Cybersicherheit muss für den Angreifer teuer sein

B2B Cyber Security ShortNews

Beitrag teilen

Wenn es darum geht, eine Strategie zur Cybersicherheit für das eigene Unternehmen zu konzipieren, lohnt sich ein Blick auf diejenigen, die besonders viel zu verlieren haben.

Vor kurzem erschien einer der wenigen öffentlichen Auftritte von Dario Amodei im Rahmen eines sehenswerten Podcasts. Amodei ist CEO und Mitbegründer von Anthropic, einem der führenden Entwickler sogenannter KI Foundation-Modelle, die jüngst mit Claude 2 hohe Wellen in der Branche geschlagen haben. Man kann mit Fug und Recht behaupten, dass die Cybersicherheit seines Unternehmens einen besonderen Stellenwert in seinen unternehmensstrategischen Entscheidungen einnimmt und ihm mit Sicherheit die ein oder andere schlaflose Nacht bereitet hat. Das ist kaum verwunderlich, bedenkt man die Tatsache, dass der überwältigende Teil des monetären Werts von Anthropic in ihren KI-Modellen verortet ist. Die geopolitischen Begehrlichkeiten, die sich um die KI-Spitzenforschung ranken, lassen auch vermuten, dass viele Nationalstaaten ein unwiderstehliches Interesse an seinen Daten haben und diese mit größtem Aufwand zu erbeuten versuchen. Bisher jedoch ohne Erfolg. Wie kann das sein?

Anzeige

Amodei gibt im besagten Podcast seltene Einblicke in die Strategie zur Cybersicherheit von Anthropic. Natürlich hält er sich mit dem Ausplaudern konkreter Details zurück, um Angreifer weder zu herauszufordern noch zu inspirieren, die vorgehaltenen Sicherheitsmaßnahmen auf die Probe zu stellen. Und doch bleibt eine seiner Aussagen prägnant im Gedächtnis fachkundiger Zuhörer: „Eines unserer Ziele ist es, dass es teurer ist Anthropic anzugreifen, als sein eigenes KI-Modell zu trainieren.“ Die hohe Kunst der Umsetzung eines solchen Security-Mantras besteht darin, jeden investierten Euro in seiner Schutzwirkung zu multiplizieren. Einige Techniken eignen sich besonders gut als Security-Multiplikator.

Lückenlose Zugangskontrolle und 24/7 Sichtbarkeit

Wie schon gesagt geizt Amodei mit Details, nennt aber eine kompromisslose Kompartmentalisierung der wertvollen Forschungsergebnisse als Erfolgsgeheimnis. Nicht jeder in der Firma muss auf alles zugreifen können oder alle Betriebsgeheimnisse kennen. Wenn nur eine Handvoll Mitarbeiter das Geheimrezept kennen, ist ein Datenleck sehr viel einfacher zu verhindern, als wenn jeder Mitarbeiter Kenntnis davon hat. Die gleiche Logik kann auf jede Unternehmensgröße und jeden Informationswert übertragen werden. Zugriff auf bestimmte Daten sollten nur bestimmte Mitarbeiter haben – nämlich diejenigen, die sie für ihr Tagesgeschäft auch wirklich benötigen.Um dies zu gewährleisten, sollte man als primären Baustein seiner Cybersicherheit in ein System investieren, dass auf die Verwaltung und Kontrolle digitaler Identitäten spezialisiert ist und
diese in Echtzeit überwachen kann. Somit reduziert man nicht nur unberechtigte Zugriffe innerhalb der eigenen Belegschaft, sondern kann auch böswillige Eindringlinge sofort Identifizieren und an lateralen Bewegungen im Firmennetz hindern.

Verbindet man diese technischen Maßnahmen mit regelmäßigen Mitarbeiterschulungen zur IT-Sicherheit, verschließt man damit bereits den überwältigenden Anteil der von Hackern meistgenutzten Einfallstore. Was übrig bleibt sind die richtig schwer zu knackenden Nüsse, wie das Ausnutzen von Zero-Day-Exploits, die nur sehr selten und für kurze Zeit bestehen. Alternativ kann man auch alle Register ziehen und hochkomplexer Social-Engineering Techniken einsetzen, für die meist nur Geheimdienste fähig sind beziehungsweise die entsprechenden Mittel und die nötige Zeit zur Vorbereitung haben. Wenn ein CISO die Cybersecurity-Basics mit durchdachten und großflächig wirksamen Sicherheitstools abdeckt, macht man einen Angriff aufs eigene Unternehmen unprofitabel. Jeder intelligent in Cybersicherheit investierte Euro kostet den Angreifer ein Vielfaches an Zeit und Geld, diese knacken zu wollen. Diese Aussicht zwingt sie so gut wie immer zur Aufgabe ihres Unterfangens. Und das muss das Ziel sein. (Zac Warren, Chief Security Advisor EMEA bei Tanium)

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


 

Passende Artikel zum Thema

Phishing: Neue Kampagne nutzt Google Apps Script aus

Google Apps Script ist ein Werkzeug, um Aufgaben in Google-Anwendungen zu automatisieren. Check Point Forscher haben jetzt eine neue Phishing-Kampagne ➡ Weiterlesen

Nordkoreanische Cyberspionage auf Rüstungsunternehmen

In den letzten Jahren wurden die nordkoreanischen Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Malware attackierte iranische Regierungsnetzwerke

Sicherheitsforscher haben eine ausgefeilte Cyberattacke aufgedeckt. Die Malware richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem ➡ Weiterlesen

CloudImposer hatte es auf Google Cloud Platform abgesehen

Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer hätte es bösartigen Akteuren möglich machen können, Millionen von Google Cloud Platform Servern (GCP) ➡ Weiterlesen

Intels Sicherheitstechnologie TDX soll Schwachstellen haben

​Forscher der Universität Lübeck haben nach ihren Angaben Sicherheitslücken in Intels Sicherheitstechnologie TDX entdeckt. Während die Forscher davor warnen sieht ➡ Weiterlesen

Sicherheitsfunktionen automatisieren verringert Risiken

Ein Anbieter von Converged Endpoint Management (XEM) bietet eine neue Lösung an, mit der Unternehmen ihre Sicherheits- und IT-Betriebsaufgaben in ➡ Weiterlesen

OT Security für Cloud-, Air-Gapped- und Hybrid-Umgebungen

Ein Anbieter von Cybersicherheitslösungen hat seine neue SaaS-Lösung für Betriebstechnologien (OT) vorgestellt. Es handelt sich um die erste Sicherheitslösung, mit ➡ Weiterlesen

Vishing-Angriffe mit KI

Menschen am Telefon sind äußerst anfällig für KI-gestützte Vishing-Angriffe. Die Bedrohung durch solche modernen Technologien wird besonders deutlich, wenn man ➡ Weiterlesen