Report: Wohin sich die Cybersicherheit entwickeln wird

Die Cybersecurity transformiert sich

Kaum jemand bezweifelt, dass die Cybersicherheit auch in Zukunft an Bedeutung gewinnen wird. Mit der fortschreitenden Digitalisierung kommen neue Cyberrisiken hinzu, bereits bekannte Cyberbedrohungen nehmen zu, und mit der Einführung neuer, digitaler Technologien sind auch neue Schwachstellen verbunden, wie die Erfahrung zeigt.

Es gibt eine Vielzahl von Prognosen, was sich auf Seiten der Angreifenden, der Cyberkriminellen in den nächsten Jahren tun wird. Doch was geschieht auf Seiten der Cybersicherheit? Ohne Frage muss auch in der Cybersecurity eine Transformation stattfinden. Wie diese aussehen kann, zeigen zum Beispiel Security-Startups, die mit frischen Ideen versuchen, den wachsenden Markt für Cybersicherheit zu beleben.

Es lohnt sich deshalb, auf Technologie-Konferenzen wie dem Web Summit einen Blick auf Security-Startups zu werfen. Genau das haben wir bei dem Web Summit 2022 in Lissabon getan. Hier sind Beispiele für Startups, die mit ihren Ideen zeigen, wie sich die Cybersicherheit weiter entwickeln kann und wird.

Mehr Cybersicherheit geht nur partnerschaftlich

Die um sich greifenden Cyberattacken auf Lieferketten (Supply Chain Attacks) zeigen sehr deutlich, warum zum Beispiel die Automobilbranche schon seit Jahren bestimmte IT-Sicherheitsvorgaben bei ihren Zulieferern einfordert.

Schwachstellen müssen nicht in der eigenen IT-Infrastruktur zu finden sein, um Opfer eines Cyberangriffs zu werden. Auch Sicherheitslücken bei Lieferanten und Dienstleistern können dazu führen, dass die eigene Cybersicherheit eines Unternehmens bedroht ist. Entsprechend suchen Unternehmen nun nach Möglichkeiten, die Cybersecurity in ihrer Lieferkette überwachen zu können.

Das Security-Startup asvin zum Beispiel, das auf dem Web Summit 2022 vertreten war, bietet einen Lösungsansatz für das Update-Management, das Monitoring von Software-Versionen auf Geräten sowie zur Überwachung und Alarmierung bei möglichen Cyberangriffen im Internet der Dinge (IoT). Aber nicht nur das: Im Fokus von asvin stehen auch Sicherheit und Vertrauen in der Software Supply Chain.

Trackhound von asvin soll Transparenz in die Software-Lieferkette bringen. Von der anfänglichen Geräteinstallation und Softwarebereitstellung über nachfolgende OTA-Updates (Over The Air) und die Verteilung von Sicherheitspatches bis hin zu forensischen Audits ermöglicht Trackhound den Administratoren, die Netzwerksicherheit zu erhöhen und die Softwareintegrität sicherzustellen, so der Anbieter. Die Softwarelieferkette und die Lebenszyklen für die IoT-Geräteflotten werden dabei transparenter gemacht und manipulationssicher dokumentiert.

Um den Status der Software auf den IoT-Geräten zu überwachen, kommt Fingerprinting für Geräte und Software zum Einsatz, so dass genau nachvollzogen werden kann, wann auf welchem Gerät eine bestimmte Drittsoftware installiert wurde.

Alleine die Information, dass auf bestimmten Geräten Software mit bekannt gewordenen Sicherheitslücken installiert wurde, reicht natürlich nicht. Deshalb sollte man Cybersicherheit als gemeinsame Aufgabe mit den Lieferanten und Dienstleistern sehen. Entdeckte Schwachstellen werden im Partnernetzwerk gemeldet und von der jeweils verantwortlichen Stelle behoben. Dann rollen die Unternehmen die Fehlerbehebung aus, auf Basis der erlangten Transparenz zum Beispiel bei den IoT-Geräten.

KI wird in der Cybersicherheit immer wichtiger, aber sie reicht nicht

Neben der zunehmend wichtigen Supply Chain Security findet man bei Security-Startups natürlich viele Anwendungen von und mit Machine Learning und Künstlicher Intelligenz (KI). Allerdings sind sich Startups durchaus bewusst, dass eine KI-basierte Lösung nicht ausreicht. KI und Mensch bilden auch in den Ideen und Lösungen der Startups ein Team.

Ethiack zum Beispiel versteht sich als One-Stop-Plattform für offensive Sicherheit, die Unternehmen und ethische Hacker verbindet. Die Plattform bietet Angriffsflächenmanagement, autonome Sicherheitstests und Risikopriorisierung. Aber dies geschieht nicht alleine mit KI: „Wir tun dies, indem wir künstliches Hacken mit menschlichem Hacken kombinieren“, so der Anbieter.

