Cybersicherheit muss für den Angreifer teuer sein

B2B Cyber Security ShortNews

Beitrag teilen

Wenn es darum geht, eine Strategie zur Cybersicherheit für das eigene Unternehmen zu konzipieren, lohnt sich ein Blick auf diejenigen, die besonders viel zu verlieren haben.

Vor kurzem erschien einer der wenigen öffentlichen Auftritte von Dario Amodei im Rahmen eines sehenswerten Podcasts. Amodei ist CEO und Mitbegründer von Anthropic, einem der führenden Entwickler sogenannter KI Foundation-Modelle, die jüngst mit Claude 2 hohe Wellen in der Branche geschlagen haben. Man kann mit Fug und Recht behaupten, dass die Cybersicherheit seines Unternehmens einen besonderen Stellenwert in seinen unternehmensstrategischen Entscheidungen einnimmt und ihm mit Sicherheit die ein oder andere schlaflose Nacht bereitet hat. Das ist kaum verwunderlich, bedenkt man die Tatsache, dass der überwältigende Teil des monetären Werts von Anthropic in ihren KI-Modellen verortet ist. Die geopolitischen Begehrlichkeiten, die sich um die KI-Spitzenforschung ranken, lassen auch vermuten, dass viele Nationalstaaten ein unwiderstehliches Interesse an seinen Daten haben und diese mit größtem Aufwand zu erbeuten versuchen. Bisher jedoch ohne Erfolg. Wie kann das sein?

Anzeige

Amodei gibt im besagten Podcast seltene Einblicke in die Strategie zur Cybersicherheit von Anthropic. Natürlich hält er sich mit dem Ausplaudern konkreter Details zurück, um Angreifer weder zu herauszufordern noch zu inspirieren, die vorgehaltenen Sicherheitsmaßnahmen auf die Probe zu stellen. Und doch bleibt eine seiner Aussagen prägnant im Gedächtnis fachkundiger Zuhörer: „Eines unserer Ziele ist es, dass es teurer ist Anthropic anzugreifen, als sein eigenes KI-Modell zu trainieren.“ Die hohe Kunst der Umsetzung eines solchen Security-Mantras besteht darin, jeden investierten Euro in seiner Schutzwirkung zu multiplizieren. Einige Techniken eignen sich besonders gut als Security-Multiplikator.

Lückenlose Zugangskontrolle und 24/7 Sichtbarkeit

Wie schon gesagt geizt Amodei mit Details, nennt aber eine kompromisslose Kompartmentalisierung der wertvollen Forschungsergebnisse als Erfolgsgeheimnis. Nicht jeder in der Firma muss auf alles zugreifen können oder alle Betriebsgeheimnisse kennen. Wenn nur eine Handvoll Mitarbeiter das Geheimrezept kennen, ist ein Datenleck sehr viel einfacher zu verhindern, als wenn jeder Mitarbeiter Kenntnis davon hat. Die gleiche Logik kann auf jede Unternehmensgröße und jeden Informationswert übertragen werden. Zugriff auf bestimmte Daten sollten nur bestimmte Mitarbeiter haben – nämlich diejenigen, die sie für ihr Tagesgeschäft auch wirklich benötigen.Um dies zu gewährleisten, sollte man als primären Baustein seiner Cybersicherheit in ein System investieren, dass auf die Verwaltung und Kontrolle digitaler Identitäten spezialisiert ist und
diese in Echtzeit überwachen kann. Somit reduziert man nicht nur unberechtigte Zugriffe innerhalb der eigenen Belegschaft, sondern kann auch böswillige Eindringlinge sofort Identifizieren und an lateralen Bewegungen im Firmennetz hindern.

Verbindet man diese technischen Maßnahmen mit regelmäßigen Mitarbeiterschulungen zur IT-Sicherheit, verschließt man damit bereits den überwältigenden Anteil der von Hackern meistgenutzten Einfallstore. Was übrig bleibt sind die richtig schwer zu knackenden Nüsse, wie das Ausnutzen von Zero-Day-Exploits, die nur sehr selten und für kurze Zeit bestehen. Alternativ kann man auch alle Register ziehen und hochkomplexer Social-Engineering Techniken einsetzen, für die meist nur Geheimdienste fähig sind beziehungsweise die entsprechenden Mittel und die nötige Zeit zur Vorbereitung haben. Wenn ein CISO die Cybersecurity-Basics mit durchdachten und großflächig wirksamen Sicherheitstools abdeckt, macht man einen Angriff aufs eigene Unternehmen unprofitabel. Jeder intelligent in Cybersicherheit investierte Euro kostet den Angreifer ein Vielfaches an Zeit und Geld, diese knacken zu wollen. Diese Aussicht zwingt sie so gut wie immer zur Aufgabe ihres Unterfangens. Und das muss das Ziel sein. (Zac Warren, Chief Security Advisor EMEA bei Tanium)

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


 

Passende Artikel zum Thema

Hacker attackieren statistisches Bundesamt Destatis

Das Statistische Bundesamt - Destatis - wurde Opfer eines Hackerangriff. Da es Hinweise auf ein Datenleck gab, wurde das Meldesystem ➡ Weiterlesen

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen