Kann künstliche Intelligenz tatsächlich den Fachkräftemangel abfedern? Die Vor- und Nachteile der neuesten technologischen Entwicklungen präsentierte IT-Dienstleister NTT Ltd. Ende Oktober Entscheidungsträgern aus Industrie und Verwaltung in Wien.
„Cybersecurity und künstliche Intelligenz sind beides Dauerbrenner-Themen, nicht nur in der IT-Branche. Nun gilt es, sich mit den Möglichkeiten und Herausforderungen, die KI in die Security-Landschaften bringt, intensiv auseinanderzusetzen“, betonte Roman Oberauer, Country Managing Director von NTT in Österreich. „Künstliche Intelligenz ist vor allem ein schlaues Marketingschlagwort, das medial gut ausgeschlachtet wird. Tatsache ist, dass wir eigentlich von Machine Learning sprechen, also Mensch trainiert die Maschine und nicht umgekehrt. Dass es jemals so weit kommen könnte, dass künstliche Intelligenz wirklich den Menschen ersetzen bzw. sogar über den Menschen bestimmen könnte, halten selbst viele Quantencomputing-Experten für ausgeschlossen.“
Thema Fehlalarme: KI entlastet Security-Teams
Im Security-Bereich sei es aber durchaus sinnvoll, KI-Tools einzusetzen, vor allem um IT-Security Experten, die Angriffsmuster erkennen müssen, zu entlasten: „Denn oft sind es die Fehlalarme, die Leute im Security-Management mit Arbeit überschütten und überlasten. Moderne Security-Tools, die auf deep-learning KI basieren, zeigen in Echtzeit auf, wenn Angreifer die Schutzsysteme überwunden haben und sich in der internen Infrastruktur befinden. Diese Tools sind recht einfach zu installieren und liefern wertvolle Hintergrundinformationen über den Angreifer. Das minimiert die Zeit für die Angriffserkennung und das Einleiten von Gegenmaßnahmen“, so Peter Weissenberger, Senior Business Development Manager bei NTT.
Entlastung der IT-Teams – macht's XDR möglich?
XDR steht für Extended Detection Response und umfasst Lösungen, die derzeit viele Hersteller auf den Markt bringen. „Viele Unternehmen sind dabei, ihre Schutz-Strategie zu überarbeiten. Wenn mehrere Arten von Erkennungstechniken integriert werden, wird von den Herstellern von XDR-Lösungen gesprochen“, erklärte Weissenberger.
Bisher war es so, dass Analysten bei gut getarnten Angriffen oft stundenlang gebraucht haben, die Bedrohung lokalisieren und eindämmen zu können. Zeit genug für Hacker, sensible Daten zu stehlen und Malware zu installieren: „XDR-Produkte können von Unternehmen genutzt werden, um besonders zeitaufwändige Schritte in der Angriffsanalyse zu automatisieren“, betont der IT-Experte. „Der große Vorteil davon ist, dass so auch bei steigenden Angriffszahlen die IT-Mannschaft um bis zu 80 Prozent entlastet werden kann.“ – Stichwort Fachkräftemangel. Entscheidend sei dabei der Reifegrad der Security-Systeme und Prozesse der Unternehmen, denn natürlich gehe es vor allem um den Return on Investment.
Angreifer brauchen im Schnitt nicht mehr als 84 Minuten
„Man unterschätzt oft, wie schnell Angreifer – zum Beispiel E-Crime Actors – mittlerweile vorgehen können“ warnte Wolfgang Schwed, Sales Manager bei Crowdstrike. „Sie brauchen meist kaum mehr als 84 Minuten vom ersten Angriffspunkt bis zur kompletten Verteilung (break out time). Wir ermöglichen daher mit unserer Falcon Plattform eine Minute für die Erkennung, zehn Minuten für die Untersuchung und 60 Minuten für die Behebung.“ Das bestätigte auch Christian Putz, Country Manager Austria and Eastern Europe bei Vectra AI: „Die richtige Technologie erhöht die Effizienz der Cyberabwehr massiv. Denn es ist keine Frage mehr, ob ich angegriffen werde, sondern wann.“
Investment in Security: „Nichts kostet mehr als ein Betriebsausfall“
Bei Hirschmann Automotive, einem international tätigen Automobilzulieferer mit Sitz in Vorarlberg, kam man in den letzten Jahren zu der Erkenntnis, dass vor allem digitale Identitäten oft gehackt werden und diese besonders schützenswert sind. Martin Gächter, Security Solutions Architect Expert bei Hirschmann Automotive, erläuterte bei dem Expertengespräch, dass NTT gemeinsam mit den Herstellerfirmen Crowdstrike, Vectra und Zscaler, veranstaltete, die Vorteile der XDR-Lösungen: „Einstiegspunkt für viele Angriffe sind nach wie vor die „Endpoints“, also die User bzw. Server und Clients. Der Vorteil der eingesetzten KI-Lösungen ist es, dass die unterschiedlichen Security-Tools miteinander kommunizieren, egal von welchem Hersteller und so das Netzwerk optimal geschützt wird. Durch den Einsatz dieser Lösungen konnten die Alarme, mit denen sich unser Team auseinandersetzen muss, auf einen einstelligen Bereich reduziert werden.“
Durch das Investment in KI-Produkte kann man bei Hirschmann die zusätzlichen Security Systeme bei gleichbleibender Mannschaft betreuen und alle Alarme abarbeiten: „Unser internes IT-Team ist damit sehr effizient und betreut über 4000 Clients – das ist nur mit einer gut funktionierenden Security-Landschaft möglich“, ergänzte Gächter. Das Investment in frühzeitige Angriffserkennung sei unbedingt notwendig, so der Experte: „Nichts kostet mehr als ein Betriebsausfall und der muss unbedingt verhindert werden.“
„Zusätzlich ist ein großer Vorteil an den neuen Technologien, dass die Rollouts extrem effizient und zeitsparend sind“, sagte Thomas Keil, Regional Director von Zscaler. „Unsere Kunden können nach einer zweiwöchigen Testphase innerhalb von kurzer Zeit live sein und auf mehrere tausend User ausrollen. Dadurch werden schneller Mehrwerte generiert und die Reise zu Zero Trust kann in Phasen runtergebrochen werden."
90 Prozent immer noch Phishing
Generative KI erleichtert den Einstieg in die Cyberkriminalität auch für technisch weniger versierte Täter, weil mithilfe der Tools relativ einfach verblüffend echte Phishing-Mails, oder -SMS generiert werden können. Hier hilft gezielte Schulung der Mitarbeiterinnen und Mitarbeiter, um die Awareness zu erhöhen. „90 Prozent der Angriffe sind nach wie vor Phishing-Attacken“, so Martin Gächter. „Man sollte als Unternehmen viel Zeit in Mitarbeiterschulungen diesbezüglich investieren, auch in Phishing-Simulationen.“
Kronjuwelen der Kunden sind unbedingt zu schützen
Jedes Unternehmen tickt anders und so ist es auch entscheidend, das passende Security-System zusammenzustellen, fasste Roman Oberauer zusammen: „Wir agieren dabei herstelleragnostisch und versuchen, für jeden Kunden die optimale Lösung zu finden, vor allem kosten- und ressourcenschonend. Ziel ist es dabei immer, die Kronjuwelen des jeweiligen Unternehmens herauszufinden und von dort aus das gesamte System aufzubauen, um so den schlimmsten Fall eines Betriebsausfalls oder Datendiebstahls in jedem Fall zu verhindern.“