Udo Schneider, Trend Micro, über die akteulle IT-Sicherheitslage

[Videoblog] Udo Schneider, Trend Micro, über die aktuelle IT-Sicherheitslage

Während einer IDC-Veranstaltung zum Thema IT-Sicherheit habe ich dieses Interview mit Udo Schneider von Trend Micro Deutschland geführt. Darin spricht er über interne und externe Gefahren, wie man sich dagegen schützen kann und wie Künstliche Intelligenz die IT-Abteilung unterstützen kann.

Diese Gefahren lauern derzeit im Internet

Sieht man sich die aktuelle Gefahrenlage an, lauern vor allem zwei Bedrohungen auf Anwender: Die klassischen Erpressungstrojaner wie Wannacry und Konsorten, die auch als Ransomeware bezeichnet werden. Leider beschäftigt das immer noch viele zu viele Unternehmen, weil sie offenkundig noch nicht die richtigen Abwehrmechanismen implementieren konnten – oder im schlimmsten Fall wollten, da sie die potenzielle Bedrohung nicht ernst genug nehmen. Zu diesem Schluss kommt übrigens auch die groß angelegte IDC-Studie, die auf der Veranstaltung vorgestellt wurde.

Daneben macht der sogenannte Scheckbetrug (englisch: Business E-Mail Compromise, BEC) von sich Reden. In diesem Fall gehen Cyber-Erpresser vor allem gegen größere Unternehmen vor, um so an hohe Geldsummen heranzukommen. Dass sich dieses „Geschäftsmodell“ lohnt, zeigen Schätzungen von Trend Micro: So sollen alleine in diesem Jahr mittels BEC etwa 9 Milliarden US-Dollar erbeutet werden.

Die Vorgehensweise der BEC-Betrüger ist ganz oft dieselbe: Diese versenden an einen Finanzbeauftragten (z.B. den CFO der Firma) eine E-Mail mit dem Hinweis, er oder sie solle eine Summe X an einen Lieferanten oder ähnliches Unternehmen überweisen – was dann oft sehr gutgläubig auch geschieht. Dabei wäre es in vielen Fällen so einfach, diese Schadensfälle zu verringern bzw. ganz auszuschließen.

Große Gefahren lauern auch innerhalb vieler Unternehmen

Große Risiken gehen nach wie vor von den Anwendern selbst aus, wie das Beispiel BEC zeigt. Denn anstatt vorsichtig mit unseriösen Anfragen umzugehen, vertrauen viele Anwender nach wie vor auf die Technik und dass diese schon zwischen gut und böse unterscheiden kann. Hier ist also primär Aufklärungsarbeit notwendig, um Cyber-Angriffen effizient zu begegnen, und seien sie noch so banal und eigentlich leicht zu durchschauen. Dies können Trainings sein (auch auf Management-Ebene) oder regelmäßige Veranstaltung oder einfach nur interne Newsletter seitens der Security-Abteilung.

Gesunder Menschenverstand und Technik: So schützt man sich vor Angriffen

In Sachen Cyber-Angriffe müssen zwei Bereiche betrachtet werden: Zum einen sind für einen effektiven Schutz von Anwendern, Daten und Anwendungen technische Hilfemittel zwingend erforderlich. Hierzu gehören Security-Anwendungen, die helfen sollen, E-Mails nach schadhaften Inhalten zu filtern oder Webseiten vor dem Einschleusen von Schadcode zu schützen. Anti-Malware-Applikationen gehen mittlerweile sogar so weit, dass Krypto-Software Festplatten und andere Speicherkomponenten erst gar nicht verschlüsseln kann.

Darüber hinaus können organisatorische Maßnehmen helfen, Unternehmen vor unliebsamen Besuchern und Erpressungsversuchen zu bewahren. Dazu gehört neben dem richtigen Filtern und Scannen von E-Mails auch der regelmäßige Hinweis an die Anwender, nicht auf jeden Link zu klicken, der sich innerhalb einer Nachricht befindet.

So kann die Künstliche Intelligenz die IT-Abteilung unterstützen

Grundsätzlich kann die Künstliche Intelligenz (KI) resourcen-seitige Herausforderungen lösen. Denn redet man mit IT-Sicherheitsbeaurtragten in Unternehmen, bekommt man immer wieder zu hören, dass es aktuell nicht genügend Kandidaten am Markt gibt, mit deren Hilfe die anstehenden Aufgaben in Umfang und Qualität bewältigt und gelöst werden können.

