Zum Inhalt springen

Eine frühere Version dieses Blogeintrags erschien auf NASDAQ am 1. Juni 2023

Wenn man den ganzen Jargon, die Richtlinien, Titel und Standards beiseite lässt, war Cybersicherheit schon immer ein Zahlenspiel. Sicherheitsteams müssen X viele Benutzer, Anwendungen, Berechtigungen und Umgebungen schützen. Unternehmen sind auf Y Sicherheitsfachleute angewiesen, um diese Ressourcen zu schützen. Sie verfügen über ein Budget Z, das sie für Technologien, Tools und Schulungen ausgeben müssen.

Diese Zahlen entgleiten uns immer mehr. Das Universum der Identitäten erweitert sich viel schneller, als die menschlichen Akteure mithalten können: In einem 2021 Umfrage gaben mehr als 80% der Befragten an, dass sich die Zahl der von ihnen verwalteten Identitäten mehr als verdoppelt hat, und 25% berichteten von einem 10-fachen Anstieg.

Und es geht nicht nur darum, dass wir mehr Identitäten schaffen - wir schaffen Identitäten, die tun weit mehr, als sie müssten. Ungefähr 98% der Berechtigungen bleiben ungenutzt. Diese Risiken nehmen zu, je mehr Cloud-Umgebungen ein Unternehmen hinzufügt: Gartner prognostiziert, dass die unzureichende Verwaltung von Identitäten, Zugriffsrechten und Privilegien in diesem Jahr 75% der Sicherheitsfehler in der Cloud verursachen wird" und dass die Hälfte der Unternehmen irrtümlich einige ihrer Ressourcen direkt der Öffentlichkeit zugänglich machen wird.

Es ist also kein wirkliches Wunder, dass 58% der Zeit fanden Sicherheitsteams durch die Offenlegung von Bedrohungsakteuren heraus, dass in ihr System eingedrungen wurde. Das ist richtig: In mehr als der Hälfte der Fälle erfahren Unternehmen erst dann, dass sie geschlagen wurden, wenn die bösen Jungs ihnen mitteilen, dass sie verloren haben.

Wir haben immer wieder erlebt, dass Bedrohungsakteure diese Zahlen ausnutzen, indem sie die Identitätsinfrastrukturen von Unternehmen angreifen und einige der aufsehenerregendsten und schädlichsten Cyberangriffe der jüngeren Vergangenheit starten. Colonial Pipeline, SolarWinds, LAPSUS$ und staatlich gesponserte Bedrohungsakteure haben gezeigt, wie groß, vernetzt und anfällig Identitätsinfrastrukturen geworden sind.

Verstehen Sie mich nicht falsch: Ich will den Cybersicherheitsteams nicht die Schuld an diesen Sicherheitsverletzungen geben. Es geht nicht nur darum, dass ihre Gegner clever waren oder Glück hatten oder beides. Es ist nicht nur so, dass man von privaten Organisationen nicht erwarten kann, dass sie mit den Ressourcen eines Nationalstaates mithalten können. Die Konzentration auf diese Variablen geht am Kern der Sache vorbei, nämlich dass von menschlichen Akteuren nicht mehr erwartet werden kann, dass sie die Sicherheit, die Einhaltung von Vorschriften und die Bequemlichkeit der IT-Systeme eines Unternehmens gewährleisten. Die Geschwindigkeit, der Umfang und die Komplexität dessen, was wir schützen müssen, sind um ein Vielfaches höher als das, was sich der menschliche Verstand überhaupt vorstellen, geschweige denn sichern kann.

Es geht nicht darum, dass die Zahlen nicht stimmen, sondern darum, dass ihre Summe das menschliche Fassungsvermögen übersteigt.

Cybersicherheit braucht KI, um Nullvertrauen zu erreichen

Angesichts der Größe und Komplexität der heutigen IT-Welt - und der Tatsache, dass sie noch viel größer und komplexer werden wird - ist es unvernünftig, von Identitäts- und Sicherheitsteams zu erwarten, dass sie sichere, konforme und bequeme IT-Universen schaffen. Ich glaube nicht, dass Menschen kann dies selbst tun.

Die gute Nachricht ist, dass sie das nicht müssen. In dem Maße, in dem das Identitätsuniversum die menschlichen Kapazitäten übersteigt, hat die künstliche Intelligenz (KI) einen Punkt erreicht, an dem sie zur Sicherung des gesamten Identitätslebenszyklus beitragen kann. Wir entwickeln neue Tools, die für diesen Moment geeignet sind und die Lücken und blinden Flecken schützen können, die Bedrohungsakteure ausnutzen.

