Im Gespräch mit der TREND-REPORT-Redaktion erläutert Kai Grunwitz, Senior Vice President EMEA bei NTT Security, das Spannungsfeld von Cyber-Security und Artificial Intelligence (AI).

Zwar ist AI aus der Cyber-Security nicht mehr wegzudenken, „doch AI selbst birgt auch ein Risiko“, wie Kai Grunwitz zu berichten weiß.

Unternehmen aus dem verarbeitenden Gewerbe, aber auch vielfach der Manufacturing-Bereich, wie der Maschinen- und Anlagenbau, liegen im Fadenkreuz von Cyber-Attacken – lukrative Ziele der Industriespionage. „Mehr als die Hälfte der Angriffe haben ihren Ursprung in China“, referiert Grunwitz folglich eine weitere Einsicht des aktuellen „Global Threat Intelligence Report“. „Trotz der steigenden Gefahr für ihre kritischen Daten‚“ wundert er sich, „verringern Unternehmen den Anteil ihrer IT-Sicherheitsbud­gets .“

Der AI-Hype erzeugt „das Gefühl einer Sicherheit, die nicht unbedingt gegeben ist“, warnt der Experte. AI ist zwar aus der Cyber-Security nicht mehr wegzudenken, doch AI selbst birgt ein Risiko: So hängt die Qualität der Algorithmen von der Art und Weise ab, wie das System trainiert wird, und von den damit verbundenen Datensätzen.

„Ungenügende Datenqualität bedeutet zwangsläufig eine schwache AI, niedrigere Erkennungsquoten und damit eine Scheinsicherheit“, betont Grunewitz. Unternehmen sollten deswegen „erprobte und sich gegenseitig ergänzende Algorithmen“ einsetzen. Außerdem könnten Cyber-Kriminelle Zugriff auf relevante Security-Lösungen erhalten und statt die Algorithmen zu manipulieren, lediglich die Informationen der Erkennungsmuster zur Verschleierung ihrer Angriffe nutzen. Oder sie nutzen AI gezielt zur Vorbereitung. „Sie könnten etwa massive Datenvolumina aus sozialen Netzen und anderen Quellen auswerten, um Phishing-Angriffe zu starten – mit einer nie da gewesenen Möglichkeit zu Massenangriffen.“

Angriffsmöglichkeiten existieren auch bei Smart-City- und IoT-Konzepten. Hier weisen die Geräte eine hohe Heterogenität auf, basieren auf Ethernet- und alten Busprotokollen unterschiedlichster Anbieter und besitzen oft eine relativ lange Lebensdauer. „Dies macht selbst Sicherheitsupdates zu einer großen He­rausforderung“, so Grunwitz. „Viele Geräte und Protokolle sind nämlich ausschließlich im Hinblick auf Funktionalität und nicht auf Sicherheit entwickelt.“

Er empfiehlt die Durchführung von Security-Risk-Assessments anhand von Verordnungen und Richtlinien wie ISO / IEC 27005, ISA / IEC 62443 oder DSGVO und die Entwicklung und Anwendung von Sicherheitsrichtlinien. Weitere Maßnahmen betreffen die Implementierung einer Netzwerksegmentierung für Hauptkomponenten, die Sicherung der Kommunikation zwischen IoT- und Operational-Technology(OT)-Geräten und die Sicherung und Überwachung der Wartungszugriffe. „Auch eine Traffic-Anomalie-Erkennung für IoT- und OT-Geräte sollte genutzt werden.“