Cybergefahren

Algorithmen überwachen den Datenverkehr

Von Christin Hohmeier · 2023

Bei vielen mittelständischen Betrieben herrscht eine eher sorglose Einstellung gegenüber Cybergefahren. Häufig hofft die Geschäftsleitung, unter dem Radar der kriminellen Banden zu bleiben. Die trügerische Meinung ist, dass die Geschädigten immer die anderen sind.

Sicherheitsverletzung, System gehackt, Internet Cyber-Angriff Warnung mit roten gebrochen Vorhängeschloss-Symbol zeigen ungesicherten Daten
Foto: iStock / NicoElNino

Selbstverständlich hat das Management jedes Unternehmens Vorsorgepflichten gegen einen Angriff von außen. Hier ist es gleichgültig, ob es sich um traditionell arbeitende Einbrechende handelt, die mit Stemmeisen und Dynamit den Tresor öffnen, oder eben um Cyberkriminelle. Bei Betreibern von kritischen Infrastrukturen ist die Angriffserkennung seit Mai 2023 sogar Pflicht. Bei vielen anderen Unternehmen wird sie in den Lieferverträgen eingefordert und mit Sanktionen hinterlegt. Mit diesen Anforderungen wird es für die IT-Abteilung wichtig, die eigene IT-Infrastruktur neu kennenzulernen und eine detaillierte IT-Landkarte zu erstellen. Dies ist für die Mitarbeitenden der Fachabteilung eine hochkomplexe Aufgabe. Häufig ist der einzig gangbare Weg, einen auf IT-Sicherheit spezialisierten Anbieter mit in das Projekt zu holen. Diese Spezialistinnen und Spezialisten durchforsten die IT-Systeme mithilfe von Künstlicher Intelligenz. Die Algorithmen analysieren und verstehen Sicherheitsanforderungen. Sie erstellen Berichte. Hier werden Schwachstellen gelistet, ungeschützte Software aufgezählt und auch ganze Produktionsstandorte als Sicherheitsrisiko benannt.

Verdächtigen Datenverkehr identifizieren

Auf Basis dieses Wissens wird ein umfassendes Regelwerk geschrieben. Von diesem Zeitpunkt an ist nicht nur festgelegt, welche Sicherheitsfunktionen wie in die Struktur des Unternehmens einbezogen werden. Auch die Umsetzung, Kontrolle und regelmäßige Updates werden festgelegt. Schließlich kann es notwendig sein, die Netzwerke 24 Stunden am Tag und sieben Tage in der Woche zu überwachen. Eine Aufgabe, die für ein mittelständisches Unternehmen auch mit dem Einsatz von KI-Systemen kaum zu schaffen ist. Deshalb betreiben Anbieter von Managed Services sogenannte Security-Operation-Center, die an sieben Tagen in der Woche und rund um die Uhr besetzt sind. Hier überwachen und kontrollieren Algorithmen den Datenverkehr in die Netzwerke hinein. Mit einem Sandbox-System kann es gelingen, eine zusätzliche Sicherheitsebene einzufügen. Dann wird die gesamte E-Mail-Korrespondenz innerhalb eines geschützten Bereichs und mit Künstlicher Intelligenz auf Ransomware und andere Angriffsformen kontrolliert.

Algorithmen überwachen den Datenverkehr
Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)