An den Befall mit Computerviren usw. hat man sich wie an saisonale Erkältungen gewöhnt. Cyberattacken mit dem Zweck der Sabotage, Diebstahls wichtiger Geschäftsinformationen, Umleitung von Finanztransaktionen oder Erpressung geschehen zwar täglich irgendwo auf der Welt. Allerdings nur wenige Fälle werden öffentlich bekannt. Aufgrund des erfolgreichen Cyberangriffs musste je nach Fall der Betrieb für Tage oder gar Wochen eingestellt werden, geistiges Eigentum ging verloren, die Reputation wurde geschädigt, Investoren und Kunden verloren das Vertrauen, oder Aussenstehende bekamen Zugang zu sensiblen Daten wie die Kontonummern mit den zugehörigen Zugangsdaten.
Wir wollten verstehen, was risikobewusste Unternehmen gegen Cyberrisiken unternehmen. Dazu haben wir einschlägige GroNova-Projekte untersucht sowie zahlreiche Unternehmensleiter und CIOs befragt.
Vorweg: Das Risikobewusstsein bezüglich der Angreifbarkeit ist stark gewachsen. Daher haben im Risikomanagement kriminelle Cyber-Angriffe einen hohen Beachtungsgrad erlangt. Wer sich den Cyberkriminellen nicht ausliefern will, musste bislang vor allem auf die Eintrittspforten achten – in dezentralen Organisationen, bei Home-Office-Policy oder Multi-Device-Zugang ein zunehmend aufwendiges Unterfangen.
IT Anomalien frühzeitig erkennen
IT-Systeme sind jedoch dort am verwundbarsten, wo es viele nicht vermuten: in den Händen der eigenen Mitarbeiter und der IT-Dienstleister.
Zunächst entstehen manche Sicherheitslücken durch unbedarfte Mitarbeiter. Zudem können Insider viel einfacher als unbekannte Dritte auf die Systeme zugreifen und haben viel mehr Gelegenheit, Schaden aller Art anzurichten.
Nach Schätzungen werden in den USA mindestens 80 Millionen Angriffe pro Jahr von innen geführt. Es geht um jährliche Schäden im zweistelligen Milliarden-Dollar-Bereich. Statt sich vor allem gegen Angriffe von aussen zu wappnen, sollten Unternehmen deshalb auch im eigenen Haus für Schutz sorgen. Restriktive Zugriffsrechte sind ein möglicher erster Schritt, beissen sich allerdings mit den modernen Arbeitsmethoden oder der Open-Door-Kultur.
Ein anderer – auch ergänzender – Ansatz ist das Auswerten der Daten- und Speicherzugriffe. Egal von innen oder aussen, schon kleinste Anomalien in den Zugriffen und systeminternen Datenflüssen lassen sich in Echtzeit erkennen. Dadurch lassen sich gerade hochgradig vernetzte IT-Systeme überwachen. Diese Methoden basieren auf schon heute verfügbarer Künstlicher Intelligenz.
Unser Tipp
Setzen Sie auf Vorbeugung statt nachträgliche Wiederinstandsetzung in der IT. Der Präventionsaufwand (z.B. Schulung oder Einsatz Künstlicher Intelligenz) wird durch die vermiedenen Risiken um ein Vielfaches wettgemacht. GroNova unterstützt Sie mit passgenauen Experten.
Mit herzlichen Grüssen
Ihr Andreas Suter
Wissensbox: Was ist Künstliche Intelligenz (KI)?
