Cookies

Die Deutsche Messe verwendet Cookies, um die Website bestmöglich an die Bedürfnisse unserer Besucher anpassen zu können. Wenn Sie auf der Seite weitersurfen stimmen Sie der Cookie-Nutzung zu. Infos zum Datenschutz

OK
Security

Momentan gibt es nicht genug qualifizierte Cyber-Experten

Candace Worley ist Vice President und Chief Technical Strategist bei McAfee. In ihrer Keynote-Rede bei der CEBIT 2018 wird Worley zum Thema "The Automation Quandary" (Das Automationsdilemma) sprechen. Dabei geht es u. a. darum, wie Unternehmen ihre bereits vorhandenen Ressourcen für IT-Sicherheit noch effektiver nutzen können. Nicht verpassen: 12. Juni 2018 / 17:15 Uhr / Center Stage Halle 12

11.06.2018
Candace Worley McAfee
Candace Worley, Vice President and Chief Technical Strategist, McAfee
"IT-Organisationen und Security Vendors müssen bei Cybersecurity umdenken"

Worley wird in ihrer Keynote zudem aufzeigen, warum Automatisierung für eine tragfähige Security-Infrastruktur unerlässlich ist, und wie die Zusammenarbeit zwischen Anbietern deren Cyberabwehr stärkt. Wir unterhielten uns mit Worley über künftige Bedrohungen, den Einsatz von AI bei der IT-Sicherheit und die Möglichkeiten der Automatisierung.

Candace, warum sollten wir die Sicherheit unserer IT-Infrastruktur aus der Hand geben und der Kontrolle durch künstliche Intelligenz und automatisierte Prozesse überlassen?

Das sollen wir gar nicht. Es geht vielmehr darum, dass wir die Bereiche, in denen Maschinen dem Menschen überlegen sind, mit den Bereichen zusammenführen, in denen menschliche Kompetenzen gefragt sind. Nur so lassen sich grundlegende Verbesserungen bei der Sicherheit unserer IT-Infrastrukturen erreichen. Bei der blitzschnellen Analyse massiver Datenmengen sind Maschinen unübertroffen – ein Mensch bzw. ein menschliches Team würde Tage, wenn nicht gar Monate, dafür brauchen.

Die Anzahl digitaler, miteinander vernetzter Geräte wächst ständig. Laut IBM Analytics – die Schätzungen variieren je nach statistischer Quelle – wird sie bis 2020 30 Milliarden erreichen. Ohne die analytischen Kapazitäten künstlicher Intelligenz sind diese Datenmengen nicht mehr zu bewältigen.

Womit Maschinen allerdings Schwierigkeiten haben, ist die sinnvolle Deutung der von ihnen analysierten Daten. Hier setzt der menschliche Mehrwert an. Wann immer fundierte Entscheidungsprozesse von Dateninterpretation abhängen, kommt es auf unsere grauen Zellen an.

Die Analysekraft der rohen Rechenleistung stellt zusammen mit den interpretativen Fähigkeiten und dem Deutungswissen des Menschen eine leistungsfähige Kombination dar, die mehr Wert schafft als die einzelnen Elemente für sich genommen zu leisten vermögen.

Wenn schließlich alles automatisiert ist, wie sieht dann die berufliche Zukunft von Cybersecurity-Experten aus? Besteht dann überhaupt noch Bedarf am menschlichen Element?

Es wird immer Bedarf für menschlichen Input geben, auch wenn die Maschinen zunehmend repetitive Arbeiten oder zeit- und rechenleistungsintensive Aufgaben der IT oder der Sicherheitsteams übernehmen. Momentan gibt es gar nicht genug qualifizierte Cyber-Experten, um alle offenen Stellen in der Branche zu besetzen.

