Blog » New Hackonomy » Sicherheits-KI für Autos ohne TÜV

Sicherheits-KI für Autos ohne TÜV

Ein Gastbeitrag von Wilhelm Greiner

Heftiger Anstieg von Cyberattacken

 

Bei einem Pressedinner in München präsentierte sich Security-Schwergewicht Check Point als Vorreiter. Natürlich war auch von künstlicher Intelligenz (KI) die Rede – aber anders als erwartet.

Check Point kämpft offenbar nach wie vor damit, vorrangig als Firewall-Lieferant zu gelten. Doch der israelische Ausrüster – Führungsriege und Entwicklung stammen aus Israels berühmtem militärisch-industriellem Komplex – deckt längst ein erheblich breiteres Funktionsspektrum ab. Und so präsentierte VP Central Europe Lothar Geuenich sein Unternehmen als verlässlichen Vollsortimenter in Sachen Netzwerk-, Cloud– und Workspace-Sicherheit, dessen Software sich mittels rund 2.000 Schnittstellen in herstellerübergreifende SOC-Umgebungen (Security Operations Center) integriert.

 

Check Point nannte Zahlen zur Gefahrenlage – erstaunlicherweise nicht aus dem hauseigenen Report, den das Team von Maya Horowitz jedes Jahr aufwendig zusammenstellt. Der aktuelle Bericht von Check Point Research (CPR) vom Januar beklagte zum Beispiel einen 44-prozentigen Anstieg von Cyberangriffen. Der Bildungssektor – darunter fallen auch die beliebten Angriffsziele Universitäten und Forschungseinrichtungen – habe sogar ein Plus von 75 Prozent verzeichnet.

Millionenschäden durch Sicherheitsvorfälle

Beim Pressedinner stützen sich die Check-Pointler vielmehr auf den „Cost of Breach Report 2024“ von IBM und des Ponemon Institute, laut dem eine Datenschutzverletzung dem betroffenen Unternehmen im Schnitt einen Schaden von fast 4,9 Mio. Dollar einbrockt (Durchschnitt für Deutschland: 5,3 Mio.). Tendenz steigend, wen wundert’s.

Quelle: IBM/Ponemon Institute

Ebenso wenig verwunderlich: Marco Eggerling, Global CISO von Check Point, und sein Kollege Thomas Boele, Regional Director Sales Engineering Central Europe, führten aus, dass KI für Angriffe wie auch für die Verteidigung eine zunehmend wichtige Rolle spiele. Allerdings verzichteten die beiden auch hier darauf, die Werbetrommel für hauseigene News zu rühren. (Für Interessierte: Neu sind hier unter anderem ein KI-gestütztes Auditing-Tool für Identitätsrichtlinien sowie ein KI-Agent und ein KI-Copilot für den SOC-Alltag.)

Autonome Abwehr am Horizont

Überraschend war hingegen eine Prognose zum Thema: Innerhalb der nächsten zwölf bis 24 Monate, so die Einschätzung der beiden Security-Fachleute, werde KI es ermöglichen, die Abwehr eines Angriffs vollständig zu automatisieren.

Dies könnte im Idealfall bedeuten: Ein Sensor aus Check Points Portfolio erkennt einen neuartigen Angriff, KI ermittelt den Abwehrmechanismus automatisch und der Patch oder Workaround wird ebenso automatisiert auf alle Abwehrkomponenten verteilt. Zero-Day-Angriff abgewehrt, Feierabend!

Heutige IT-Infrastrukturen, das zeigen Security-Berichte aller Anbieter, hätten derlei Automatismen dringend nötig – und das längst nicht nur zur Abwehr von Zero-Day-Angriffen. So nutzten laut dem erwähnten CPR-Report im Jahr 2024 stolze 96 Prozent aller Angriffe Schwachstellen aus, die schon seit 2023 oder noch länger bekannt sind.

TÜV-los durch die Nacht

Sprich: Auf den Datenautobahnen fahren jede Menge Autos, die längst nicht mehr durch den TÜV kommen. 

Bild erstellt mit Gemini 2.0 Flash

Denn neben dem ausgefransten Sicherheitsgurt mit rostiger Schnalle haben sie weder Airbag noch ABS, weder Spurhalte- noch Abstandhalte-Assistent. Zugleich aber haben organisierte Kriminelle es auf den immer dichter befahrenen Straßen zum Geschäftsmodell gemacht, scharf abzubremsen und das Auto des Opfers auffahren zu lassen, um dann die Versicherungssumme zu kassieren. Nur dass eben in der IT-Welt viele Unternehmen nicht versichert sind – und aufgrund mangelhafter Security-Infrastruktur gar nicht versicherbar wären.

Es ist also höchste Zeit, dass eine KI herbeieilt, um wie von Zauberhand die zahllosen TÜV-losen Rostlauben auf einen soliden Stand der Sicherheitstechnik zu bringen. Das wäre der Traum jedes überlasteten Security-Administrators – und der Alptraum jedes Skeptikers, der die Killer-Roboter von Skynet schon die Autobahnauffahrt heraufmarschieren sieht.

Welches Szenario wohl zuerst eintritt? Warten wir’s ab!

Bildquelle: Mitteilerei Dr. Wilhelm Greiner

 

Beitrag senden

WhatsApp
E-Mail

Auf social media Teilen

XING
Facebook
Twitter/X
LinkedIn

Inhalt

Neueste Beiträge

Keine weiteren Beiträge vorhanden