Interview: KI und IT-Security - zwischen Hype und Realität

» Von pd/jst, 18.07.2017 08:27.

weitere Artikel

Bildergalerie

Bildergalerie

Das scheint ein grosses Dilemma zu sein: Je mehr Daten Sie sammeln, um den Kunden Sicherheit zu geben, desto attraktiver wird Ihre Arbeit als Ziel für Hacker.

Marty: Ja und nein. Wenn Hacker über diese Daten stolpern, heisst es nicht automatisch, dass sie dort etwas Nützliches finden, geschweige denn richtig analysieren. Aber mit Zeit und den richtigen Mitteln könnten sie schon etwas Nützliches entdecken. Es ist unsere Aufgabe, Systeme mit sicheren Architekturen zu bauen. Es gibt verschiedene Ansätze dazu. Eins ist die Verschlüsselung. Anonymisierung ist ein weiterer interessanter Ansatz. Zum Beispiel können wir Benutzernamen oder IP-Adressen in Datenströmen mit einer Einwegfunktion anonymisieren, und die Schlüssel gesichert separat abspeichern. Es gibt technologische Lösungen für viele dieser Probleme. Sichere Entwicklungspraktiken und sichere Architekturen werden immer wichtiger.

Und wie soll das kollektiv umgesetzt werden?

Marty: Wir müssen Richtlinien definieren, wie man diese Daten am besten verarbeiten und speichern soll. Aber ein Gesetz alleine ist oft nutzlos. Sicherheitsorganisationen und Interessengruppen müssen an der Festlegung von leicht anwendbaren Richtlinien und idealen Entwicklungsrahmen für Unternehmen arbeiten, um sichere Datenverarbeitungssysteme zu implementieren. In diesem Bereich wird bereits gute Arbeit geleistet, aber sie ist bei weitem nicht vollendet. Alle Unternehmen, die kritische Daten sammeln, müssen noch viel tun, bevor wir eine Sicherheitsbasis auf der ganzen Linie erreichen.

Ist das auch für Sicherheitsfirmen ein Problem?

Marty: Auf jeden Fall. Es ist ja nicht so, dass in einem Sicherheitsunternehmen alle MitarbeiterInnen immer über die nötigen Sicherheitskenntnisse und Kompetenzen verfügen, um hochsichere Infrastrukturen zu bauen. Wir müssen der Frage weiter nachgehen, wie wir sichere Systeme aufbauen und sichere Infrastrukturen einsetzen können. Es ist wichtig, sich auf die einfachen Dinge zu konzentrieren. Ein simples Beispiel: Wie werden Firewall-Richtlinien definiert? Grundsätzlich hat sich der Prozess in den vergangenen 15 Jahren nicht wesentlich verändert. Bei Sophos arbeiten wir an einigen interessanten Verbesserungen wie «Application Identification» und «Application Layer». Diese Methoden machen es wesentlich einfacher und effektiver, Firewall-Richtlinien zu definieren, anstatt auf Layer 3 oder 4 zu operieren. Ich glaube, dass Crowdsourcing und Schwarmintelligenz uns helfen werden, einige dieser Herausforderungen in den kommenden Jahren zu lösen. Wir haben einen grossen Datensatz, der Tausende von Nutzern umfasst und interessante Einsichten liefert. Und diese Einsichten sind ganz ohne komplizierte Formeln und Machine Learning verfügbar. Oft ist der einfache Zugang eben der beste.

Werbung

KOMMENTARE

Keine Kommentare

KOMMENTAR SCHREIBEN

*
*
*
*

Alles Pflichfelder, E-Mail-Adresse wird nicht angezeigt.

Die Redaktion hält sich vor, unangebrachte, rassistische oder ehrverletzende Kommentare zu löschen.
Die Verfasser von Leserkommentaren gewähren der NMGZ AG das unentgeltliche, zeitlich und räumlich unbegrenzte Recht, ihre Leserkommentare ganz oder teilweise auf dem Portal zu verwenden. Eingeschlossen ist zusätzlich das Recht, die Texte in andere Publikationsorgane, Medien oder Bücher zu übernehmen und zur Archivierung abzuspeichern.