de/rolle-kuenstliche-intelligenz-sicherheit https://www.datensicherheit.de/rolle-kuenstliche-intelligenz-sicherheit#respond Thu, 07 Dec 2023 07:33:37 +0000 https://www.datensicherheit.de/?p=43847 Thorben Jändling, Principal Solutions Architect in der Global Security Specialist Group bei ElasticChatGPT und die Rolle Künstlicher Intelligenz in der Cybersicherheitslandschaft | Ein Gastbeitrag von Thorben Jändling]]> Thorben Jändling, Principal Solutions Architect in der Global Security Specialist Group bei Elastic

Hacking als Anwendungsfall für ChatGPT

Von unserem Gastautor Thorben Jändling, Principal Solutions Architect in der Global Security Specialist Group bei Elastic

[datensicherheit.de, 07.12.2023] Während Künstliche Intelligenz (KI) und KI-Modelle einen immer größeren Einfluss auf die Welt der Technologie haben, wächst die Sorge, wie sie für betrügerische Zwecke genutzt werden können: für Cyberangriffe, Phishing, Desinformation, soziale Manipulation oder gefälschte Video- und Bilddateien. Denn die Technologie, mit der solche irreführenden Darstellungen von Personen erstellt werden können, ist mittlerweile weit verbreitet. Sie wird nicht nur von Unternehmen eingesetzt, um realistische Identitäten zu schaffen, sondern könnte auch von böswilligen Akteuren für ihre eigenen Zwecke missbraucht werden.

Thorben Jändling, Principal Solutions Architect in der Global Security Specialist Group bei Elastic

Thorben Jändling, Principal Solutions Architect in der Global Security Specialist Group bei Elastic, Bild: Elastic

Die Revolution der Künstlichen Intelligenz

Die Geschichte der Modelle mit Künstlicher Intelligenz (KI), auch als Artificial Intelligence (AI) bekannt, reicht bis in die 1950er Jahre zurück. Allein in den letzten fünf Jahren hat es rasante Fortschritte gegeben: Von Modellen mit einigen Millionen Parametern ist die Entwicklung heute beim neuesten Modell GPT-4 angelangt, bei dem die Zahl der Parameter auf mehr als 100 Billionen geschätzt wird. Zum Vergleich: Das menschliche Gehirn hat durchschnittlich 86 Milliarden Neuronen und 100 Billionen Synapsen. Mithilfe von KI-Beschleunigern erreichen Large-Language-Modelle (LLM) diese Größe, um beachtliche Mengen an Textdaten aus dem Internet verarbeiten zu können.

Angesichts dieser Entwicklung wächst die Besorgnis über die Auswirkungen der KI auf die Zukunft der Menschheit. Vor diesem Hintergrund haben Sicherheitsexperten begonnen, sich intensiv mit der Frage zu beschäftigen, wie sich Abwehrstrategien angesichts dieser fortgeschrittenen KI-Modelle entwickeln müssen, um Unternehmen vor möglichen Angriffen zu schützen. Noch spannender ist jedoch die Frage, inwieweit diese KI-Modelle, zum Beispiel ChatGPT, böswilligen Akteuren bei Angriffen helfen können.

Der „Golden Ticket“-Angriff und ChatGPT

Ein Beispiel für einen solchen komplexen Angriff ist der so genannte „Golden Ticket“-Angriff, bei dem Angreifer Schwachstellen im Kerberos-Identitätsauthentifizierungsprotokoll ausnutzen, das für den Zugriff auf das Active Directory (AD) verwendet wird. Dieser Angriff erfolgt in mehreren Phasen, beginnend mit dem Erstzugriff, der oft durch Phishing erreicht wird. Anschließend folgt die Erkundungsphase, in der Informationen über die Domäne gesammelt werden. Die nächsten Schritte zielen darauf ab, Zugriff auf Anmeldeinformationen zu erlangen und einen NTLM-Hash des Active Directory Key Distribution Service Accounts (KRBTGT) zu stehlen. In der Phase Privilege Escalation erhält der Angreifer mit dem KRBTGT-Passwort ein Kerberos Ticket Granting Ticket (TGT). Dieses gewährt ihm nahezu uneingeschränkten Zugang zu den Netzwerkressourcen.