KI eignet sich hervorragend für diesen Moment, weil sie etwas kann, womit Menschen schon immer Probleme hatten: große Datenmengen schnell zu verarbeiten.

Als Beispiel sei daran erinnert, dass 98% der Berechtigungen nie genutzt werden. Dies ist wahrscheinlich darauf zurückzuführen, dass IT- und Identitätsteams von dem Moment an, in dem ein neuer Benutzer an Bord kommt und ein Konto erstellt wird, zu viele Konten bereitstellen. Wir haben von Anfang an zu viele Berechtigungen eingebaut und können nicht schnell genug reagieren, um bei Bedarf den richtigen Zugang zu gewähren.

Menschen neigen dazu, die Welt in grobkörnigen Annäherungen zu sehen: Wir gehen davon aus, dass die Entwicklungsabteilung Zugriff auf den Entwicklungsserver benötigt, das Betriebsteam Zugriff auf den Produktionsserver und dass die Administratoren Zugriff auf beide benötigen. Viele Governance-Lösungen basieren auf diesen grobkörnigen Näherungen: Die rollenbasierte Zugriffskontrolle (RBAC) weist Privilegien auf der Grundlage der Abteilung zu, der jemand in einer Organisation zugeordnet ist. Marketing-Mitarbeiter sollten Zugriff auf die Berechtigungen A, B und C haben, während die Finanzabteilung Zugriff auf die Berechtigungen D, E und F haben sollte.

Und obwohl grobkörnige Annäherungen nützliche Konstrukte sind, stehen sie grundsätzlich im Widerspruch zur Zero-Trust-Richtlinie, die vorsieht, dass nur das absolute Minimum an Berechtigungen zur Verfügung gestellt wird, das zur Erfüllung einer Aufgabe erforderlich ist. Zero Trust erfordert eine feinkörnige, zeitnahe Analyse und Entscheidungsfindung. Um Zero Trust zu erreichen, muss man ein nahezu molekulares Verständnis davon haben, wer ein Benutzer ist, was er braucht, wann er es braucht, wie er es benutzen soll und warum. Außerdem müssen diese Informationen fast jeden Moment überprüft werden, um sicherzustellen, dass eine Anfrage angemessen ist.

Menschen können nicht auf diesem Niveau oder mit dieser Geschwindigkeit arbeiten. Aber KI kann es. Eine Maschine lässt sich von Tausenden von Nutzern mit Millionen von Berechtigungen, die sich jede Sekunde ändern, nicht einschüchtern. Im Gegenteil, eine Maschine kann effektiver arbeiten, indem sie aus einem breiteren Datensatz lernt. Während Menschen mit dieser Datenmenge überfordert sein können, können Maschinen sie nutzen, um eine stärkere, bessere und schnellere Cybersicherheit zu entwickeln.

Ich habe es schon einmal gesagt, aber es lohnt sich, es zu wiederholen: Wir haben keine Chance, ohne KI zu Null Vertrauen zu gelangen.

Wir haben die Beiträge der KI zur Cybersicherheit aus erster Hand erfahren. Seit fast 20 Jahren setzt RSA maschinelles Lernen und Verhaltensanalysen ein, um die Authentifizierung der Kunden zu verbessern. Unsere RisikokI-Fähigkeit lernt das typische Verhalten jedes Benutzers und wendet dann kontextbezogene Signale an - einschließlich der Tageszeit, zu der ein Benutzer eine Anfrage stellt, des verwendeten Geräts, der IP-Adresse, der Zugriffsmuster und anderer Faktoren -, um einen Identitäts-Vertrauenswert zu ermitteln und, falls erforderlich, eine Step-up-Authentifizierung zu automatisieren.

Und das ist nur die Authentifizierung: Unternehmen können bessere Ergebnisse, mehr Wert und stärkere Sicherheit erzielen, indem sie Identitätsintelligenz über eine einheitliche Identitätsplattform anwenden, die Authentifizierung mit Zugriff, Governance und Lebenszyklus integriert. RSA hat kürzlich neue automatisierte Identity Intelligence-Funktionen angekündigt für RSA Governance & Lebenszyklus. In Kürze werden wir unsere Lösungen um zusätzliche Dashboarding- und Intelligenzfunktionen erweitern und Kunden dabei unterstützen, ihr gesamtes Zugriffsrisiko zu verstehen, risikoreiche Benutzer, Anwendungen und Standorte zu identifizieren und erforderliche Richtlinienänderungen zu bestimmen, um kritische Ressourcen besser zu schützen.