Die Aufgabenteilung zeigt, wo der Mensch unentbehrlich bleibt, auch in einer autonomen Cybersicherheit: Künstliche Hacker bieten demnach kontinuierliche und automatisierte umfassende Sicherheitstests mit sofortiger Verbreitung von Schwachstellen-Wissen. Ethische, menschliche Hacker bieten eingehende und maßgeschneiderte Sicherheitstests an, die sich auf logische kreative Fehler und fortgeschrittene Exploit-Forschung konzentrieren.

Wenn selbst neue Security-Idee nicht alleine auf KI setzen, sollten sich Unternehmen auch nicht darauf zurückziehen, dass sie ihr Fachkräfteproblem in der Security bald mit KI beheben könnten.

Cybersicherheit muss in alle Produkte

Weitere Beispiele zeigen, dass Cybersicherheit nicht so sehr als einzelne Disziplin gedacht werden sollte, sondern vielmehr in alle Produkte und Bereiche gehört. Prinzipien und Vorgehensweisen der Cybersecurity können und sollten auch jenseits der IT eingesetzt werden, zum Beispiel in der klassischen Videoüberwachung.

So hat nicht nur die Cybersicherheit das Problem, dass die vielen Falschalarme zu einer Überlastung (Alert Fatigue) führen können und kaum noch Zeit bleibt, die echten Vorfälle zu entdecken. Auch in der Videoüberwachung ist dies so zu spüren.

PromiseQ versteht sich nicht als klassische Videoanalytik, sondern als Symbiose aus KI und Mensch (Crowdworkern) über eine globale Plattform. promiseQ Threat Detect filtert Falschalarme, um die Anwesenheit von Menschen und Fahrzeugen in Videoalarmen zu erkennen. Mithilfe von Deep-Learning und Crowdworkern filtert die promiseQ Analytik mehr als 95 Prozent der Falschalarme bei allen Kameratypen erfolgreich heraus, so der Anbieter. Zusätzliche Funktionen, wie Zeitplanung zur Scharfschaltung und Kamera Health Checks, geben demnach die Möglichkeit, die Effizienz der Videoüberwachung deutlich zu steigern.

Für die Cybersicherheit erinnert dies an KI-basierte Vorprüfung und Priorisierung von sicherheitsrelevanten Events in SOCs (Security Operation Center). Tatsächlich kann es für die Cybersicherheit sehr hilfreich sein, wenn verwandte Prinzipien auch in anderen (Sicherheits-)Bereichen genutzt werden, da dies das Verständnis und die Akzeptanz für moderne Methoden der Cybersecurity steigern wird.

Die Cybersecurity muss neu gedacht werden

Noch etwas zeigen Security-Startups, die man auf Konferenzen wie Web Summit 2022 antreffen kann: Die Cybersicherheit darf auch an lange bewährten Konzepten nicht einfach festhalten, wenn es sich zeigt, dass diese nicht mehr ausreichen.

So sind zum Beispiel Verschlüsselung und Datensicherung zwei Basisschutzmaßnahmen in der Cybersicherheit. Doch Verschlüsselung alleine kann zum Beispiel nicht vor Ransomware-Attacken schützen. Auch bereits verschlüsselte Daten können (nochmals kriminell) verschlüsselt werden und sind dann nicht mehr zugänglich.

Ebenso reicht Datensicherung nicht. Wenn die Ransomware-Erpresser die Daten nicht nur verschlüsseln, sondern zuvor auch ausspähen, reicht die Wiederherstellung der Daten dank Backup nicht. Die vertraulichen Daten sind dann in falsche Hände geraten.

So weist zum Beispiel das Startup Mantle auf alternative Schutzmöglichkeiten hin: Die Plattform nutzt sogenanntes Matricial Data Sharding, um Daten zu fragmentieren und über mehrere Datenspeichereinheiten hinweg zu speichern. Nur berechtigte Benutzer aus einem Unternehmen haben die Möglichkeit, Erkenntnisse abzuleiten oder die Daten neu zusammenzustellen. Angreifende können so weder die Daten einfach ausspähen noch diese durch Ausnutzung einer Schwachstelle kriminell verschlüsseln.

Diese Beispiele zeigen: Die Cybersicherheit transformiert sich, durch Sicherheitspartnerschaften, durch Teambuilding aus Mensch und KI, durch neue Denkansätze und durch die Übertragung auch in andere Bereiche. Unternehmen, die ihre Cybersicherheit optimieren wollen, sollten die Zusammenarbeit mit Startups in diesem Bereich nicht scheuen, im Gegenteil. Die Cybersicherheit braucht frische Ideen, um wehrhaft zu sein und zu bleiben.

Oliver Schonschek

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago