Prognosen für 2018

Cyber Security im Jahr 2018 – Ausblicke, Prognosen und Trends der Experten

Cyber Security im Jahr 2018 – Ausblicke, Prognosen und Trends der Experten

Prognosen von Skybox Security, LogRhythm, Konica Minolta IT Solutions GmbH, SANS Institute, Splunk

Cloud, Compliance und OT: Das wird 2018 wichtig bei der Cyber Security

Dr. Christopher Brennan, Regional Director DACH bei Skybox Security

Die Bedrohung durch Cyberkriminalität hat im vergangenen Jahr neue Ausmaße erreicht. Angriffe wie NotPetya und Wannacry haben weltweit für Chaos gesorgt. Diese Ransomware-Attacken, also Erpressungssoftware, bei der Angreifer in ein Computersystem eindringen, alle Daten verschlüsseln und dann Lösegeld verlangen, werden auch in Zukunft keine Einzelfälle bleiben. Welche Entwicklungen das neue Jahr außerdem mit sich bringen wird und wie Unternehmen sich darauf vorbereiten, erörtert Dr. Christopher Brennan, Regional Director DACH bei Skybox Security

Cloud Security

Das Thema Cloud Security wird für viele Unternehmen im neuen Jahr unumgänglich. Bereits jetzt nutzen viele Firmen hybride Netzwerke, die aus physischen, virtuellen und Multi-Cloud-Umgebungen bestehen. So entsteht nicht nur eine immer größere Angriffsfläche – was dem wichtigsten Cybersecurity-Grundsatz entgegenläuft, das Angriffsrisiko stets so gering wie möglich zu halten. Für viele Unternehmen ist es auch eine große Herausforderung, die Sicherheit ihrer Daten und Assets in Cloud-Umgebungen zu gewährleisten. Dafür benötigen sie ein zentrales und umfassendes Schwachstellen-Management. Gerade in komplexen Cloud-Umgebungen ist es unmöglich, Schwachstellen manuell zu finden und zu beheben. Stattdessen braucht es automatisierte Prozesse, die dabei helfen. Über Schwachstellen hinaus ist auch das Konfigurations-Management von Cloud-Umgebungen ein immer häufiger auftretendes Problem. Die kontinuierliche Analyse von Konfigurationen, die den Unternehmensrichtlinien und allgemein gültigen Sicherheitskriterien entsprechen, wird damit zu einer großen Herausforderung – ebenso wie die Erfassung und Visualisierung aller Assets in der Cloud.

Zunehmende Angriffe auf Produktionsnetzwerke (OT, SCADA)

Durch immer komplexere und optimierte Produktionsprozesse gibt es heute sehr viel mehr Zugriffspunkte auf das Netzwerk, beispielsweise Sensoren, Fernwartungszugänge uva. Für eine bessere Produktionssteuerung ist es außerdem nötig, dass OT-Systeme mit den IT-Netzwerken verbunden sind, etwa zur Erfassung von Auslastung, Verfügbarkeit von Rohmaterial usw. Dies birgt neue Risiken sowohl für IT- als auch OT-Umgebungen – was auch den Angreifern nicht entgangen ist. 2017 wurden jeden Monat weltweit durchschnittlich 20 Prozent aller Computer zur industriellen Systemsteuerung angegriffen. Um diese Herausforderungen zu bewältigen und die Verfügbarkeit sowie die Sicherheit der OT-Netzwerke zu optimieren, benötigen Unternehmen Erkenntnisse über ihre gesamte Angriffsfläche. Obwohl es Tools für OT-Netzwerke gibt, die genau das leisten, werden diese kaum genutzt – mit fatalen Folgen für die Cybersecurity.

Compliance (DSGVO/GDPR)

Bereits ab Mai tritt die EU-Datenschutzgrundverordnung (DSGVO) in Kraft. Doch viele Unternehmen in Deutschland sind darauf noch nicht vorbereitet. Eine Befragung der Bitkom ergab im September, dass sich ein Drittel der deutschen Unternehmen noch gar nicht mit den neuen Regulierungen befasst hat. Unternehmen, die sich mit dem Thema nicht schon beschäftigen, werden kaum mehr in der Lage sein, die Regelungen rechtzeitig umzusetzen. Allerdings zeichnet sich ab, dass Firmen, die sich um eine Einhaltung bemühen, zumindest vorerst vor Konsequenzen verschont bleiben könnten. Werden die Vorschriften aber ignoriert, drohen drakonische Strafen bis zu 20 Millionen Euro oder vier Prozent des Jahresumsatzes. Unternehmen, die auf eine Cloud-Lösung umsteigen wollen, können ihre Maßnahmen zur Einhaltung der DSGVO nutzen, um die Sicherheit in der Cloud zu gewährleisten. In beiden Fällen müssen sie wissen, wo ihre Daten gespeichert werden, wie sie geschützt werden und welche Risiken bestehen. Diese Wissensgrundlage hilft ihnen, neue Richtlinien einzuführen und damit für die nötige Sicherheit und Compliance zu sorgen. Auch 2018 wird Unternehmen vor große Herausforderungen in der Cybersecurity stellen. Aber wenn Sie dem Thema den richtigen Stellenwert einräumen und auf automatisierte Prozesse zurückgreifen, sind die wichtigsten Schritte getan, um sich vor Angriffen zu schützen.

LogRhythm Labs

LogRhythm sieht Trends und Ereignisse wie den Einstieg der USA in eine ernsthafte Datenschutzumgebung, Cyber-Feldzüge zwischen Nordkorea und dem Westen, den Übergriff der Ransomware-Methodik auf die IoT-Welt und Drohnen als neue Waffe der Cyberkriminellen voraus.

Bei Datenpannen oder Angriffen mit hohen Folgekosten wird es auch weiterhin neue Rekordsummen geben. Anthem hält mit 115 Millionen Dollar den aktuellen Rekord für Verluste aus einem Cyber-Angriff. Die Attacke fand 2015 statt und kompromittierte Daten von 78,8 Millionen Menschen.

  • Die USA werden ein neues Gesetz auf den Weg bringen, dass Aktivitäten rund um den Schutz von personenbezogenen Daten und den der Privatsphäre regelt. Als Reaktion auf die immer noch andauernden Folgen des Hacker-Einbruchs bei Equifax wird die US-Regierung eine Gesetzesinitiative starten, die der EU-DSGVO ähnelt und festlegt, wie Unternehmen personenbezogene Daten zu schützen haben.

  • Cyberwar-Feldzüge zwischen den USA und Nordkorea werden eskalieren und dabei zum ersten Mal nicht nur sichtbar sein, sondern einen direkten Einfluss auf das öffentliche Leben bekommen. Die USA und Nordkorea bekämpfen sich bereits seit Jahren in der Cyber-Sphäre, wobei die Aggressivität der wechselseitigen Attacken stetig steigt. Bisher konnten sie im Verborgenen, sozusagen „unter sich“ agieren, aber bald dürfte eine Schwelle erreicht sein, bei der auch die Öffentlichkeit unter dem „Krieg im Schatten“ zu leiden beginnt.

  • IoT-Geräte werden immer häufiger zum Ziel von Ransomware-Attacken und von Cyber-Gangstern für Erpressungen genutzt. Die Popularität von Ransomware wird bei den Cyberkriminellen anhalten. Die Hacker werden neue Vektoren und Ziele ausprobieren, darunter IoT-Geräte im Alltagseinsatz.

  • Drohnen werden immer häufiger zum Cybersecurity-Angriffsvektor. Es gibt zwar allerlei Anstrengungen, Flugverbotszonen für Drohnen durchzusetzen, aber Drohnen lassen sich nicht anders als iPhones per Jailbreak manipulieren. Man darf davon ausgehen, dass es 2018 ein paar erste Fälle gibt, bei denen de Fluggeräte nicht nur fürs Freizeitvergnügen zum Einsatz kommen.

  • DDoSaaS wird sich durchsetzen, und das Ergebnis wird eine neuerliche große DDoS-Attacke gegen kritische Infrastrukturen sein. Hacker werden einen der großen Cloud-Anbieter – wie etwa AWS – dazu missbrauchen, eine groß angelegte DDoS-Attacke zu steuern.

  • Angriffe auf Bitcoin-Wallets werden zu massiven privaten Vermögensverlusten führen. Bitcoins werden immer beliebter. Die Folge wird sein, dass Cyber-Angriffe auf Wallets zunehmen und dass die Besitzer möglicherweise viel Geld verlieren werden – im Extremfall ihre gesamten Ersparnisse.

Newcomer treffen auf Dauerbrenner

Der Druck durch EU-DSGVO-Compliance steigt, Fachkräftemangel als Treiber von Managed Services, IoT und Industrie 4.0 im Fadenkreuz

Konica Minolta IT Solutions GmbH

Ebenso rapide wie sich Technologien weiterentwickeln, steigt der Druck auf IT-Verantwortliche in Unternehmen auch 2018 stetig an. Zwar werden die vielen noch ungelösten Aufgaben in Bezug auf den Start der DSGVO im Mai die ersten Monate des neuen Jahres vielerorts prägen. Doch auch die bereits in 2017 – und teilweise sogar noch davor – brisanten Fragen rund um neue Angriffsziele und Verteidigungsstrategien werden im Jahresverlauf die Agenda dominieren. Experten des IT-Dienstleisters Konica Minolta haben die wichtigsten IT-Security-Themen für die nächsten zwölf Monate benannt.

DSGVO: Showdown am 25. Mai 2018

Seit zwei Jahren in Kraft, läuft die Schonfrist am 25. Mai 2018 ab. Bis dahin müssen alle Unternehmen technisch und organisatorisch Sorge dafür tragen, dass die in der DSGVO formulierten verschärften Anforderungen an Schutz und unwiederbringlicher Löschung von Daten sowie der Meldepflicht bei Verstößen umgesetzt werden. Und dies mit Maßnahmen und Sicherheitstechnologien nach dem „Stand der Technik“. Verschiedene Studien legen nahe, dass viele Unternehmen noch nicht vollumfänglich auf den Stichtag vorbereitet sind. Versäumnisse können sie jedoch teuer zu stehen kommen: Mit Bußgeldern in Höhe von bis zu 20 Millionen Euro oder vier Prozent des weltweiten Jahresumsatzes – je nachdem, welcher Wert höher ist.

Das Ende von AV, wie wir sie heute kennen

Bereits in 2017 wurden die Expertenstimmen immer lauter, dass das klassische Konzept der Endpoint-Security mithilfe von statischen Antiviren (AV)-Lösungen an ihr Ende gelangt. Durch neue Technologien sowie neue Geräte und verändertes Nutzer- und Angreiferverhalten hat der althergebrachte Ansatz zuletzt zunehmend an Sinnhaftigkeit und Effektivität eingebüßt. An Bedeutung gewinnen werden Systeme, die sich auf Machine Learning und KI (Künstliche Intelligenz)-Technologien stützen und sich weitgehend selbstständig weiterentwickeln, um auch Angriffsarten wie Zero-Day-Exploits beherrschen zu können.

Feuerlöscher statt Brandmauer

In einer immer stärker vernetzten Welt richtet das Schutzparadigma, sich und seine Daten hinter buchstäblichen Mauern wie Firewalls abzuschotten, mehr Schaden als Nutzen an. Deshalb ändert sich die Denkweise: Mit einem Angriff wird jederzeit gerechnet. Die Frage ist nicht länger, wie ein solcher zu verhindern ist, sondern vielmehr, wie die Verteidigungsstrategie aussehen muss. Verglichen mit dem Brandschutzkonzept für ein Gebäude steht also nicht mehr die Errichtung von Brandschutzvorrichtungen im Vordergrund, die in der trügerischen Sicherheit wiegen, Feuer erst gar nicht entstehen zu lassen. Sondern die strategisch kluge Verteilung von Rauchmeldern und Feuerlöschern, die eine blitzschnelle Reaktion und Eindämmung bestenfalls noch in der Phase des Schwelbrandes ermöglichen.

