Alles Künstliche Intelligenz oder was? 16. Controlware Security Day

Als vor 16 Jahren zum ersten Mal der Security Day bei Controlware stattfand (damals noch in den Räumen der hessischen Firma in Dietzenbach), ahnte kaum jemand, zu welcher Institution diese Veranstaltung werden könnte. Heuer – 15 Jahre später – zeigte sich das ganze Potenzial der Veranstaltung: Hochrangige Keynote-Sprecher (u.a. Linus Neumann), kompetente Workshops und Fachvorträge zu den derzeit besonders heiß diskutierten Themen wie Ransomware, Künstliche Intelligenz (KI) oder NIS-2 und derlei mehr zeigte, mit welchem Verve Controlware die heutigen Probleme angeht. Und dies schafft die Firma natürlich nicht allein, sondern vielmehr im Verbund mit zahlreichen Partnerfirmen, die sich am Security Day mit Vorträgen, Produktpräsentationen auf der zeitgleich stattfindenden Ausstellung in der Hanauer Stadthalle und derlei mehr beteiligten.

Prof. Dr. Christoph Skornia

Einen Tag früher trafen sich Presse, Vertreter von Partnerfirmen und der Controlware-Geschäftsleitung zu einem Austausch über die wichtigsten Themen, die nach Ansicht der Beteiligten am ärgsten unter den Nägeln brennen. Im Vordergrund stand dabei – wie sollte es anders sein – das Schlagwort Künstliche Intelligenz. Mit dabei waren Thomas Boele (Check Point Software), Dietmar Hilke (Cisco Systems), .Dr. Peter Schill (Fortinet), Thomas Gerch (Infoblox), Arnd Gille (Palo Alto Networks) und Max Rahner (Tenable Network Security). Für den Gastgeber Controlware nahmen CEO Bernd Schwefig und Head of Information Security Mario Emig an der Diskussionsrunde teil, die wie schon mehrfach in den Vorjahren Prof. Dr. Christoph Skornia leitete.

Die Firmenvertreter in angeregter Diskussion

Unter dem Motto „Digitale Transformation im Zeitalter von KI“ beleuchtete die Runde die wichtigsten Cybersecurity-Trends von heute und morgen: Die Experten widmeten sich zunächst den Einsatzmöglichkeiten von KI-Technik und erörterten das Thema erst aus Herstellersicht – in Bezug auf die Produkt- und Serviceoptimierung mit KI – und dann im Hinblick auf KI-basierte Angriffe und Bedrohungen. Anschließend diskutierte die Runde über den Stand der Digitalen Transformation und unter anderem über die Rolle sicherer, SASE-basierter Cloud-Architekturen. Im Schlussdrittel rückten dann die Chancen und Herausforderungen, die mit dem Einsatz von Quantencomputern einhergehen, in den Mittelpunkt. Im abschließenden Fazit zeigte sich Prof. Dr. Christoph Skornia, Vizepräsident für Digitalisierung und Nachhaltigkeit sowie CIO der Ostbayerischen Technischen Hochschule Regensburg, der den Roundtable moderierte, vom Verlauf der Debatte sehr angetan: „Der Siegeszug der Cloud hat die digitalen Ökosysteme verändert – und mit KI und Quanteninformatik zeichnet sich bereits die nächste Generation potenziell disruptiver Techniken ab, die die Weiterentwicklung bestehender Sicherheitsarchitekturen wie SASE erfordert. Es war spannend, im Rahmen des Controlware Presse-Roundtable herauszuarbeiten, wie unterschiedlich Journalisten, IT-Dienstleister und Hersteller diese Innovationen bewerten. Die Diskussion war auch in diesem Jahr wieder äußerst konstruktiv und hat allen Teilnehmern hochinteressante Einblicke und Denkanstöße geliefert.“

Ransomware und andere Angriffe

Die teilnehmenden Journalisten und Stefanie Zender als Beisitzerin

Sehr schnell waren sich die Teilnehmer an diesem Roundtable darüber einig, dass die Gefahren sich seit der letztjährigen Veranstaltung keinesfalls verringert, sondern sich sogar vervielfacht und stark verändert hätten – insbesondere die Kommerzialisierung der Angriffe auf Unternehmen und die routinierte Herangehensweise der Erpresserbanden an das Ausspähen und Eindringen in Firmennetze müssen zu Besorgnis Anlass geben. Aber es gibt auch Hoffnung: Sicherheitsberater Linus Neumann beschrieb in seiner Keynote zum Umgang mit Künstlicher Intelligenz die Möglichkeiten, die Angreifern wie auch Firmen zur Verfügung stehen, um in die Netze einzudringen bzw. genau das zu verhindern: Letztlich sind die Verteidiger im Vorteil, weil sie die Angriffsvektoren kennen, und weil sie bei genug Aufwand immer auch voraussehen können, was ein Angreifer als Nächstes unternehmen wird. Aus der Sicht ist es aber besorgniserregend, dass in die IT-Infrastruktur nur 1,5% des Bruttosozialprodukts gesteckt wird, während in den USA dafür knapp 4% aufgewendet werden.

Dass diese Argumentationsweise der natürlichen Herangehensweise von Hard- und Softwareherstellern entspricht, ist natürlich deutlich erkennbar: Mehr Investitionen in Netzinfrastruktur und Sicherheit bedeutet für sie: mehr Umsatz und auch mehr Gewinn. Mag sein, dass sie selbst das als böswillige Unterstellung begreifen, mag auch sein, dass an der einen oder anderen Stelle durch zu viel Sparsamkeit Angriffe erst ermöglicht werden – die deutschen Administratoren sind weit davon entfernt, einen schlechten Job zu machen. Der Aufwand für Angreifer, in ein Netz einzudringen, ist sehr viel höher als noch vor wenigen Jahren. Die Angreifer nutzen inzwischen Künstliche Intelligenz, um für sich den Aufwand zu verringern, um neue Angriffsvektoren zu finden. Und natürlich finden sich auch auf Abwehrseite ebenso von KI gesteuerte Mechanismen, die vor allem bei der Anomalieerkennung einen wesentlichen Anteil an einer verbesserten Reaktionsgeschwindigkeit besitzen.

Verschlüsselung

Die erhöhte Leistungsfähigkeit von Computern und Rechenzentren sind aber nicht nur für die Nutzung von KI in wichtigen Geschäftsprozessen oder bei der Absicherung von Netzen wichtig, sie lassen auch das Aushebeln von bislang als sicher geltender Verschlüsselung zu: Quantencomputer verschieben an manchen Stellen die Grenzen dessen, was als sicher und was als unsicher gelten muss. Da diese Technik noch sehr teuer ist, wird sie nur dort angewendet, wo sich ihr Einsatz auch lohnt. Aber der Weg von High End bis Commodity ist kurz, dies hat die bisherige Geschichte des Computers nachdrücklich bewiesen. Die Branche sollte sich darauf einstellen besser über kurz als über lang leistungsfähigere Verschlüsselungsalgorithmen einführen zu müssen. Allerdings muss sich dies nicht nur auf Angreiferseite lohnen sondern auch auf der Seite der Anwender. Zu teure Verschlüsselung macht Geschäftsprozesse teurer und verschlechtert das Geschäftsergebnis.

Stephan Mayer


Beitrag veröffentlicht

in

, ,

von