Um zu testen, inwieweit KI-Modelle wie ChatGPT bei einem solchen Angriff helfen könnten, verwendeten die Sicherheitsexperten von Elastic ChatGPT (basierend auf GPT-4). Sie baten die KI, eine Phishing-E-Mail zu schreiben. Doch ChatGPT wies darauf hin, dass es als ethische und verantwortungsbewusste Technologie nicht dafür programmiert sei, bösartige Inhalte zu erstellen.

ChatGPT | Phshing-E-Mail 1

Bild: Elastic

Daraufhin versuchten die Experten, die KI zu täuschen, indem sie sie zu Trainingszwecken baten, eine Phishing-E-Mail zu verfassen. Die KI generierte zwar eine Antwort, allerdings ohne Inhalt oder Verlinkungen, die für böswillige Zwecke verwendet werden konnten. Dennoch zeigte sich, dass eine Änderung der Absicht oder eine harmlose Rechtfertigung das Modell schließlich dazu brachte, eine Phishing-E-Mail zu schreiben.

ChatGPT | Phshing-E-Mail 2

Bild: Elastic

Die Untersuchung ergab, dass generative KI-Modelle wie ChatGPT in der Lage sind, Inhalte auf der Grundlage von gelernten Mustern zu erstellen. Ihre Leistung variiert jedoch je nach Kontext. In einem Experiment testeten Sicherheitsexperten ChatGPT auf seine Fähigkeit, Schritte eines Golden-Ticket-Angriffs zu erklären, und fanden heraus, dass das Modell in einigen Fällen bestimmte Informationen als potenziell böswillig erkennen konnte, während es in anderen versagte.

Darüber hinaus fragten die Experten, ob ChatGPT bei der Verschleierung eines für den Angriff benötigten Werkzeugs behilflich sein könne. ChatGPT betonte jedoch, dass es nicht für bösartige Zwecke entwickelt wurde. Die Erstellung von Malware, Exploits oder Skripten war nicht möglich, selbst nach Deaktivierung der Schutzmaßnahmen. Das könnte sich jedoch in Zukunft aufgrund des technologischen Fortschritts ändern.

ChatGPT | Erstellung eines Wrappers

Bild: Elastic

Generative KI-Modelle wie GPT-4 haben das Potenzial, das Verständnis von Sicherheitsereignissen zu verbessern und sie zu erklären. Dazu greifen sie auf institutionelles Wissen zu und können bei verschiedenen Aufgaben helfen: zum Beispiel Analysten zu schulen, Reaktionsprozesse zu optimieren, zur Host-Trage anzuleiten und Ereignisabläufe zu interpretieren. Es gilt jedoch zu beachten, dass diese Modelle den menschlichen Teil der Sicherheitsgleichung nicht vollständig ersetzen können.

KI-Unterstützung und menschliche Verantwortung

Zusammenfassend zeigt das Experiment, dass aktuelle generative Modelle Angreifer in verschiedenen Szenarien unterstützen können. Es gibt jedoch mehrere Gründe, warum diese Modelle voraussichtlich nicht in der Lage sein werden, komplexe Angriffe von Anfang bis Ende durchzuführen. Dazu gehören ihre begrenzte Autonomie, das Fehlen eigener Absichten und Motivationen sowie ihr begrenzter Fokus.

Letztendlich ist KI eine unterstützende Technologie, und ihre Auswirkungen hängen davon ab, wie der Mensch sie verwendet. Es gibt bereits Präzedenzfälle für „Dual-Use“-Werkzeuge in der Sicherheitswelt, die sowohl von Verteidigern als auch von Angreifern genutzt werden können. Die Zukunft der KI und ihre Auswirkungen auf die Sicherheit werden von unseren Entscheidungen und Maßnahmen geprägt sein.

