Künstliche Intelligenz ist die entscheidende Technologie für Cyber-Sicherheit in der IoT-Ära

Eine globale Studie von Aruba und dem Ponemon Institute zeigt, dass Machine Learning und Netzwerkvisibilität unerlässlich für die Sicherheit der IT-Infrastruktur sind. [...]

Um Unternehmensdaten zu schützen, braucht es wachsame KI-Augen, sprich Sicherheitssysteme, die mit Machine Learning und KI-basierten Technologien ausgestattet sind. (c) Fotolia/valerybrozhinsky
Um Unternehmensdaten zu schützen, braucht es wachsame KI-Augen, sprich Sicherheitssysteme, die mit Machine Learning und KI-basierten Technologien ausgestattet sind. (c) Fotolia/valerybrozhinsky

Erfolgreiche Angriffe auf IT-Systeme sind vor allem auf schlecht geschützte Mobil- und IoT-Geräte sowie auf den akuten Mangel an qualifizierten Sicherheitsexperten zurückzuführen. Das IT-Personal benötigt daher neue Ansätze und leistungsfähigere Tools, um den Schutz auf Daten und hochwertige Assets zu gewährleisten. Laut einer aktuellen globalen Studie vom Ponemon Institute, die von Aruba, einem Hewlett Packard Enterprise Unternehmen, in Auftrag gegeben wurde, ist künstliche Intelligenz (KI) die entscheidende Technologie, um den Kampf gegen die zunehmenden Cyber-Bedrohungen zu gewinnen.

In der Studie des Ponemon Institute „Closing the IT Security Gap with Automation & AI in the Era of IoT“ wurden 4.000 Sicherheits– und IT-Experten in Nord- und Südamerika, Europa und Asien befragt, um herauszufinden, was den Schutz der IT erschwert und welche Technologien und Prozesse benötigt werden, um Bedrohungen vorzubeugen. Die Haupterkenntnis der Studie: Um Daten und andere hochwertige Unternehmens-Assets zu schützen, bedarf es Sicherheitssystemen, die mit Machine Learning und KI-basierten Technologien ausgestattet sind, welche für die Erkennung und Abwehr von Angriffen auf Benutzer und IoT-Geräte spezialisiert sind.

Die Mehrheit der Befragten stimmt zu, dass Sicherheitsprodukte mit KI-Technologie Fehlalarme reduzieren (68 Prozent), die Effektivität des Teams steigern (63 Prozent),
eine höhere Effizienz beim Prüfen der IT-Systeme erreichen (60 Prozent), versteckte IT-Angriffe, die dem herkömmlichen Abwehrsystem entgangen sind, schneller erkennen und darauf reagieren (56 Prozent). 25 Prozent der Befragten gaben an, dass sie derzeit eine Form von KI-basierter Sicherheitslösung verwenden, weitere 26 Prozent planen, diese Art von Produkten innerhalb der nächsten 12 Monate einzusetzen.

Aktuelle Lösungen sind nicht ausreichend

„Trotz massiver Investitionen in Sicherheitsprogramme haben wir festgestellt, dass die meisten Unternehmen immer noch nicht in der Lage sind, gezielte Angriffe zu stoppen, wobei 45 Prozent der Befragten glauben, dass sie den vollen Wert ihrer Verteidigungsprogramme gar nicht kennen“, sagte Larry Ponemon, Chairman des Ponemon Institute. „Fast die Hälfte der Befragten gab zudem an, dass es sehr schwierig ist, komplexe und dynamische Bereiche zu schützen, zumal es derzeit an Sicherheitspersonal mangelt, das über die notwendigen Fähigkeiten und Fachkenntnisse verfügt. Vor diesem Hintergrund werden KI-basierte Sicherheits-Tools, die Prozesse automatisieren und IT-Mitarbeiter für die Verwaltung anderer Aspekte eines Sicherheitsprogramms entlasten können, als zentraler Bestandteil angesehen, um Unternehmen dabei zu unterstützen, mit der steigenden Bedrohungslage Schritt zu halten.“

IoT-Geräte erhöhen das Risiko erheblich

Die Studie fand zudem heraus, dass die Mehrheit der IT-Sicherheitsteams der Ansicht ist, dass eine entscheidende Lücke in der Sicherheitsarchitektur ihres Unternehmens darin besteht, dass diese nicht in der Lage ist, Angriffe zu identifizieren, die IoT-Geräte als Einfallstor verwenden. Tatsächlich glauben mehr als drei Viertel der Befragten, dass ihre IoT-Geräte nicht sicher sind und 60 Prozent geben an, dass selbst einfache IoT-Geräte eine Bedrohung darstellen. Zwei Drittel der Befragten haben sogar wenig oder gar keine Möglichkeit, ihre Geräte vor Angriffen zu schützen. Als effektivste Ansätze zum Schutz ihrer Umgebung wurden die kontinuierliche Überwachung des Netzwerkverkehrs, Detektions- und Reaktionssysteme mit geschlossenem Regelkreis sowie die Erkennung von Verhaltensanomalien zwischen Peer-Gruppen von IoT-Geräten genannt.

Auch bei der Verantwortlichkeit herrscht Unklarheit: Auf die Frage, wer im Unternehmen für die IoT-Sicherheit zuständig ist, reichen die Antworten von „CIO“ über „CISO“, „CTO“ bis zu „Geschäftsführer“. Nur 33 Prozent identifizierten den CIO als entscheidende Instanz, während keine andere Führungskraft oder Funktionsgruppe Ergebnisse von über 20 Prozent erreichte. „Niemand trägt die Verantwortung“ war dabei die dritthöchste Antwort (15 Prozent).

Die Umfrageergebnisse unterstreichen auch die Bedeutung der Transparenz sowie die Möglichkeit festzulegen, auf welche Ressourcen Menschen und IoT-Geräte zugreifen können. 63 Prozent der Befragten gaben an, dass die Netzwerkzugangskontrolle ein wichtiges Element der gesamten Sicherheitsstrategie ihres Unternehmens und entscheidend für die Reduzierung von internen Sicherheitslücken ist. Ebenso wichtig waren detaillierte Informationen über Anwendungen (71 Prozent), End-Points (69 Prozent), Cloud (64 Prozent) und Netzwerke (63 Prozent), wobei mehr als die Hälfte sagt, dass sie derzeit Netzwerkzugriffskontrolllösungen einsetzen, um Transparenz und Kontrolle über kabelgebundene und drahtlose Netzwerke zu erlangen.

Darüber hinaus stellt mehr als die Hälfte der Befragten heraus, dass es schwierig ist, sich vergrößernde und verschwimmende IT-Perimeter zu schützen. Grund dafür sei die Anforderung, IoT-, BYOD-, Mobil- und Cloud-Systeme gleichzeitig zu unterstützen (55 Prozent).


Mehr Artikel

News

A1 bringt LG Wing 5G nach Österreich

Das LG Wing 5G ist das neueste Smartphone von LG und ein drastisch anderer Ansatz, um zusätzliche Bildschirmfläche zu schaffen. Anstatt wie Klappgeräte oder LGs ältere Handys mit zwei Bildschirmen aufzuklappen, schwenkt das LG Wing 5G seinen Bildschirm horizontal aus, um einen kleineren Bildschirm darunter zum Vorschein zu bringen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*