2017 arbeitete McAfee zusammen mit CSIS an einer Studie mit dem Titel „Hacking the Skills Shortage“. Wir haben Unternehmen aus acht Ländern untersucht: Die Befragten schätzen, dass bis 2020 im Schnitt 15 Prozent der bei ihnen zu besetzenden Cybersecurity-Posten vakant bleiben werden. Cybersecurity Ventures geht sogar davon aus, dass es bis 2021 3,5 Millionen neuer Stellen im Bereich Cyber-Sicherheit geben wird, aber nicht genügend qualifizierte Profis, um diese Stellen zu besetzen.

Vor dem Hintergrund dieses drohenden Fachkräftemangels müssen wir die IT-Automatisierung bei manuellen und repetitiven Arbeiten vorantreiben, damit sich qualifizierte Cybersecurity-Kräfte auf Aufgaben konzentrieren können, die nähere Prüfung, die Bewertung von zu analysierenden Daten sowie korrektive Entscheidungen erfordern.

Die Entwicklung künstlicher Intelligenz auf ein Niveau, auf dem AI immer komplexere Aufgaben übernimmt und – auf geradezu menschenähnliche Weise – subtile Unterschiede wahrnehmen und deuten kann, anstatt Daten bloß zu analysieren, geht weiter. Dennoch wird menschliche Überwachung auch weiterhin von zentraler Bedeutung sein, denn sie liefert die Grundlage für die Entscheidungen, wie maschinell erzeugte analytische Erkenntnisse auf Richtlinien und Programme zur Netzsicherheit anzuwenden sind.

Was sind Ihrer Meinung nach – aktuell und in Zukunft – die größten Herausforderungen bei der Cybersecurity?

In Gesprächen mit Kunden und Geschäftspartnern werden vor allem folgende Punkte angesprochen. Erstens: Die Fähigkeit der Unternehmen, ihre IT cybersicher zu gestalten, kann mit dem Tempo des Einzugs neuer Technologien nicht mithalten. Vielfach werden sogar neue Technologien eingesetzt, bevor die IT überhaupt etwas davon weißt. Wir erleben das zurzeit mit Cloud- und SaaS-Anwendungen und zunehmend auch mit IoT.

Viele Technologien, die traditionell zur Sicherung der IT vor Ort genutzt wurden, lassen sich nicht ohne Weiteres in der Cloud einsetzen. Beim IoT funktionieren sie wegen der spezifischen Begrenzungen von IoT-Geräten häufig sogar überhaupt nicht.

Zweitens: Das Tempo und der Umfang der Cyber-Attacken sowie die Raffinesse, mit der die Angreifer vorgehen, sind gar nicht abzuschätzen. Selbst für uns in der Branche waren das Ausmaß und die Vielfalt der heutigen Bedrohungen vor nur fünf Jahren kaum vorstellbar. Es wäre naiv zu glauben, dass sich diese Entwicklung nicht mindestens im selben Tempo fortsetzt.

Allein was das schiere Volumen angeht, muss man sich vor Augen halten: McAfees Global Threat Intelligence Cloud verarbeitet 48 Milliarden Anfragen pro Tag. Das sind 555.555 Anfragen pro Sekunde! Laut McAfees Bericht für April 2018 („Winning the Game“) glaubt die überwältigende Mehrheit der Befragten (93 Prozent), dass die Komplexität der auf sie in den nächsten zwölf Monaten zukommenden Bedrohungen zunehmen wird. Fast die Hälfte der Befragten (46 Prozent) räumen ein, dass es für sie sehr schwierig sein wird, dieses Bedrohungspotenzial zu bewältigen, bzw. dass die Abwehr von Bedrohungen unmöglich sein wird.

Die Konzipierung von Cybersecurity-Lösungen und -Architekturen, die mit dem technologischen Tempo und dem Wandel aufseiten der Angreifer Schritt halten können, sind bereits jetzt eine enorme Herausforderung und werden den Cybersecurity-Teams auch in Zukunft Kopfzerbrechen bereiten.