Weitere Infromationen zum Thema:

datensicherheit.de, 07.12.2023
Künstliche Intelligenz – Trends im Jahr 2024

datensicherheit.de, 27.11.2023
KI – mehr als ein Hype

]]>
https://www.datensicherheit.de/rolle-kuenstliche-intelligenz-sicherheit/feed 0
Künstliche Intelligenz – Trends im Jahr 2024 https://www.datensicherheit.de/kuenstliche-intelligenz-trends-2024 https://www.datensicherheit.de/kuenstliche-intelligenz-trends-2024#respond Thu, 07 Dec 2023 07:14:51 +0000 https://www.datensicherheit.de/?p=43874 Viacheslav Gromov ist Gründer und Geschäftsführer von AITADEmbedded-KI in der Industrie | Künstliche Intelligenz | Trends 2024]]> Viacheslav Gromov ist Gründer und Geschäftsführer von AITAD

Warum Embedded-KI in der Industrie noch wichtiger wird

[datensicherheit.de, 07.12.2023] Die Industrie steht vor einer Revolution, die durch die Integration von Künstlicher Intelligenz (KI) in eingebetteten Systemen vorangetrieben wird. Diese Technologie, die als Embedded-KI bekannt ist, hat das Potenzial, die Art und Weise, wie Unternehmen in der Fertigungs- und Produktionsbranche arbeiten, nachhaltig zu verändern. Dabei werden die Sensoren, also die Augen, Ohren, Nase und Haut – der Industrieanwendungen intelligenter, können tiefere Zusammenhänge, Schieflagen erkennen oder gar vorhersagen. Viacheslav Gromov, Gründer und CEO vom Embedded-KI-Anbieter AITAD, nennt acht Bereiche, in denen Embedded-KI in 2024 eine entscheidende Rolle spielt.

  1. Effizienzsteigerung und Kosteneinsparungen
    In der modernen Industrie sind die Steigerung der Effizienz und die Senkung der Betriebskosten von entscheidender Bedeutung. Embedded-KI ermöglicht die Optimierung von Produktionsprozessen in Echtzeit. Maschinen und Anlagen können mithilfe von Sensoren und Algorithmen kontinuierlich nach Zuständen und Anomalien überwacht werden, um Engpässe zu erkennen, Abläufe zu optimieren und Ressourcen effizienter einzusetzen. Dies führt zu erheblichen Kosteneinsparungen und einer Steigerung der Wettbewerbsfähigkeit.
  2. Predictive Maintenance (Vorbeugende Wartung)
    Ein herausragender Anwendungsfall von Embedded-KI in der Industrie ist die oft genannte, aber immer noch wenig angewandte vorbeugende Wartung. Durch die Integration von Sensoren und Datenanalyse innerhalb der Produktionsanlagen können Unternehmen den Zustand von Maschinen in Echtzeit ohne Datenleaks nach außen überwachen. Wenn Anomalien oder Abnutzungserscheinungen auftreten, kann die Wartung im Voraus geplant werden, um ungeplante Ausfallzeiten zu minimieren. Dies erhöht die Lebensdauer der Anlagen und senkt die Instandhaltungskosten durch Planbarkeit und neue Geschäftsmodell-Entwicklungen erheblich.
  3. Qualitätskontrolle und Ausschussminimierung