Genau an dieser Stelle kommt die KI ins Spiel, da diese deutlich besser skaliert als IT-Security-Personal. Soll heißen, dass eine automatisierte Abwehr von Angriffen, so wie sie die KI leisten kann, deutlich effizienter und flexibler ist als mit Menschen, die noch nicht einmal zur Verfügung stehen. Die Herausforderung der KI besteht allerdings im Trainieren der zugehörigen Algorithmen und Anwendungen, wofür aussagekräftige und verlässliche Daten erforderlich sind. Und genau dieser Punkt bereitet vielen Unternehmen immer noch großen Kopfschmerzen.

Das komplette Videointerview mit Udo Schneider

 

Mark Alexander Schulte von IDC über die große IoT-Studie

[Videochat] „2018 könnte das Jahr des ‚Internet of Things‘ werden“

Am vergangenen Freitag durfte ich einem IDC-Pressegespräch in München beiwohnen. Dort wurde eine groß angelegte Internet of Things-Studie vorgestellt, die IDC mittlerweile zum dritten Mal durchgeführt hat. Im Anschluss an die Vorträge und eine bayerische Brotzeit hatte ich die Gelegenheit, ein Videointerview mit dem federführenden Berater, Mark Alexander Schulte, zu führen. Darin spricht er über die Motivation für die Studie und deren Fazit, über die Motive der teilnehmenden Firmen, IoT auf ihre Agenda zu nehmen, über IoT-Hürden und über die Verbindung Blockchain-IoT.

httpss://twitter.com/mhuelskoetter/status/974567489161121792

Warum hat IDC die IoT-Studie durchgeführt?

IDC beobachtet das Thema schon seit längerem und führt die IoT-Studie nach 2014 und 2016 bereits zum dritten Mal durch. Als Hauptmotivation bezeichnet Herr Schulte die Frage, inwieweit sich das Thema weiterentwickelt hat und ob Unternehmen mittlerweile aufgeschlossener gegenüber IoT-Projekten sind, welche Vorteile Firmen darin sehen und ob IDC mit ihrer positiven Prognose richtig oder falsch liegen.

httpss://twitter.com/mhuelskoetter/status/974580402705879040

Wie lautet das Fazit der IoT-Studie?

Mehr als drei Viertel der befragten Unternehmen gaben an, dass sie noch in diesem Jahr ein IoT-Projekt umsetzen wollen. Mehr noch: etwas 75 Prozent der deutschen Unternehmen planen bereits ein IoT-Projekt und haben bestätigt, dass sie dafür Budget allokiert beziehungsweise eingeplant haben. Daher geht IDC davon aus, dass das Thema Internet of Things in diesem Jahr hierzulande seinen Durchbruch erfahren wird.

httpss://twitter.com/mhuelskoetter/status/974580406627524608

Warum nehmen Unternehmen IoT-Projekte auf ihre Agenda?

Die Motive „pro IoT“ sind äußert vielfältig. Derzeit optimieren viele Unternehmen ihre internen Abläufe und Prozesse, und das auf Basis von vernetzten Produkten, Maschinen und Anlagen. Ziel ist es, effizienter arbeiten zu können. Allerdings sieht IDC die wahren Mehrwerte von IoT in der Möglichkeit, mithilfe von IoT-basierten Produkten neue Services anzubieten und damit neue Umsatzquellen zu erschließen. Und genau dort sieht Herr Schulte noch brachliegendes, weil noch nicht ausgeschöpftes Potential.

Welche Hürden in Sachen IoT gibt es ganz Allgemein?

Wie die Studie zeigt, liegt die Komplexität von IoT-Projekten ganz oben an der Spitze der möglichen Herausforderungen und Hürden aus Sicht der befragten Unternehmen. Herr Schulte begründet dies mit der Tatsache, dass IoT nicht nur aus einer, sondern aus vielen Technologien und Techniken besteht, die innerhalb eines Projekts beherrscht und berücksichtig werden müssen. Dazu gehören Geräte und Sensoren genauso wie die Vernetzung dieser Devices und die notwendige IoT-Plattform, die das Ganze steuert und auswertbar macht. Aber auch Themen wie Security, Blockchain und Applikationen spielen beim Internet der Dinge eine wichtige Rolle und machen das Thema entsprechend komplex.

httpss://twitter.com/mhuelskoetter/status/974580406535286784

Welche Vorteile bietet die Blockchain-Technik im IoT-Kontext?

Die Studie zeigte aber auch, dass viele Befragte die Nachweisbarkeit entlang der Versorgungskette als einen der größten Vorteile der Blockchain-Technik im Kontext von IoT betrachten. Damit lässt sich zum Beispiel genau bestimmen, wann welche Lagerartikel bewegt wurden, womit sich eine enorme Transparenz herstellten lässt, wovon Hersteller, Kunden und Behörden profitieren.

httpss://twitter.com/mhuelskoetter/status/974583908238090240

Das ganze Interview mit Mark Alexander Schulte von IDC