X

Neuigkeiten, IT-Strategien und
Expertenwissen von Oracle aus der DACH-Region

Und auf welcher Seite der Macht stehen Sie?

Sicherheitsattacken im Stil von Luke Skywalker und Obi-Wan Kenobi bekämpfen. Mit KI und Cloud gegen die Dunkle Seite des Cyberspace.

Die einen kaufen jeden Fan-Artikel – vom Darth Vader-Toaster bis zur Yoda-Fußmatte – und fiebern Neuigkeiten viele Monate entgegen. Andere können mit dem Star Wars-Hype wenig anfangen und haben längst den Überblick verloren, wer nun eigentlich mit wem verwandt ist und gegen wen kämpft. Und Sie? Haben Sie den letzten und lange herbei gesehnten Abschluss der Skywalker-Saga „Star Wars 9“ bereits gesehen?

Gute Kräfte bündeln

Wir von Oracle haben uns die Geschichte rund um Luke, Anakin, Leia, Obi-Wan, Han Solo und Co. einmal mit der IT-Security-Brille angeschaut und festgestellt: Das Star Wars-Universum bietet ein paar hilfreiche Ansätze, die Unternehmen bei ihrer Sicherheitsstrategie 2020 unterstützen können. So zeigen aktuelle Studien beispielsweise, dass sich Cyberbedrohungen derzeit rasant weiterentwickeln. Um diese „Dunkle Seite der IT-Macht“ wirkungsvoll zu bekämpfen, sollten sich, das zeigt auch ein Blick auf den Star Wars-Epos, gute Kräfte zusammenschließen und gemeinsam ausgeklügelte Angriffsmethoden überwinden.

Cyberkriminelle, Meister der Verwandlung

Machen wir uns nichts vor: Wie das Star Wars-Universum ist der Cyberspace ein ungemein düsteres und vielerorts gefährliches Umfeld. Und wie die Dunkle Seite denken sich Hacker immer wieder neue Kniffe aus, um an Ihr wertvollstes Gut zu kommen: Ihr Knowhow und Ihre Daten. Interessante Hintergrundzahlen bietet in diesem Zusammenhang der Cloud Threat Report 2019 (CTR) von Oracle und KPMG. Er untermauert, in welch unterschiedlichen Gewändern und Formen Attacken daherkommen. Befragte aus Großbritannien, Kanada und Australien nennen beispielsweise E-Mail-Phishing als größte Bedrohung, die am ehesten ihre Abwehr durchbricht. Unternehmen in Singapur fürchten sich vor allem vor Zero-Day-Schwachstellen, Firmen in den USA sagen, dass Malware ihr größtes Problem sei. Auf die Frage, was am meisten Schutz benötigt, sprechen sich Interviewte in den USA, Kanada und Großbritannien als erstes für ERP- oder Supply-Chain-Anwendungen aus, asiatische Unternehmen hingegen für den Schutz von mobilen Geräten, CRM-Systemen und Identity-Servern.

Sicherheitsschild Cloud

Soweit die Ausgangslage. Doch was können Unternehmen konkret tun, um der Dunklen Seite die Stirn zu bieten? An Skalierbarkeit führt diesbezüglich kein Weg vorbei, und daher nutzen Firmen vermehrt Cloud-Technologien, um ihre Daten in einem sicheren Umfeld gespeichert zu wissen. In unserem CTR-Bericht erklären 73 Prozent, dass die Cloud ihre Daten besser absichere, als wenn sie diese im eigenen Unternehmen vorhalten würden.

Warum? Zum einen fokussieren und skalieren Cloud-Anbieter ihre Sicherheitsinvestitionen für ihre öffentlichen Cloud-Umgebungen stärker als Unternehmen, die die IT im eigenen Haus betreiben. Sicherheit hat für Cloud-Anbieter oberste Priorität. Sie müssen stets in die neuesten und stärksten Technologien investieren, um die bei ihnen gespeicherten Daten bestmöglich zu schützen. Zugleich können sie immer Ausschau nach den richtigen Waffen halten, um sich gegen Angriffe zu wappnen und Daten proaktiv statt reaktionär zu schützen.

Selbstreparierend und selbstsichernd

Künstliche Intelligenz und Machine Learning werden bei derartigen Plänen immer wichtiger, denn Cloud-Umgebungen gepaart mit zusätzlicher Automatisierung machen die Umgebung selbstsichernd und selbstreparierend. Sie können sich eigenständig gegen Angriffe verteidigen und die Notwendigkeit menschlicher Eingriffe minimieren. Damit nicht genug: „Bewaffnete“ Cloud-Umgebungen tragen außerdem dazu bei, menschliche Fehler auszuschließen. ML ermöglicht es dem System, Schwachstellen vorherzusagen und zu beheben, bevor sie überhaupt auftreten, damit das System durchgehend läuft. Eine derartige Prävention ist deutlich präziser als eine Verwaltung der Umgebungen durch Menschen allein. Zu bedenken ist auch, dass das Patchen von Schwachstellen extrem zeitaufwändig ist und eine Menge Ausfallzeiten verursachen kann.

Automatisiertes Patch-Management ist nur der Anfang

Aus diesem Grund ist es großartig, dass heute bereits so viele Unternehmen ihre Daten in die Cloud verlagern. Doch geht es um den Einsatz smarter Algorithmen und automatisierter Abläufe, gibt es noch einiges zu tun. Unser Threat-Report zeigt diesbezüglich eine Entwicklung in die richtige Richtung: 89 Prozent der Unternehmen haben demzufolge automatisches Patch-Management implementiert oder planen dies in naher Zukunft. Weitere 45 Prozent wollen automatisiertes Patch-Management in den nächsten 24 Monaten einführen. Das ist ein wunderbarer Anfang, doch je mehr ein Unternehmen Abläufe automatisieren kann, umso vorausschauender und umfassender kann es Sicherheitsmaßnahmen gestalten. Ein ganzheitliches Konzept tut Not, insbesondere weil Sicherheitsbedrohungen immer ausgefeilter werden und in so vielen Facetten auftreten können. Daher sollten Unternehmen vermehrt auf Cloud-Lösungen gepaart mit KI-Technologien setzen.

KI-gestützte Cloud: Hand in Hand gegen Invasionen

Kommen wir zurück zum Star Wars-Vergleich: So wie die Jedi stets aus früheren Misserfolgen gelernt und sich immer weiterentwickelt haben, wird auch Ihnen das Zusammenkommen in einer Streitmacht – oder einer Cloud-Umgebung – helfen, sich bestmöglich und stark gegen feindliche Invasoren aufzustellen. Denn nicht nur unsere Verteidigungsmaßnahmen werden immer smarter. Leider trifft das auch auf Cyber-Angriffe und Angreifer zu.

Maschinen können Systeme auf eine Art und Weise schützen, wie es Menschen nicht gelingt. Deshalb ist KI-gestützte Automatisierung der Weg in die Zukunft. Da der Grad der Komplexität von Cyber-Angriffen kontinuierlich zunimmt, wird die KI-gestützte Cloud zur einzigen Möglichkeit, das aufzuhalten, was lange Zeit als unaufhaltsam galt.

Den vollständigen Cloud Threat Report finden Sie hier: https://www.oracle.com/fr/a/ocom/docs/dc/final-oracle-and-kpmg-cloud-threat-report-2019.pdf

Be the first to comment

Comments ( 0 )
Please enter your name.Please provide a valid email address.Please enter a comment.CAPTCHA challenge response provided was incorrect. Please try again.