Die Vorteile des Human Machine Security Teaming (HMST)

Mensch und Maschine als Dreamteam

| Redakteur: Peter Schmitz

Die Diskussion um den Vormarsch Künstlicher Intelligenz und Maschinen vergisst oft, wie sich die Potenziale von Mensch und Maschine gemeinsam für Unternehmen nutzen lassen.
Die Diskussion um den Vormarsch Künstlicher Intelligenz und Maschinen vergisst oft, wie sich die Potenziale von Mensch und Maschine gemeinsam für Unternehmen nutzen lassen. (Bild: Pixabay / CC0)

Die Anzahl neuer Cyber-Bedrohungen steigt rasant und bringt Sicherheitsteams immer mehr an ihre Grenzen. Unternehmen sind zum Umdenken gezwungen, denn herkömmliche reaktive Sicherheitsstrategien sind längst nicht mehr zeitgemäß. Die Zukunft gehört auto­matisierten Abläufen und den Synergien aus menschlicher Entscheidungsfähigkeit und maschineller Effizienz.

Ein Rechenzentrum im Keller, dazu eine klar definierte Anzahl an Computern mitsamt einer übersichtlichen Anzahl an Internet-Verbindungen - diese Zeiten sind längst passé. IT-Systeme bestehen heute aus einer komplexen Komponentenlandschaft mit mobilen Endgeräten, Cloud-nativen Anwendungen und zunehmend vernetzten Produktionsumgebungen, die eigenständig operieren. Was der Produktivität zugutekommt und schnellere Abläufe ermöglicht, bereitet Sicherheitsteams zunehmend Kopfzerbrechen, denn jede vernetzte Komponente kann zum schwachen Glied in der Kette werden, wenn sich Cyber-Kriminelle Zugriff darauf verschaffen können. Und das Risiko steigt mit jedem neuen Endgerät.

Datenmengen binden Mitarbeiter

Fünf neue Cyber-Bedrohungen pro Sekunde registrierte der McAfee Threats Report im Juni dieses Jahres. Mit diesem Wachstum können Sicherheitsbeauftragte in Unternehmen nicht mithalten, denn durchschnittlich benötigen sie 15 Minuten, um einen Sicherheitsvorfall zu bearbeiten, was täglich etwa 30 Vorfälle erlaubt. Während sie also einen Vorfall bearbeiten, sind bereits 4.500 neue Bedrohungen entstanden. Dadurch hinken sie bei voller Auslastung immer noch deutlich hinter der Bedrohungssituation her und sind durchgehend zu einem reaktiven Vorgehen verdammt. Von nachhaltiger Sicherheit und einer Modernisierung der Sicherheitslandschaft kann hier keine Rede sein. Gerade letzteres ist aufgrund der Menge neuer Malware-Samples und Ransomware-Permutationen allerdings dringend nötig. Ohne eine moderne Sicherheitsstrategie und einer Infrastruktur, die auch neue Angriffsmuster schnell eindämmen kann, drohen Unternehmen mittelfristig überrannt zu werden.

Um eine solche entwickeln zu können, müssen Mitarbeiter in der Lage sein, ihre Sicherheitssysteme proaktiv aufzurüsten, gegen neue Vorgehensweisen zu wappnen und Lücken zu schließen, ehe sie ausgenutzt werden. Dafür sind sie allerdings darauf angewiesen, die aufwändige Analysearbeit abzugeben, um sich selbst zu entlasten.

Synergien durch maschinelle Unterstützung

Natürlich sind Unternehmen immer darauf angewiesen, Datenströme im Blick zu haben, Alerts zu überprüfen und auf ihr Gefahrenpotenzial hin zu analysieren und können diese Aufgaben nicht zugunsten einer Strategieüberarbeitung einfach aufgeben. Diese einfach zu bewältigenden, aber zeitaufwändigen Aufgaben können sie allerdings guten Gewissens an Maschinen abtreten. Diese sind für die Analyse von Sicherheitsdaten und die Abwehr bekannter Angriffe ohnehin viel besser geeignet. Sie sind in der Lage, auch große Datenmengen innerhalb kurzer Zeit zu analysieren und verdächtige Verhaltensmuster schneller zu erfassen. Da es sich hierbei um standardisierte Abläufe handelt, lassen sie sich einfach automatisieren. Mitarbeiter haben dafür mehr Kapazitäten, um an der Gesamtstrategie zu feilen und bestehende Schwachstellen zu schließen, ehe Cyber-Kriminelle sie ausnutzen können.

Gerade in Produktionsumgebungen, wo modernste Roboter auf veraltete Fließbänder treffen, ergeben sich zahlreiche Angriffsvektoren, um Zugriff auf das System zu erhalten. Insbesondere, da manche Produktionsumgebungen bei ihrer Installation überhaupt nicht für eine durchgehende Vernetzung konzipiert und erst im Nachhinein an das Internet angeschlossen wurden. Die Aktualisierung des Betriebssystems oder die Implementierung angemessener Zugriffsrechte und Authentifizierungslösungen für sämtliche vernetzten Komponenten können Mitarbeiter nur angehen, wenn sie nicht durch aufwändige Kleinarbeit aufgehalten werden, ebenso wie die Suche nach Schwachstellen in den eingesetzten Software-Komponenten.

Eine moderne und erfolgreiche Abwehrstrategie profitiert letztlich von den kombinierten Fähigkeiten von Mensch und Maschine. Menschen sind in der Lage, das große Ganze im Auge zu behalten und strategische Entscheidungen für die technische Infrastruktur zu treffen. Indem sie proaktiv nach Schwachstellen und neuen Bedrohungen suchen, können sie die Algorithmen laufend verbessern, mit denen sie die Maschinen füttern. Diese wiederum können ihre Analyse-Aufgaben stetig optimieren, da sie immer mehr Informationen mit einbeziehen. So können sie automatisiert auf Angriffe reagieren und Schäden abwenden.

Fazit: Gemeinsam stark

Die Diskussion um den Vormarsch künstlicher Intelligenz und Maschinen fokussiert sich noch zu stark auf den Aspekt, inwiefern Menschen verdrängt werden. Human Machine Security Teaming (HMST) zeigt, wie sich die Potenziale beider Beteiligten gewinnbringend für Unternehmen nutzen lassen. Indem Menschen die Strategie vorgeben und repetitive Analysen von komplexen Datenmengen von Maschinen durchführen lassen, kann die Sicherheit der Infrastruktur laufend verbessert werden.

Über den Autor: Hans-Peter Bauer ist Vice President Central and Northern Europe bei McAfee. Er bringt eine mehr als 20-jährige Erfahrung in der Computer- u. Informationstechnologie-Branche in seine Position ein.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45571694 / Monitoring und KI)