KI und IoT schwierig zu schützen
Eine aktuelle Kaspersky-Studie [1] zeigt, dass mehr als die Hälfte der befragten Unternehmen weltweit bereits KI- und IoT-Technologien in ihrer Infrastruktur implementiert haben, während ein Drittel die Einführung sogenannter Interconnection-Technologien [2] in den nächsten zwei Jahren plant. Entsprechende Vorkehrungen im Bereich Cybersicherheit sind deshalb nicht nur für KI und IoT, sondern auch für die Nutzung von Datenräumen, digitalen Zwillingen oder Virtual-Reality-Technologien zwingend notwendig. Dies bereitet, wie die Befragung von Kaspersky ergab, vielen Unternehmen jedoch gewisse Schwierigkeiten.
Interconnection-Technologien helfen Unternehmen bei der Sammlung und dem Austausch von Daten zwischen Unternehmen, Rechenzentren, Clouds und „Dingen“. Zudem ermöglichen sie einen weiteren großen Schritt innerhalb der Prozessautomatisierung. Im Hinblick auf den EU Data Act, vernetzte Lieferketten und Datenräume für die kommende Datenökonomie, bildet die Interconnection das Grundfundament für Unternehmen und Organisationen, das es besonders vor Cyberangriffen und Datenleaks zu schützen gilt.
Die Kaspersky-Studie zu „Connecting the future of business“ zeigt nun auf, wie sich Unternehmen den durch Innterconnection veränderten Rahmenbedingungen entsprechend in puncto Cybersicherheit anpassen und vorbereiten können.
Folgende Technologien wurden hierfür unter die Lupe genommen:
- Künstliche Intelligenz (KI),
- Internet der Dinge (IoT),
- Augmented Reality (AR), Virtual Reality (VR) und digitale Zwillinge,
- 6G und konvergierte Cloud-Netzwerke,
- Web 3.0 (das dezentralisierte Anwendungen, Smart Contracts auf Blockchain-Basis und benutzerverwaltete Daten ermöglich)
- sowie Datenräume, die einen nahtlosen Datenaustausch in kooperativen Umgebungen ermöglichen.
Die Studie zeigt (siehe Grafik 1), dass 54 Prozent der befragten Unternehmen KI und 51 Prozent das IoT bereits nutzen. Jedes dritte Unternehmen (33 Prozent) beabsichtigt, sie innerhalb von zwei Jahren einzuführen. 32 Prozent nutzen bereits Datenräume, während 49 Prozent deren Einführung planen. Andere Technologien wie digitale Zwillinge, AR, VR, Web 3.0 sowie 6G und konvergierte Cloud-Netzwerke werden derzeit nur von etwa jedem fünften (20 bis 21 Prozent) Unternehmen genutzt, jedoch ziehen 70 Prozent in Betracht, diese in naher Zukunft zu integrieren.
39 Prozent halten Digitalen Zwilling für schwer schützbar
Durch die weit verbreitete Nutzung bergen KI und das IoT allerdings auch entsprechende Cyberrisiken. Laut der Kaspersky-Umfrage (siehe Grafik 2) halten 16 bis 17 Prozent der Organisationen KI und IoT für ,sehr schwierig‘ oder ,extrem schwierig‘ zu schützen, während nur acht Prozent der KI-Nutzer und 12 Prozent der IoT-Anwender glauben, dass ihre Unternehmen vollständig geschützt sind.
Allerdings zeigt sich, dass je weniger verbreitet die Implementierung von Technologien ist, desto schwieriger es für Unternehmen wird, sie zu schützen – und umgekehrt. Zum Beispiel sind die am wenigsten verbreiteten Technologien AR, VR sowie 6G und konvergierte Cloud-Netzwerke laut den Befragten die herausforderndsten Technologien in Bezug auf die Cybersicherheit und laut 39 bis 40 Prozent der Unternehmen schwer zu sichern.
„Interconnection-Technologien bieten immense Geschäftschancen, markieren jedoch auch eine neue Ära, in der sich Unternehmen ernstzunehmenden Cyberbedrohungen ausgesetzt sehen“, kommentiert Waldemar Bergstreiser, General Manager Central Europe bei Kaspersky. „Da immer mehr Daten gesammelt und übertragen werden, müssen sie ihre Cybersicherheitsmaßnahmen verstärken, indem sie kritische Assets schützen, das Kundenvertrauen in die wachsende vernetzte Landschaft stärken und genügend Ressourcen für die Cybersicherheit bereitstellen. Unternehmen, die KI und IoT in ihre Infrastruktur integrieren, sollten diese mit Lösungen für Container Security und Extended Detection and Response schützen, um Cyberbedrohungen frühzeitig zu erkennen und wirksame Abwehrmaßnahmen zu ergreifen.“
Wie man Interconnection-Technologien am besten schützt
Security-by-Design: Cybersicherheit sollte in jede Phase des Softwareentwicklungszyklus einfließen, um Software und Hardware cyberresilienter gegenüber Angriffen zu machen. Mit cyberimmunen Lösungen, die auf KasperskyOS [3] basieren, können Unternehmen die Angriffsfläche für Cyberkriminelle minimieren.
Mitarbeiterschulungen und Weiterbildungen: Für den Aufbau einer Cybersicherheitskultur im Unternehmen sollte in einen umfassenden Wissenszugang der Mitarbeitenden investiert werden Mit den Kaspersky Expert-Schulungen [4] können InfoSec-Experten ihre Fähigkeiten verbessern, um ihr Unternehmen vor Angriffen zu schützen.
Cybersicherheitslösungen aktualisieren: Mit dem zunehmenden Einsatz vernetzter Technologien benötigen Unternehmen fortgeschrittenere Sicherheitslösungen, die ihnen Telemetrie-Daten aus verschiedenen Quellen bereitstellen und eine effektive Bedrohungserkennung sowie automatisierte und schnelle Vorfallreaktion bieten. Da viele KI-Anwendungen containerbasiert sind, gilt es die sie umgebende Infrastruktur durch zentrale Plattformen wie Kaspersky Extended Detection and Response (XDR) [5] zu schützen. Diese decken den Schwachstellenschutz während des gesamten Lebenszyklus der Anwendung ab.
Gesetzliche Standards einhalten: Um rechtliche Probleme oder Imageschäden zu vermeiden, sollten die bestehenden Cybersicherheitspraktiken regelmäßig auf die Einhaltung bereits bestehender oder neu geplanter Gesetze überprüft werden.
Die vollständige Studie von Kaspersky ist verfügbar unter https://go.kaspersky.com/connected-technologies-enterprise-report.html
[1] https://go.kaspersky.com/connected-technologies-enterprise-report.html / Insgesamt wurden 560 führende IT-Sicherheitsverantwortliche aus Unternehmen mit mehr als 1.000 Mitarbeitern aus Nordamerika, Lateinamerika, Europa, dem Nahen Osten, Afrika, Russland und dem asiatisch-pazifischen Raum befragt.
[2] https://www.datacenter-insider.de/was-ist-interconnection-a-800851/
[3] https://os.kaspersky.com/
[4] https://xtraining.kaspersky.com/
[5] https://www.kaspersky.de/enterprise-security/xdr