Und schließlich ändern sich auch die Zusammensetzung der erwerbstätigen Bevölkerung und deren Erwartungen an Verfügbarkeit und Nutzung von Technik. Die Babyboomer gehen in Rente; an ihre Stelle treten Digital Natives – also Beschäftigte, die kaum noch unterscheiden zwischen ihrem physischen und ihrem Online-Dasein bzw. zwischen ihrem Privat- und Berufsleben. Sie erwarten, dass sie jederzeit Zugang zu den digitalen Geräten haben, die sie brauchen, um ihrer Arbeit nachzugehen oder ihr Leben zu führen. Das ist für die Teams, die für die Sicherung des Unternehmensvermögens sowie den Datenschutz des Unternehmens als Ganzes sowie für dessen Mitarbeiter, Kunden und Partner verantwortlich sind, eine gewaltige Herausforderung.

Inwiefern müssen sich IT-Organisationen ändern, um diese Herausforderungen bewältigen zu können?

IT-Organisationen und Anbieter von Security-Lösungen müssen bei Cybersecurity umdenken. Sie müssen Lösungen und IT-Systeme konzipieren, die belastbar, anpassungsfähig und kollaborativ sind. Diese Lösungen müssen insofern smart sein, als dass sie aus Erfahrungen lernen und das Gelernte automatisch anwenden, damit Incident-Responder schneller benachrichtigt und Sicherheitsrichtlinien automatisch angepasst oder zumindest automatische Empfehlungen als Orientierungshilfe für den Nutzer generiert werden können.

Systeme sollen möglichst „selbstheilend“ ausgelegt sein, damit sie Angriffen wirkungsvoller widerstehen können. Wird ein System beispielsweise Opfer eines Cyberangriffs mit Ransomware, so kann das System auf eine vorherige, unverfälschte Version zurückgesetzt werden. Ferner müssen Sicherheitssysteme in der Lage sein, das Erlernte untereinander in Echtzeit zu teilen. Nur so kann vermieden werden, dass zwar an einer Stelle im Netz ein Angriff unterbunden wird, sich der Cyberattacker aber an anderer Stelle Zugriff verschafft. Nicht zuletzt müssen Lösungen auch imstande sein, Informationen über Bedrohungen anbieterunabhängig in Echtzeit zu teilen.

Sie sagen, dass die Zusammenarbeit zwischen Anbietern die Cyberabwehr stärkt. Warum ist das so?

Vom Incident Response Team in unserer Professional Services Organization wissen wir, dass angegriffene Netze oftmals an einer Stelle eine Attacke auf ihre IT-Infrastruktur abwehren, dann aber zu einem späteren Zeitpunkt an anderer Stelle derselben Attacke zum Opfer fallen.

Aus den verschiedensten Gründen wenden Kunden die Lösungen unterschiedlicher Anbieter zur Sicherung ihrer IT-Infrastruktur an. Winning the Game hat aufgezeigt, dass Firmen im Schnitt acht Cybersecurity-Lösungen betreiben und dafür auf sieben Cybersecurity-Anbieter zurückgreifen. Angesichts dieser Vielzahl von Lösungen und Anbietern sind etwas mehr als drei Viertel (76 Prozent) der Befragten der Meinung, dass es um die Cybersicherheit ihres Unternehmens viel besser bestellt wäre, wenn es eine offene Plattform gäbe zur Integration all der Sicherheitslösungen, die sie von diversen Anbietern einsetzen. Wenn unterschiedliche Cybersecurity-Lösungen verschiedener Anbieter in der Lage sind, miteinander automatisch Informationen in Echtzeit zu teilen, so wirkt sich das signifikant auf die Geschwindigkeit und Genauigkeit, mit der auf ein Sicherheitsleck oder eine Netzpanne reagiert werden kann, aus. In vielen Fällen ermöglicht dies den Unternehmen an höheres Maß an Proaktivität bzw. vorausschauendem Handeln. Mit über 130 Partnern in unserem Security Innovation Alliance (SIA) Programm ist McAfee in diesem Bereich branchenweit führend.

Sprecherprofil

Top Thema Security

Weitere Beiträge zum Thema