Stefan Hausotte ist Head of Threat Intelligence & Infrastructure bei G DATA. Mit seinen Teams entwickelt er neue Technologien zur automatischen Klassifikation von Schadsoftware.
Cloud-Lösungen haben sich mittlerweile als Standard etabliert. Aktuell rückt insbesondere bei hybriden Cloud-Lösungen das Thema Sicherheit in den Fokus. Gerade mittelständische Unternehmen setzen mit einer Hybrid Cloud die Mischform aus Public und Private Cloud ein. Dabei können Firmen Services über die Public Cloud, sensible oder geschäftskritische Anwendungen über die Private Cloud nutzen. Der Nachteil des hybriden Ansatzes ist die größere Komplexität, die bei fehlerhaften Konfigurationen mit Sicherheitsrisiken einhergeht. So stehen insbesondere Cloud-Anbieter, aber auch IT-Security-Firmen vor der Aufgabe umfassende Lösungen für hybride Umgebungen bereitzustellen, die private und öffentliche Clouds integrieren und den Schutz von geschäftskritischen Daten gewährleisten.
Usability wird immer mehr zum Schlüsselthema in der IT-Sicherheit. Die steigende Komplexität der digitalen Infrastruktur auf der einen Seite, und der Mangel an Fachpersonal auf der andren Seite machen benutzerfreundliche Security-Lösungen erforderlich. Es braucht Sicherheitsmaßnahmen, die Anwenderinnen intuitiv und effizient nutzen können. An dieser Stelle kommt KI-gestützten Lösungen eine zentrale Rolle zu. Denn Künstliche Intelligenz spielt nicht nur bei der Identifizierung von Schadsoftware eine wichtige Rolle. Sie ist in der Lage, Incident-Informationen nicht nur automatisiert darstellen, sondern auch verständliche Erklärungen zu liefern. Ein mögliches Szenario ist etwa die benutzerfreundliche Datenabfrage über natürliche Spracheingaben, um den Umgang mit großen Datenmengen zu erleichtern. So werden komplexe Security-Operationen durch KI-gestützte Abfragen auch für Mitarbeitende mit wenig Security-Know-how zugänglich.
Stefan Decker ist Mobile Security Experte und Senior Software Engineer bei G DATA CyberDefense. Durch Entwicklungen im Mobile Security Bereich sorgt er gemeinsam mit der Mobile Gruppe für den Schutz der G DATA Kunden auf mobilen Plattformen.
Smartphones bleiben weiterhin ein bevorzugter Angriffsvektor von Cyberkriminellen. Zum einen bieten sie einen tiefen Einblick in die Privatsphäre ihre Opfer, zum anderen ermöglichen sie es Sicherheitsmaßnahmen im Unternehmen zu umgehen. Dabei nimmt auch Künstliche Intelligenz eine zentrale Rolle ein, denn Tätergruppen verfassen mithilfe von KI-Tools präzisere und weniger fehlerhafte Mails. So überrascht es nicht, dass insbesondere Spear-Phishing deutlich zunimmt. Dafür nutzen die Täter personenbezogene Daten, die sie im Vorfeld aus Datenbanken kopiert haben oder im Darknet gekauft haben. Auch wird die Zahl von Betrugsversuchen via Anruf oder SMS zunehmen.
Bei der Absicherung mobiler Geräte kommt Nutzerinnen und Nutzern eine entscheidende Rolle zu. Sie können viel für die eigene Sicherheit tun. Dafür müssen sie aber die bestehenden Optionen kennen und anwenden. So ermöglicht etwa bei Android-Geräten der Wartungsmodus eine sichere Reparatur des Smartphones oder Tablets, ohne dass persönliche Daten offengelegt werden. Allerdings ist dieser Modus vielen Menschen unbekannt, sodass er viel zu selten genutzt wird. Ein weiterer Aspekt: Das Kaufverhalten vieler Menschen hat sich verändert und sie wechseln seltener ihr Smartphone. Das hängt sicherlich auch damit zusammen, dass Hersteller für längere Zeit Sicherheitsupdates anbieten und diese sich problemlos installieren lassen. Aber noch immer bleibt hier ein Restrisiko, wenn Menschen ihr Smartphone weiternutzen, auch wenn es keine Updates mehr gibt.
Christian Laber ist Product Owner des Product Developments der G DATA Academy bei G DATA. Er verantwortet die Inhalte der hauseigenen Security Awareness Trainings und damit auch die Weiterentwicklung der bestehenden Kurse auf der unternehmenseigenen E-Learning-Plattform.
Das Sicherheitsbewusstsein der Angestellten in Unternehmen wird immer wichtiger, denn Cyberkriminelle manipulieren ihre Opfer nicht nur digital, sondern auch analog und per Telefon: Neben gefälschten QR-Codes schreiben sie vermehrt wieder echte Briefe mit falschen Zahlungsaufforderungen des Finanzamtes oder anderer Behörden. Auch Vishing, also Phising-Anrufe, werden immer mehr zur Bedrohung. Daher stehen Unternehmen vor der Aufgabe, ihren Mitarbeitenden die Dringlichkeit und Notwendigkeit von Sicherheitsmaßnahmen sowie Security Awareness Trainings zu verdeutlichen. Denn erst, wenn sich die Nutzerinnen und Nutzer dieser Risiken und deren Folgen bewusst sind, lassen sie sich auf Sensibilisierungsmaßnahmen ein und passen ihr Verhalten entsprechend an. Damit dies gelingt, bieten sich Krisensimulation an – in Kombination mit spielerischen Elementen. Solche Simulationen führen Mitarbeitenden die Auswirkungen von Cyberangriffen vor Augen. Diese realitätsnahen Übungen verdeutlichen die Konsequenzen von Sicherheitsvorfällen und fördern ein besseres Verständnis für Sicherheitsmaßnahmen.
Immer wieder flammen Diskussionen über die Arbeit im Homeoffice und die insbesondere von Führungskräften geforderte Rückkehr ins Büro auf. Im Mittelpunkt steht dabei aber meist die Frage nach Arbeitsleistung und Kontrolle der Mitarbeitenden. Dabei haben viele Firmen den Aspekt der Datensicherheit in dezentralen Arbeitsumgebungen immer noch nicht ausreichend geklärt. Auch hier reicht es nicht, den technologischen Schutz auszubauen – etwa mit einem Virtual Private Network. An dieser Stelle brauchen die Angestellten eine Awareness für hybride Arbeitsmodelle, damit sie mit den Daten sorgsam umgehen und gut auf Angriffsversuche reagieren können.