Die Identität muss sich anpassen

Die Identität war schon immer der Schutzschild einer Organisation. Die Identität sagt uns, wen wir hereinlassen und wie wir überprüfen, ob jemand derjenige ist, der er vorgibt zu sein. Sie legt fest, worauf unsere Benutzer Zugriff haben sollen.

Die Identität bildet die erste und wichtigste Verteidigungslinie eines jeden Unternehmens. Aber wenn die Identität der Schutzschild des Verteidigers ist, dann ist sie auch das Ziel des Angreifers. Tatsächlich ist die Identität der am häufigsten angegriffene Teil der Angriffsfläche: 84% der Unternehmen meldeten im Jahr 2022 einen identitätsbezogenen Verstoß, so die Allianz für identitätsdefinierte Sicherheit. Verizon ergab, dass Passwörter die Hauptursache für alle Datenschutzverletzungen waren jedes Jahr in den letzten 15 Jahren.

Wir können nicht darauf warten, dass das Security Operations Center (SOC) eingreift: Ein schnell wachsendes Identitätsuniversum bedeutet mehr Endpunkte, Netzwerkverkehr und Cloud-Infrastruktur, die sie überwachen müssen. SOC-Teams haben bereits jetzt keinen Einblick in Identitätsbedrohungen wie Brute-Force, Rainbow-Tables oder ungewöhnliche Benutzeraktivitäten - es ist unzumutbar, von ihnen zu erwarten, dass sie sich jetzt mit Identitätsbedrohungen befassen, da diese immer ausgeprägter werden.

Da das SOC überfordert ist und die Identität angegriffen wird, muss sich die Identität anpassen. Es reicht nicht aus, dass eine Identitätsplattform gut in der Verteidigung ist. In Zukunft muss die Identität auch in der Selbstverteidigung gut sein.

Wir müssen Plattformen entwickeln, die Identity Threat Detection and Response (ITDR) von Haus aus beherrschen - nicht als Funktion oder Option, sondern als grundlegender Bestandteil ihrer Natur.

Unsere Branche arbeitet an der Entwicklung dieser Fähigkeiten. Bei RSA erweitern wir die risikobasierte Authentifizierung über unsere Unified Identity Platform, um Risiken zu vermeiden, Bedrohungen zu erkennen und Reaktionen zu automatisieren.

Wir müssen dieser Arbeit Vorrang einräumen, denn unsere Gegner nutzen KI bereits, um ihre Angriffe zu verfeinern und zu beschleunigen. KI kann schreiben polymorphe Malware, verbessern und ausführen Phishing-Kampagnen, und sogar das grundlegende menschliche Urteils- und Denkvermögen mit deepfakes.

Der Mensch muss sich weiterentwickeln

Die Integration von KI in die Cybersicherheit wird eine schwierige, aber wichtige Aufgabe sein. Sie wird letztlich zu einer besseren, intelligenteren, schnelleren und stärkeren Cybersicherheit führen. Unsere Branche steht noch ganz am Anfang, wenn es darum geht, KI für die Sicherheit von Organisationen einzusetzen, aber die Anzeichen sind vielversprechend: IBM ergab, dass Unternehmen mit vollständig implementierter KI-Sicherheit und -Automatisierung die Zeit zur Erkennung und Eindämmung einer Sicherheitsverletzung um 74 Tage verkürzen und die Kosten einer Datenschutzverletzung um mehr als $3 Millionen senken konnten.

Aber es wird nicht ohne Herausforderungen sein: Wir Menschen stehen vor einer bevorstehenden Identitätskrise. Fachleute für Cybersicherheit werden ihre Rolle in der Zusammenarbeit mit KI neu definieren müssen. Wir müssen neue Fähigkeiten in den Bereichen Schulung, Überwachung, Monitoring und sogar Schutz von KI erlernen. Wir müssen die Priorität setzen, KI besser zu fragen Fragen, Sie legt ihre Richtlinien fest und verfeinert ihre Algorithmen, um unseren Gegnern immer einen Schritt voraus zu sein.

Letztlich ist es nicht nur die Technologie, die sich weiterentwickeln muss. Es sind wir alle.

Demo anfordern

Demo anfordern