Kommentar von Hans-Peter Bauer, McAfee

Human Machine Teaming – Security-Synergien für das IoT

| Autor / Redakteur: Hans-Peter Bauer / Nico Litzel

Der Autor: Hans-Peter Bauer ist Vice President Central & Northern Europe bei McAfee
Der Autor: Hans-Peter Bauer ist Vice President Central & Northern Europe bei McAfee (Bild: McAfee)

Das Internet der Dinge vernetzt Fertigungsanlagen, Endgeräte und die Cloud und multipliziert den Datenverkehr in Unternehmen in nie gekanntem Umfang. Während Unternehmen von erhöhter Produktivität und automatisierten Abläufen profitieren, eröffnet die heterogene Konstellation dieser Infrastrukturen Cyber-Kriminellen allerdings auch immer neue Möglichkeiten, Zugriff auf die Systeme zu erlangen.

Für Mitarbeiter ist ein angemessenes Sicherheitsniveau alleine nicht mehr aufrechtzuerhalten, da für sie alleine das Monitoring der Datenmengen nicht mehr zu bewerkstelligen ist. Die Zukunft gehört daher dem Human Machine Security Teaming (HMST).

Roboter und Maschinen gehören im Produktionsumfeld längst zum Alltag und helfen Menschen seit der Industrialisierung dabei, schneller, effizienter und sicherer zu arbeiten. In den Fertigungshallen sind sie inzwischen mit allen anderen Komponenten vernetzt, um Informationen auszutauschen und Abläufe somit noch effizienter zu gestalten. Dadurch ergeben sich Flickenteppiche unterschiedlichster Komponenten, die von Jahrzehntealten Maschinen bis zu hochmodernen Steuerungsmodulen und Cloud-Applikationen reichen. Für IT-Mitarbeiter bedeutet dies einen hohen Orchestrierungsaufwand, um sämtliche Maschinen zu verbinden – noch viel größer ist der Aufwand, den Datenverkehr im Auge zu behalten und abzusichern.

Die dunkle Seite der Vernetzung

Vernetzung ist ein zweischneidiges Schwert. Denn neben der erhöhten Produktivität bieten sich mit jedem neuen Gerät neue Möglichkeiten für Cyber-Kriminelle, um auf das System zugreifen zu können. Dadurch sind sie in der Lage, Fließbänder anzuhalten und erst gegen Lösegeld wieder zu entsperren oder sensible Daten zur Industriespionage zu extrahieren. Dabei profitieren sie mitunter auch vom Alter der vernetzten Maschinen, die teilweise bei der Installation nicht für eine großflächige Vernetzung vorgesehen waren oder auf einem alten Betriebssystem laufen, für das schon lange keine Sicherheitsupdates mehr zur Verfügung gestellt werden und dementsprechend schlecht gesichert sind. Je länger sich Hacker dabei unbemerkt im System aufhalten, desto gravierender werden die Schäden.

Neben den Bemühungen, Hacker so gut es geht aus dem eigenen System herauszuhalten, sind Unternehmen auch darauf angewiesen, diese so schnell es geht aufzuspüren und wieder aus dem System zu entfernen. Dem steht nicht nur die heterogene Maschinenlandschaft im Wege, sondern auch die schier unübersichtliche Menge an Daten, die durch das eigene Netzwerk fließen. Bis verdächtige Vorgänge, gefährliche Dateien oder unerwünschte Besucher identifiziert sind, kann viel Zeit vergehen. Aufgrund des Fachkräftemangels in der IT-Sicherheit verschärft sich diese Situation zusätzlich. Die wenigen Mitarbeiter können nur punktuell Sicherheitstests durchführen und sind häufig allein durch die Analyse der Daten so weit gebunden, dass strategisch wichtige Aufgaben wie Sicherheitsupdates, die Modernisierung der Sicherheitsarchitektur, oder die aktive Suche nach Schwachstellen häufig auf der Strecke bleiben.

Da Hacker ihre Methoden beständig weiterentwickeln und zunehmend automatisieren wird die Kluft zwischen Verteidigern und Angreifern somit immer größer. Das Ziel muss also sein, Mitarbeiter so gut wie möglich von grundlegenden Aufgaben zu befreien. Durch die Hilfe selbstlernender Maschinen sind Unternehmen jedoch in der Lage, das Big-Data-Problem in den Griff zu bekommen und den Sicherheitsstandard konstant aufrechtzuerhalten.

Automatisierte Abwehr durch HMST

Mithilfe von Künstlicher Intelligenz und Machine Learning sind Mitarbeiter in der Lage, Monitoring und Datenanalysen in ihrem Unternehmen effizienter abzuwickeln. Maschinen sind in der Lage, große Datenmengen in kurzer Zeit zu untersuchen und mit bestehenden Sicherheitsregeln abzugleichen. Sie sind somit bestens qualifiziert, um das „Grundrauschen“ des Datenverkehrs im Blick zu behalten. Die Mitarbeiter haben so mehr Zeit, um sich strategischeren Maßnahmen zu widmen und die Sicherheitsregeln festzulegen oder anzupassen, auf deren Basis die Maschinen ihre Bewertungen durchführen. Durch die KI-Kompetenzen der Sicherheitsarchitektur und der Verbindung mit Abwehrmechanismen müssen bei Entdeckung der Schwachstellen nicht einmal die Mitarbeiter alarmiert werden, da sich die Abwehrmaßnahmen automatisiert durchführen lassen. Dies verkürzt die Reaktionszeit und minimiert so mögliche Schäden, sofern die Malware überhaupt dazu kommt, ihre Wirkung zu entfalten.

Zusätzlich können die Sicherheitsmitarbeiter aktiv auf die Suche nach Schwachstellen im eigenen System gehen. Diese lassen sich dann einfach schließen, indem sie entweder nötige Updates vornehmen, eine neue Lösung einsetzen, oder neue Sicherheitsregeln aufsetzen. So ist die Infrastruktur zunehmend besser geschützt und nicht zu einem reaktiven Vorgehen gezwungen, wie es der Fall wäre, wenn die Sicherheitslücke zuerst von Hackern aufgedeckt und ausgenutzt wird.

Somit sind Menschen von den zeitaufwendigen und repetitiven Analyseaufgaben befreit und bleiben gleichzeitig durch Reports über abgewehrte Angriffe auf dem Laufenden. Diese Informationen können sie wiederum nutzen, um ihre Sicherheitsstrategie mit datengestützten Informationen weiterzuentwickeln. Wenn der Großteil der Angriffe beispielsweise über bestimmte Angriffsvektoren wie mobile Endgeräte oder Cloud-Applikationen läuft, können Mitarbeiter verstärkt Budget in deren Absicherung investieren.

Fazit

Menschen und Maschinen bringen jeweils eigene Kernkompetenzen mit sich, die im Kampf gegen Hacker von großem Wert sind. Während Maschinen große Datenmengen schnell verarbeiten können, besitzen Menschen „strategischen Intellekt“ und können kreativere Entscheidungen treffen. In der Industrie 4.0 ist beides nötig, um mit Cyber-Kriminellen Schritt zu halten. Durch HMST sind Unternehmen in der Lage, Sicherheit nicht nur gegen bekannte Angriffe abzusichern, sondern ihre Infrastruktur auch proaktiv laufend zu verbessern und gleichzeitig die Folgen des Fachkräftemangels zu kompensieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45930638 / Internet of Things)