Fachkräftemangel befeuert Managed Services

Auf bis 1,8 Millionen bis zum Jahr 2022 wird der weltweite Fachkräftemangel im Bereich Cyber-Security vom Center for Cyber Safety and Education und (ISC)² geschätzt. Allein in Europa werden 350.000 Fachkräfte für IT-Sicherheit fehlen. Dieser Trend schlägt sich bereits heute auf die Nachfrage nach Managed Security Services nieder. Dabei lässt sich zunehmend erkennen, dass Unternehmen nicht mehr alleine mit dem Ressourcenmangel ringen. Auch die Fähigkeit interner Fachkräfte, im dynamischen Security-Markt den Überblick zu behalten und tagesaktuelle Veränderungen zu bewältigen, lässt sich nicht mehr zuverlässig sicherstellen. Automatisierung und Outsourcing bieten hier den Ausweg. Insbesondere der Rückgriff auf externe Dienstleister wird in den kommenden Jahren dramatisch ansteigen.

Verwundbarkeit von Industrie 4.0

Während Sicherheitsbewusstsein und entsprechende Konzepte in der herkömmlichen IT sich immer stärker verankern, hinkt der Fertigungsbereich hinterher. Maschinensteuerungen basieren vielerorts noch auf veralteten Betriebssystemen wie Windows 95 oder XP, die aufgrund der Einstellung von Herstellerupdates unzählige Sicherheitslücken bieten. Die Risiken für Unternehmen durch Manipulationen oder Datenabflüsse sind kaum vorstellbar. Die Aktualisierung und Absicherung dieser Systeme, die unter anderem durch die immer engmaschigere Vernetzung an Dringlichkeit gewinnt, wird eines der dominierenden Sicherheitsthemen in 2018 und darüber hinaus bleiben.

Exponentielles Wachstum des IoT

Manche Experten prognostizieren 30 Milliarden bis 2021 (IDC), andere 75 Milliarden bis 2022 (Deutsche Telekom): Wie die Zahlen von IoT-Endpoints in drei bis vier Jahren auch aussehen werden; das Internet of Things (IoT) wächst mit exponentieller Geschwindigkeit und damit auch die Notwendigkeit adäquater Sicherheitskonzepte. Denn jeder Endpunkt ist gleichzeitig ein potenzielles Einfallstor für Cyber-Schädlinge und -Kriminelle jeglicher Art.

Alles wird zu „KRITIS“

Seit Inkrafttreten der jüngsten Verordnung im Kontext des IT-Sicherheitsgesetzes greifen die darin formulierten Vorschriften nun bei noch mehr der so genannten kritischen Infrastrukturen (KRITIS). Abzuwarten bleibt, wann der Gesetzgeber die Vorschriften über diese hinaus in weitere Bereiche der Wirtschaft und des Gemeinwesens ausweiten wird. Diese Diskussion wird in 2018 vermutlich lauter geführt und entsprechende Weichenstellungen werden absehbar.

Herausforderungen für das Gesundheitswesen

Zu den Branchen, die im Hinblick auf Datenschutz und -sicherheit den größten Herausforderungen gegenüberstehen, zählt zweifelsohne das Gesundheitswesen. Verantwortliche werden noch 2018 der unbequemen Tatsache ins Auge blicken müssen, dass in den ohnehin schon knappen Budgets auch die Verbesserung der IT-Sicherheitsstandards ihren Platz finden muss. Ob dies auch gelingen wird, ist derzeit noch ungewiss. Gleichzeitig bleibt das Thema jedoch außerordentlich brisant.

Prognosen des SANS Institutes

Es gibt vier wesentliche Faktoren in der Cybersicherheit, die sich ständig ändern und einen wesentlichen Einfluss darauf haben, welche Programme und Maßnahmen Unternehmen und Behörden ergreifen, um sich zu schützen:

  1. Wirtschaftstrends und die Einführung neuer Technologien
  2. Veränderungen der Bedrohungslandschaft
  3. Vorschriften und Compliance
  4. Verbesserungen der Tools und Prozesse für die Cybersicherheit

Keiner dieser Faktoren ändert sich nach einem vorhersehbaren Zeitplan, aber die Menschen neigen dazu, regelmäßig nach vorn zu blicken, wenn wir dem neuen Jahr gegenüberstehen. John Pescatore, Director of Emerging Security Trends des SANS Institutes, stellt seine fünf wichtigsten Prognosen für die Cybersicherheit im Jahr 2018 vor.

Die Abhängigkeit der Unternehmen von der Cloud wird zunehmend zu direkten Angriffen auf die Clouddienste führen.

Wir werden weiterhin einen rasanten Anstieg bei der Einführung der cloudbasierten Infrastructure-as-a-Service-Angebote für den Betrieb von geschäftskritischen Anwendungen in der Public Cloud erleben. Die Flexibilität von cloudbasierten Diensten ist für Unternehmen attraktiv, um Kosten zu senken und die Geschwindigkeit der Produkteinführung zu erhöhen. Während die wichtigsten Anbieter Sicherheitsaspekte dabei berücksichtigen, wie sie ihre Services konzipiert und verwaltet, lassen sich viele Unternehmen von dem Versprechen einer Kostenreduktion, dazu verleiten, nicht ausreichend in die Fähigkeiten und Werkzeuge zu investieren, die zur sicheren Verwaltung der Cloud erforderlich sind. Die Serveradministratoren sind beispielsweise unterbesetzt und teilweise nicht ausreichend qualifiziert. Dadurch sind sie oft nicht dazu befähigt, die relativ kleine und begrenzte Anzahl der Server in traditionellen Rechenzentren sicher zu verwalten. Tägliche Meldungen von falsch konfigurierten Clouddiensten zeigen bereits, dass die Nutzung von Clouddiensten dieses Risiko mit sich bringt und Clouddienste daher attraktive Ziele für Angreifer sind.

Denial of Service wird finanziell so lukrativ wie Identitätsdiebstahl.

Die Cyberkriminalität stellt seit einigen Jahren die Mehrheit der schädlichen Vorfälle in der Cybersicherheit dar. Die Verwendung gestohlener Identitäten für den Betrug mit neuen Konten bringt den größten Ertrag. In den letzten Jahren haben Ransomware-Angriffe jedoch ebenso viel, wenn nicht sogar noch mehr Schaden angerichtet, weil die zunehmende Abhängigkeit von Clouddiensten zu massiven Geschäftsschäden führt, wenn Informationen, Anwendungen oder Systeme von Angreifern als Geiseln gehalten werden.

Die Fokussierung auf „Personal erhöhen oder automatisieren“ vs. „Kompetenzen und Support erhöhen“ wird sich nicht lohnen.

In den Medien gibt es unzählige Schlagzeilen, die auf massive Unterbeschäftigung im Bereich der Cybersicherheit verweisen, während die meisten Unternehmen anstatt eines simplen Bedarfs an mehr Mitarbeitern tatsächlich die Notwendigkeit sehen, dass die Mitarbeiter im Bereich der Cybersicherheit effektiver werden. Ebenso sind die neuesten Schlagworte wie „Machine Learning“ und „KI“ wieder einmal stark überbewertet als Technologien, die den Bedarf an erfahrenem und qualifiziertem Cybersicherheitspersonal drastisch reduzieren. Die wirklichen Erfolge im Bereich der Cybersicherheit liegen darin, dass die Qualifikationen des Personals kontinuierlich verbessert werden, das Personalwachstum moderat ist und die Cybersicherheitstools der nächsten Generation als „Stärke-Multiplikatoren“ eingesetzt werden, die es den Mitarbeitern ermöglichen, mit der Geschwindigkeit der Bedrohungen und den Geschäftsanforderungen Schritt zu halten.

Der Fortschritt der Verbraucher bei der sicheren Nutzung neuer Technologien wird den Wandel am Arbeitsplatz vorantreiben.

Phishing-Angriffe sind weiterhin erfolgreich, weil die Mehrheit der Windows-PC-Benutzer in Unternehmen immer noch einfache, wiederverwendbare Passwörter verwenden. Allerdings nutzt mittlerweile eine große Anzahl der Verbraucher routinemäßig eine biometrische Authentifizierung auf ihren Mobiltelefonen und 28 Prozent der Verbraucher verwendet mindestens für ein persönliches Konto eine Zweifaktorauthentifizierung. Apple- und Android-Smartphones und -Tabletts enthalten fortschrittliche Technologien wie Anwendungssteuerung, die Verwaltung der Privilegien und eine Verschlüsselung, welche auf Arbeits-PCs nur selten aktiviert werden. Heimanwender sind mit ihrer eigenen Technologie daher oft sicherer als mit den Systemen im Büro! Genauso wie die Nutzer Unternehmen dazu gebracht haben, Technologien wie das Internet, Wi-Fi, Smartphones usw. zu übernehmen, werden sie damit beginnen, stärkere Arten der Authentifizierung und des Datenschutzes auch in ihrem Unternehmen voranzutreiben.

Cyberversicherungen werden die Geschäftskosten durch Cyberangriffe nicht wirklich senken.

Der hohe Geschäftsschaden durch Cyberangriffe hat in den Vorständen das Interesse an der Bewältigung der Risiken durch Cyberangriffe stark erhöht. Dies hat dazu geführt, dass vermehrt Cyberversicherungen abgeschlossen werden, weil den Vorständen die begrenzte Haftung ihrer herkömmlichen Versicherungen bekannt ist. Aus verschiedenen Gründen haftet die Cyberversicherung jedoch in der Regel, und die Amortisation deckt oft nicht einmal die Kosten für die Prämien und der Selbstbeteiligung im Schadensfall.

Die Splunk-Vorhersagen für 2018

KI: IT neu erfinden

Rick Fitz, SVP und GM IT Markets, Splunk

Künstliche Intelligenz (KI) und maschinelles Lernen werden den IT-Betrieb immens vereinfachen. Möglich wird das, weil sich damit Prozesse und Aufgaben erweitern und automatisieren lassen. Das Problem bisher:

Die IT ist im Laufe der Jahre zu komplex geworden. Betreiber suchen dringend nach Technologien, mit denen sich die Arbeit effizienter gestalten lässt. Viel geredet wird dabei über selbstfahrende Autos. Auch Maschinen, die gegen Go-Weltmeister gewinnen, stehen im Mittelpunkt öffentlicher Diskussionen. Für Unternehmen sind die greifbaren Auswirkungen von KI bereits im täglichen IT-Betrieb erkennbar. Diese Entwicklung führt dazu, dass vorhersagende Analysesysteme manuelle Tätigkeiten ersetzen werden. Zum Einsatz kommt dabei intelligente Automatisierung. Mit Hilfe von Daten und KI werden IT-Abteilungen ihre Automationsprozesse weiter optimieren und dafür auf Self-Service- und Self-Recovery-Fähigkeiten setzen. Auch lassen sich zukünftige Kosten prognostizieren und die Kapitalrendite optimieren.

Gartner hat diesen Trend erkannt und den Begriff „Artificial Intelligence for IT Operations“ (AIOps) geprägt. Das Potenzial dieser Technologie besteht darin, dass Anwender Erkenntnisse zu Fragen erhalten, die sie im Vorhinein nicht zu stellen gewusst hätten. AIOps lernt aus vergangenen Aktionen und Fehlerbehebungen, um Ausfälle vorherzusagen und Problemlösungen zu automatisieren. Dies erfordert Einblicke in den Konfigurationszustand von Maschinen sowie ein Verständnis für vergangene Aktionen und Wechselwirkungen. AIOps erweitert den Ansatz von IT Operations Analytics (ITOA). Artificial Intelligence for IT Ops wendet Erkenntnisse automatisch an und stellt damit sicher, dass hochleistungsfähige IT-Umgebungen proaktiv Entscheidungen treffen, die das Wohlergehen des Unternehmens fördern.

IoT: Das Risiko ist real

Erick Dean, Product Director, IoT, Splunk

In Fragen der Sicherheit birgt das Internet of Things (IoT) ein erhebliches Risiko. Anwender benutzen immer mehr „vernetzte Dinge“ im täglichen Leben. Diese Entwicklung treibt zwar neue Innovationen voran, schafft aber gleichzeitig ein Minenfeld in puncto Sicherheit. 2018 kommt deshalb die Sicherheit für das Internet of Things auf den Prüfstand. Das Cyber-Sicherheitsrisiko wird exponentiell zunehmen, da Menschen, Applikationen und deren Prozesse sowie Unternehmen weiterhin jeden Teil unseres täglichen Lebens und unserer Wirtschaft miteinander verbinden. Jedes vernetzte Objekt öffnet neue Türen in die Privatsphäre, in Unternehmensbereiche sowie in die öffentliche Sicherheit.

Allerdings offenbaren sich dadurch auch neue Schwachstellen, die Hacker ausnutzen können. In Zukunft lassen sich Angriffe nicht nur von öffentlichen Netzen, sondern auch von privaten Geräten wie einem Smartphone oder einem Smart Home orchestrieren. Zwar bleibt die IoT-Revolution spannend. Doch müssen Verbraucher und Unternehmen 2018 auch über die Kompromisse nachdenken. Besonders gilt das für Firmen, bei denen ein Verstoß zu einem schwerwiegenden Vertrauensverlust der Verbraucher führt. Gartner prognostiziert, dass bis 2020 mehr als 25 Prozent der identifizierten Angriffe in Unternehmen IoT-Umgebungen betreffen werden. Währenddessen entfallen jedoch weniger als zehn Prozent der IT-Sicherheitsbudgets auf diesen Bereich. Über diese Diskrepanz sollten Entscheider gründlich nachdenken.

Maschinelles Lernen und IoT

Erick Dean, Product Director, IoT, Splunk

Maschinelles Lernen und künstliche Intelligenz stellen für das IoT eine enorme Chance dar. Die zunehmende Kommerzialisierung und Skalierung von Sensorgeräten wird eine Reihe an neuen intelligenten Wirtschaftszweigen hervorbringen und sich erheblich auf bestehende Branchen auswirken. Die Fähigkeit, eine Maschinenreparatur vorauszusagen, eine selbstoptimierende Produktion sowie Nachfrage-orientierte Dienste sind nur einige Anwendungsbeispiele.

Da die bestehende Netzwerkinfrastruktur wahrscheinlich für „vernetzte Dinge“ zum Einsatz kommt, fallen die Investitionen in Analysetechnologie höher aus. Unternehmen werden neue Wege finden, um die riesigen Mengen an intelligenten, gerätegenerierten Daten sinnvoll zu nutzen. Industrielles Asset Management, Flottenmanagement im Transportwesen, Bestands-Management und die Sicherheit staatlicher Infrastruktur und Einrichtungen werden die stärksten Treiber für das IoT-Wachstum im Jahr 2018 sein.

Künstliche Intelligenz (KI) und maschinelles Lernen (ML)

Toufic Boubez, VP of Engineering, Splunk

Das Potenzial ist noch lange nicht ausgeschöpft. IT-Systeme lernen immer mehr. Konkret heißt das: KI und ML haben eine große Zukunft vor sich.

End-to-End-KI: Es ist unnötig, ein Modell zu entwickeln, das nur Stoppschilder erkennt, und ein anderes, das nur zwischen Fußgängern und Fahrzeugen unterscheiden kann. Stattdessen entstehen durchgängige KI-Lösungen (End-to-End). Sie basieren auf maschinellen Lernmodellen, die den kompletten Systemzustand erfassen und präzise Aktionen ausgeben. Zum Beispiel: Nach rechts abbiegen, Gas geben, bremsen!

Automatische Konfiguration: Künftig werden Anwender immer öfter Zugang zu Tools haben, die ihnen die harte Arbeit abnehmen. Von der Architektur über die Validierung bis hin zur Schulung lässt sich durchgängiges maschinelles Lernen ohne menschliches Zutun bereitstellen.

Vorab trainierte Modelle: Bibliotheken an vorgeschulten und Open-Source-Machine-Learning-Modellen werden als wiederverwendbare Komponenten für eine Vielzahl von Anwendungsfällen einsetzbar sein. Beispielsweise ließe sich eine vorab trainierte Variante von einem Telekommunikationsunternehmen verwenden, um Kundenabwanderungen zu erkennen und vorherzusagen. Viele Mobilfunkanbieter verwenden einen ähnlichen Satz an Datenpunkten: Dazu gehören beispielsweise die Art des Abrechnungsplans, die Anzahl der Kundendienstanrufe oder die Sprach- und Datennutzung, kombiniert mit Kundeninformationen. Sobald ein vorab trainiertes Modell für diese Art von Daten erstellt wurde, ließe es sich für andere Anbieter bereitstellen. Es würde dadurch einen branchenweiten Mehrwert bieten.