    Embedded-KI ermöglicht eine präzise Qualitätskontrolle während des Fertigungsprozesses. Kameras und Sensoren wie Lidare, Radare oder solche für Spektrografie und Ultraschall können Produkte in Echtzeit überwachen und Mängel oder Abweichungen von den Standards erkennen. Fehlerhafte Produkte können frühzeitig identifiziert und aus dem Produktionsprozess ausgeschleust werden, was die Qualität erhöht und den Ausschuss minimiert. Zudem ist direktes Feedback für die Ausschussminimierung in Echtzeit ein bedeutender Vorteil, da so Fehleinstellungen und Fehlbedienung oder Lieferantenmängel mehr Transparenz bekommen und folglich weniger Schaden anrichten.
  4. Autonome Roboter und Automatisierung
    In der industriellen Fertigung spielen autonome Roboter eine wichtige Rolle. Embedded-KI ermöglicht es diesen Robotern, Aufgaben wie Materialtransport, Inspektion und Montage autonom auszuführen. Sie können sich in Echtzeit an veränderte Bedingungen anpassen, da lokale KI mit Varianz robust umgehen und komplexe Aufgaben ohne menschliche Intervention bewältigen kann. Dies steigert die Produktivität und Präzision.
  5. Energieeffizienz und Nachhaltigkeit
    Die Überwachung und Steuerung des Energieverbrauchs ist ein weiterer Bereich, in dem Embedded-KI einen großen Einfluss hat. Industrieanlagen können mithilfe von KI-Algorithmen den Energieverbrauch optimieren, indem sie den Bedarf an Heizung, Kühlung und Beleuchtung dynamisch je nach Situation anpassen. Gerade die Metering-Branche ist direkt betroffen, während Maschinen- und Anlagenbauer dies indirekt in ihren Prozessen für sich nutzen können. Dies trägt nicht nur zur Senkung der Betriebskosten bei, sondern auch zur Reduzierung des ökologischen Fußabdrucks der Industrie.
  6. Sicherheit am Arbeitsplatz
    Embedded-KI kann auch dazu beitragen, die Sicherheit am Arbeitsplatz zu verbessern. Durch die kontinuierliche Überwachung von Gefahren und unerwünschten Ereignissen können frühzeitig Warnungen ausgelöst und präventive Maßnahmen ergriffen werden, um Unfälle zu verhindern und die Gesundheit der Mitarbeiter zu schützen. Zudem ist intelligente User Interaction durch Gesten-, Personen- und Spracherkennung ein Feature, welches die Interaktion effizienter gestaltet und dem Fachkräftemangel entgegenwirkt.
  7. Anpassungsfähigkeit und Skalierbarkeit
    Ein weiterer Vorteil von Embedded-KI ist die Anpassungsfähigkeit und Skalierbarkeit. Unternehmen können die Integration von KI in ihren Produktionsprozessen schrittweise vorantreiben und die Technologie nach Bedarf dezentral und ohne Cloud-Systeme und Folgekosten erweitern. Dies ermöglicht trotz benötigter Hardware eine flexible Implementierung, die den individuellen Anforderungen jedes Unternehmens gerecht wird.
  8. Wettbewerbsvorteil und Innovation
    Unternehmen, die Embedded-KI frühzeitig übernehmen, können einen erheblichen Wettbewerbsvorteil erlangen. Die Fähigkeit, Daten in Echtzeit zu verarbeiten und fundierte Entscheidungen zu treffen, ermöglicht Innovationen in Produkten und Dienstleistungen ohne Abhängigkeiten von Netzwerken, Lieferanten und Infrastrukturanbietern. Dies öffnet neue Geschäftsmöglichkeiten, verstärkt die Resilienz und stärkt die Marktposition.