Die Künstliche Intelligenz (KI) befasst sich mit der Automatisierung intelligenten Verhaltens und dem maschinellen Lernen (engl.: Machine Learning). Mittels anpassungsfähiger Algorithmen werden ausgewähltes menschliches Wahrnehmen und Handeln zunächst simuliert und schrittweise an Maschinen übertragen. Arten der Künstlichen Intelligenz (KI)
Anwendungsgebiete der Künstlichen Intelligenz Bislang hat die KI den Menschen nicht ersetzt, sondern seine Fähigkeiten erweitert und zu besseren Ergebnissen verholfen. Die KI ermöglicht bestimmte Muster und Zusammenhänge schneller zu erkennen oder solche zu entdecken, welche für den Menschen nicht ersichtlich gewesen wären, wie zum Beispiel das Registrieren und Auswerten von unklaren Informationen oder grossen Datenmengen. Neben der eigentlichen Algorithmen-Entwicklung wird deswegen viel in die Erforschung der Mensch-Maschine-Schnittstelle investiert. Im Zusammenhang mit IT-Sicherheit ist eine KI-basierte Software (CuriX®) entwickelt worden, welche Anomalien und Fehlverhalten in der unternehmerischen IT-Landschaft entdeckt. Die eingesetzten Machine-Learning-Komponenten ermöglichen eine Voraussage von Ausfällen und Ereignissen sowie die Identifizierung von Fehlerquellen bzw. Ursachen. CuriX® liest die Rechnerdaten und merkt sich alle regelmässigen Aktivitäten, die ein System durchläuft. Tritt eine Unregelmässigkeit auf, wird sie als Störung registriert und umgehend gemeldet. Je nach Ursache lassen sich unterschiedliche Gegenmassnahmen unmittelbar und automatisiert (z.B. Sperrung, Umleitung) initiieren. |
Abbildung: CuriX® Dashboard zeigt einen Management-Überblick über alle Systeme
Ihr GroNova-Experte für Cyber-Risiken
Dr. Uli Siebold
• Risikomanagement
• Zeitreihenanalyse
• Systemmodellierung
• Security Forschung
Praxisbeispiel im Fokus
Unternehmenssicherung durch KI in der IT
Branche: Krankenversicherung
Ausgangslage und Handlungsbedarf: Risikominimierung im IT-Bereich
Im Rahmen der periodischen Risikobeurteilung ist die Unternehmensleitung zusammen mit dem Verwaltungsrat übereingekommen, den IT-Risiken besondere Aufmerksamkeit zu schenken. Der verantwortliche CIO war schon lange im Unternehmen, konnte zwar einzelne Risikofaktoren benennen, aber das gesamte Gefährdungspotential nur aus interner Perspektive beurteilen. Im Besonderen konnte er keinen gangbaren Weg aufzeigen, wie die unternehmensbedrohenden Risiken behoben werden können.
Auftrag: Expertise und Analyse aus externer Sicht
GroNova wurde beauftragt, mit einem einschlägig erfahrenen Experten eine rasche und fundierte Risikoanalyse durchzuführen. Er erkannte, dass das Unternehmen bereits viele Massnahmen organisatorischer und technischer Art umgesetzt hatte. Trotzdem bestanden wegen der Komplexität des Netzwerks und der grossen Anzahl Nutzer gravierende Sicherheitslücken.
Lösung: Echtzeitüberwachung mit KI
Nach einer fundierten Analyse empfahl der GroNova-Experte eine Softwarelösung zu installieren. Diese Softwarelösung (CuriX®) konnte auf Basis der Daten aus dem Echtzeit-Monitoring von ca. 3‘000 Sensoren und rund 17‘000 Metriken die Fehlerursachen schnell lokalisieren bzw. sogar vorausschauend erkennen. Mittels dem gewählten CuriX-Dashboard, welches an ein Monitoring Tool angebunden ist, wurden sämtliche Metriken und Logfiles analysiert. Durch die Kombination aus Machine-Learning-Algorithmen und statistischen Methoden detektierte das neue Tool zuverlässig Anomalien in IT-Systemen und erkannte vollautomatisiert kausale Zusammenhänge, Fehlerursachen und Störeinflüsse. So konnten die Verantwortlichen die Gefährdungen vorausschauend erkennen und Gegenmassnahmen einleiten.
Fazit: Agieren statt Reagieren
Aus den vorhergesagten Fehler- und Ortsinformationen der betroffenen Komponente lassen sich in einem weiteren Schritt konkrete Massnahmen zur proaktiven Risikominimierung ableiten. Diese werden dem Nutzer als konkrete Vorschläge (Heal Advises) zur Verfügung gestellt. Somit ist der Systemverantwortliche in der Lage, proaktiv und lösungsorientiert zu agieren statt zu reagieren.
Für weitergehende Informationen und bei konkretem Handlungsbedarf stehen wir Ihnen gerne unter +41 41 727 04 70 zur Verfügung.