Machine Learning gegen Cyberangriffe

Hand in Hand

Die Anzahl vernetzter Geräte und Maschinen steigt in gleichem Maße wie die Online-Bedrohungen. Darüber hinaus müssen gigantische Datenmengen im Auge behalten werden, für die menschliche Mitarbeiter allein nicht mehr ausreichen - vor allem unter dem Gesichtspunkt des Sicherheits-Fachkräftemangels. Security-Teams müssen daher umdenken, da sich bisherige Abwehrstrategien nicht beliebig nach oben skalieren lassen. Mit künstlicher Intelligenz, proaktiven Vorgehensweisen und einem hohen Grad an Automatisierung lässt sich die heutige Bedrohungslandschaft besser unter Kontrolle bringen.
Die Vorteile der Cloud liegen auf der Hand in Form schnell verfügbarer IT-Ressourcen, um deren Betrieb sich der Administrator nur noch eingeschränkt kümmern ... (mehr)

Im Rahmen von Industrie 4.0 werden in Unternehmen immer mehr Maschinen und Roboter vernetzt, um Abteilungen wie Produktentwicklung, Produktion und Logistik zu verbinden und so effizientere Prozesse zu gewährleisten. Eine wesentliche Grundvoraussetzung dafür ist der ungehinderte Zugang zu Daten, die unabhängig von Standort und Endgerät abrufbar sein müssen.

Dadurch entstehen jedoch auch für Cyberkriminelle neue Einfallstore, um sich Zugriff auf Unternehmensnetzwerke zu verschaffen. Diebstahl geistigen Eigentums oder gezielte Störung des Betriebsablaufs, beispielsweise durch das Lahmlegen von Förderbändern, können dann die Folge sein. Wenn Unternehmen also das volle Potenzial datengestützter Prozesse ausschöpfen wollen, muss die Absicherung ihrer IT-Infrastruktur sichergestellt werden.

Risiken der Vernetzung

Der Server im Keller und die Rechner im Büro sind Vergangenheit. Über Laptops, Tablets, Smartphones und andere Interfaces fließen unzählige Datenströme aus dem Unternehmensnetzwerk in Cloudspeicher, wo sie von "As-a-Service"-Angeboten verarbeitet werden. Diese heterogene Umgebung stellt ein Eldorado für Cyberkriminelle dar. So erfasste laut Threats Report vom September 2018 McAfee Labs pro Minute 300 neue Malware-Bedrohungen, die Unternehmen gefährlich werden können.

Das Problem ist dabei häufig nicht die zunehmende Zahl an vernetzten Geräten alleine. In der Industrie kommen häufig Maschinen und Systeme zum Einsatz, die bei ihrer Herstellung noch gar nicht dafür konzipiert waren, an das Internet angeschlossen zu werden. Die Kombination von jahrzehntealten, nachträglich aufgerüsteten Maschinen, zusätzlichen Schnittstellen und modernen Komponenten ergibt einen IT-Flickenteppich, der von Mitarbeitern kaum noch zu überblicken ist. An sämtlichen Zugriffspunkten präsent zu sein, jede Datei auf ihre Legitimität zu überprüfen – und das ohne die

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019