Fazit

Embedded-KI hat das Potenzial, die Industrie in vielerlei Hinsicht zu transformieren. Von der Effizienzsteigerung über die Qualitätssicherung bis hin zur Energieeffizienz und Innovation bietet diese Technologie zahlreiche Vorteile. Unternehmen, die sich nicht mit Embedded-KI beschäftigen, könnten Gefahr laufen, den Anschluss zu verlieren und in einer zunehmend digitalisierten Welt ins Hintertreffen zu geraten. Denn reine Cloud-Strategien führen zu Abhängigkeiten, Chaos und Kostenexplosionen. Noch schlimmer: Manche Use Cases mit Echtzeitanforderungen werden durch Cloud und die maximal übertragbare Datenmenge von vornherein ausgeschlossen. Daher wird Embedded-KI in der Industrie immer wichtiger. Sie gestaltet die Zukunft der Fertigung und Produktion maßgeblich mit.

Viacheslav Gromov ist Gründer und Geschäftsführer von AITAD

Viacheslav Gromov ist Gründer und Geschäftsführer von AITAD, Bild: AITAD

Viacheslav Gromov ist Gründer und Geschäftsführer von AITAD. Das Unternehmen entwickelt elektronikbezogene künstliche Intelligenz (Embedded-KI), die in Geräten und Maschinen lokal und in Echtzeit definierte Aufgaben übernimmt. Er ist Verfasser zahlreicher Beiträge sowie diverser Lehrbücher im Halbleiterbereich. Gromov ist als Experte in verschiedenen KI- und Digitalisierungs-Gremien tätig, unter anderem von DIN und DKE sowie der Bundesregierung (DIT, BMBF). AITAD ist KI-Champion Baden-Württemberg 2023, einer der Top100-Innovatoren 2023 sowie Gewinner des embedded award 2023 in der Kategorie KI. Weitere Informationen www.aitad.de

Weitere Informationen zum Thema:

datensicherheit.de, 27.11.2023
KI – mehr als ein Hype

]]>
https://www.datensicherheit.de/kuenstliche-intelligenz-trends-2024/feed 0
Studie: 44 % der Cyberangriffe durchdringen Abwehrmechanismen deutscher Unternehmen https://www.datensicherheit.de/cyberangriffe-abwehrmechanismen-unternehmen https://www.datensicherheit.de/cyberangriffe-abwehrmechanismen-unternehmen#respond Thu, 30 Nov 2023 16:52:24 +0000 https://www.datensicherheit.de/?p=43825 Sicherheitsteams sind sehr mit der Behebung von Cyberangriffen beschäftigt / Keine Zeit und Ressourcen für die Stärkung von Abwehrmaßnahmen

[datensicherheit.de, 30.11.2023] Tenable® betont heute, dass 44 % der Cyberangriffe, denen deutsche Unternehmen in den vergangenen zwei Jahren ausgesetzt waren, erfolgreich verliefen. Sicherheitsteams sind daher gezwungen, Arbeitszeit und Maßnahmen auf eine reaktive Eindämmung von Cyberangriffen zu fokussieren, anstatt diese schon im Vorfeld zu verhindern. Da weniger als die Hälfte (48 %) der deutschen Unternehmen davon überzeugt ist, die eigene Risikoexposition mithilfe ihrer Cybersecurity-Verfahren erfolgreich reduzieren zu können, besteht offenkundig Handlungsbedarf. Diese Ergebnisse basieren auf einer Studie unter 102 deutschen Cybersecurity- und IT-Führungskräften, die Forrester Consulting 2023 im Auftrag von Tenable durchgeführt hat.

Faktor Zeit spielt Sicherheitsteams nicht in die Karten

Aus der Studie wurde deutlich, dass der Faktor Zeit Sicherheitsteams nicht in die Karten spielt. Nahezu drei Viertel der Befragten (73 %) sind der Ansicht, dass ihr Unternehmen bei der Abwehr von Cyberangriffen erfolgreicher wäre, wenn es mehr Ressourcen für präventive Cybersecurity aufbringen würde. Doch die Hälfte der Befragten (50 %) gibt an, dass das Cybersecurity-Team zu sehr mit der Bekämpfung kritischer Vorfälle beschäftigt ist, als dass es einen präventiven Ansatz verfolgen könnte, um die Exposure des Unternehmens zu reduzieren.

Besonderte Risiken im Zusammenhang mit Cloud-Infrastrukturen

Besonders besorgt zeigten sich die Befragten über Risiken in Zusammenhang mit Cloud-Infrastrukturen, da dort die Korrelation von Nutzer- und Systemidentitäten, Zugang und Berechtigungsdaten äußerst komplex ist. Deutschland wurde bei der Nutzung von Cloud Computing als eines der wachstumsstärksten Länder Europas identifiziert, was sich auch in der Studie zeigt: Sieben von zehn Unternehmen (77 %) geben an, Multi-Cloud- und/oder Hybrid Cloud-Umgebungen einzusetzen. Dennoch führen 60 % der Befragten Cloud-Infrastruktur als einen der Bereiche mit dem größten Cyberrisiko in ihrem Unternehmen an. Der Reihe nach geordnet entstehen die größten wahrgenommenen Risiken aus der Nutzung von Multi-Cloud- und/oder Hybrid Cloud-Infrastruktur (24 %), Public Cloud-Infrastruktur (22 %) und Private Cloud-Infrastruktur (15 %).

Genaues Bild der Angriffsoberfläche fehlt

Cyber-Experten zufolge ist eine reaktive Haltung zum größten Teil darauf zurückzuführen, dass ihre Teams Schwierigkeiten haben, sich ein genaues Bild von ihrer Angriffsoberfläche zu machen, inklusive Einblick in unbekannte Assets, Cloud-Ressourcen, Code-Schwachstellen und Systeme für Benutzerberechtigungen. Die Komplexität von Infrastruktur – und die damit verbundene Abhängigkeit von mehreren Cloud-Systemen, zahlreichen Tools zur Verwaltung von Identitäten und Berechtigungen sowie verschiedenen Assets mit Internetanbindung – hat zur Folge, dass es an diversen Stellen zu Fehlkonfigurationen und übersehenen Assets kommen kann. Mehr als die Hälfte der Befragten (62 %) führen an, dass mangelnde Datenhygiene sie daran hindert, hochwertige Daten aus Systemen für Benutzer- und Zugriffsmanagement sowie aus Schwachstellen-Management-Systemen zu gewinnen. Die meisten Befragten (71 %) geben zwar an, Benutzeridentitäten und Zugriffsrechte zu berücksichtigen, wenn sie Schwachstellen für Patching- und Behebungsmaßnahmen priorisieren. Doch 52 % erklären, dass es ihrem Team an einer effektiven Möglichkeit fehlt, solche Daten in ihre präventiven Cybersecurity- und Exposure-Management-Verfahren einzubinden.

Cybersecurity – Mangelnde Kommunikation verschäft die Situation

Ein Mangel an Kommunikation auf höchster Ebene verkompliziert und verschärft das Cybersecurity-Problem in Unternehmen. Während Angreifer Umgebungen fortlaufend unter die Lupe nehmen, finden Meetings zu geschäftskritischen Systemen bestenfalls in monatlichen Abständen statt. Knapp über die Hälfte der Befragten (54 %) trifft sich eigenen Angaben zufolge monatlich mit Geschäftsverantwortlichen, um zu erörtern, welche Systeme geschäftskritisch sind. Bei 17 % finden solche Besprechungen jedoch nur einmal im Jahr und bei 2 % überhaupt nicht statt.

„Deutsche Unternehmen standen der Nutzung von Cloud-Technologie in der Vergangenheit eher zurückhaltend gegenüber. Doch dies hat sich in den letzten Jahren drastisch geändert, wie unsere Studie bestätigt. Angesichts der immer komplexer werdenden Angriffsoberfläche muss sich etwas ändern, um die Flut an erfolgreichen Angriffen aufzuhalten“, so Roger Scheer, Regional Vice President of Central Europe. „Sicherheitsteams haben erkannt, dass ein präventiver Sicherheitsansatz weitaus effektiver ist als ein reaktiver. Doch sie sind überfordert von der schieren Menge an Cyberangriffen, die es für einen solchen Fokuswechsel zu bewältigen gilt. Der deutsche Digitalverband Bitkom gab vor kurzem bekannt, dass Cyberkriminalität die deutsche Wirtschaft im Jahr 2023 insgesamt 206 Milliarden € kosten wird. Um den Ansturm erfolgreicher Cyberangriffe aufzuhalten, sind Veränderungen notwendig. Sicherheitsverantwortliche müssen frühzeitiger in unternehmerische Entscheidungen auf höchster Ebene eingebunden werden, wie etwa in Strategien der Cloud-Bereitstellung, damit das Team nicht überrumpelt wird. Funktionsübergreifende Zusammenarbeit verbunden mit ganzheitlicher Transparenz über die Infrastruktur des Unternehmens ist notwendig, um auftretende Risiken effektiv und effizient zu reduzieren und Cyberangriffe schon im Vorfeld zu unterbinden.“

Ein Whitepaper mit weiteren Ergebnissen aus der Studie ist verfügbar. Es zeigt unter anderem auf, wie Unternehmen die Herausforderungen bewältigen und von einer reaktiven Sicherheitsaufstellung zu einem präventiven Ansatz übergehen können.

Weitere Informationen zum Thema:

datensicherheit.de, 07.02.2023
Große Risiken für Unternehmen: Tenable warnt vor Patch-Müdigkeit

 

 

]]>
https://www.datensicherheit.de/cyberangriffe-abwehrmechanismen-unternehmen/feed 0