Category Archives: Topstory

Darum ist die eSIM eine Schlüsseltechnologie des Connected Car

eSIM-Technologie wird im autonomen Connected Car eine integrale Rolle spielen. (Bildquelle: metamorworks – stock.adobe.com)

eSIM-Technologie wird im autonomen Connected Car eine integrale Rolle spielen. (Bildquelle: metamorworks – stock.adobe.com)

Die eSIM-Technologie setzt sich in immer mehr Anwendungsbereichen durch. Ihr Grundprinzip: Geräte oder Maschinen, die eine Mobilfunkverbindung benötigen, werden mit fest verbauten SIM-Chips ausgestattet. Auf diese lassen sich die Profile der Netzbetreiber dann „over the air“ aufspielen. Eine Branche, die von dieser Technologie ganz besonders profitiert, ist die Automobilindustrie mit ihren zunehmend vernetzten Fahrzeugen. G+D Mobile Security zeigt auf, warum eSIM eine Schlüsseltechnologie für das Connected Car darstellt.

  1. Gesetzliche Vorgaben. Die Europäische Union macht seit 1. März 2018 das automatische Notrufsystem „eCall“, das zwingend eSIM benötigt, für alle Neuwagen in der EU zur Pflicht. Die Russische Föderation fordert mit „ERA GLONASS“ etwas ganz Ähnliches ab 2020. Länder wie Brasilien, China, Türkei, Indien und die Vereinigten Arabischen Emirate haben bereits Gesetze zur Telekommunikations-Regulierung erlassen oder bereiten derzeit Gesetze mit spezifischen lokalen Anforderungen vor. eSIM-Technologie wird die Fahrzeughersteller maßgeblich dabei unterstützen, auf veränderte Gesetzes- und Regulierungsvorhaben flexibel zu reagieren.
  2. Optimale 5G-Unterstützung. Der neue Mobilfunkstandard 5G wird dem autonom fahrenden Connected Car einen gehörigen Schub verleihen, da er spezielle Services für kritische Kommunikationsanforderungen bietet. Um ohne menschliches Eingreifen sicher ans Ziel zu kommen, werden den autonomen Fahrzeugen Mobilfunkverbindungen mit geringsten Latenzzeiten zur Verfügung stehen. Prognosen von Machina Research zufolge werden im Jahr 2023 rund eine halbe Milliarde vernetzte Fahrzeuge auf den Straßen unterwegs sein. Beim Management dieser Vernetzung wird eSIM eine integrale Rolle spielen.
  3. Vereinfachte Logistik. Die eSIM-Technologie ermöglicht den Automobilherstellern, das korrekte Netzwerkprofil erst nach der Auslieferung der Autos direkt in ihrer Zielregion „over the air“ aufzuspielen. Zudem ist sichergestellt, dass die lokalen gesetzlichen Anforderungen erfüllt werden. Die Logistikprozesse der Automobilhersteller vereinfachen sich dadurch erheblich. Mit der zunehmenden Verbreitung von 5G und vernetzten, autonom fahrenden Autos wird dieser Aspekt immer mehr an Bedeutung gewinnen.
  4. Höhere Zuverlässigkeit. Herkömmliche SIM-Karten, die in die dafür vorgesehenen Slots der Autos eingebracht werden müssen, sind dort rauen Umgebungsbedingungen ausgesetzt. Dazu zählen etwa extreme Temperaturen, Feuchtigkeit, Korrosion oder Vibrationen durch den Motor und unebene Strecken. Die SIM-Chips sind für diese Umweltbedingungen ausgelegt und fest in die Hardware integriert. Dadurch sind sie im Vergleich zur Steck-SIM deutlich zuverlässiger.
  5. Abgesicherte Konnektivität. SIM-Chips bieten die Möglichkeit, TLS-Zertifikate zu speichern und damit TLS-verschlüsselte Verbindungen nach außen aufzubauen – sei es zu anderen Fahrzeugen oder zu Services in der Cloud. Damit unterstützen sie die sichere gegenseitige Authentifizierung von Autos und Cloud-Diensten. So lässt sich etwa verhindern, dass Cyber-Kriminelle die Kontrolle über das Auto übernehmen und die Sicherheit des Fahrers und anderer Verkehrsteilnehmer gefährden.
  6. Verbesserte Nutzererfahrung. Mit klassischen SIM-Karten lässt sich lediglich ein einziger Mobilfunkvertrag nutzen. Konfigurierbare eSIM-Chips dagegen erlauben den wechselweisen Einsatz mehrerer Mobilfunkverträge der Fahrzeugbesitzer und Serviceanbieter. Dadurch können die Fahrzeuginsassen verschiedene Infotainment-Anwendungen zu den Konditionen ihrer Mobilfunkvertragspartner in Anspruch nehmen. Damit steigt die Zufriedenheit der Kunden und ihre Bindung an die Automobilhersteller wird verstärkt.
  7. Zukunftsfähige Plattform. Die Möglichkeiten des Connected Car sind bei weitem noch nicht ausgeschöpft. Seine Entwicklung steht gerade erst am Anfang. Für die Zukunft sind – ebenfalls befeuert durch 5G – zahlreiche weitere Services etwa für Selbstdiagnosen, maßgeschneiderte Kfz-Versicherungen, Infotainment oder mobiles Bezahlen zu erwarten. Die eSIM-Technologie liefert dem Connected Car eine flexible Plattform, die nötige Konnektivität für jeden beliebigen Service bereitzustellen.

Hacker auf Walfang: Führungskräfte im Visier

WalfischBei Whaling-Attacken wählen Cyberkriminelle ihre Opfer sorgfältig aufgrund deren Autorität und Befugnisse innerhalb eines Unternehmens aus. Im Visier stehen speziell hochrangige Führungskräfte wie der CEO, CFO oder andere leitende Angestellte, die vollständigen Zugriff auf sensible Daten haben.

Ziel ist es, Führungskräfte dazu zu bringen, Unternehmensinformationen preiszugeben, die für Kriminelle besonders lukrativ sind: Hierzu zählen wertvolles geistiges Eigentum, hochvertrauliche Daten zu Geschäftsprozessen, Finanzdaten, Schlüsselkunden und -kontakte oder E-Mails mit kompromittierenden Inhalten – also alles, was sich gut an die Konkurrenz verkaufen lässt oder sich für Erpressungsversuche eignet.

Whaling: Die Vorgehensweise der Angreifer

Beim klassischen Phishing versenden Cyberkriminelle massenhaft betrügerische E-Mails an beliebige Opfer, in der Hoffnung, dass ein kleiner Prozentsatz erfolgreich sein wird. Als eine Form des Spear-Phishings sind Whaling-Angriffe wesentlich schwieriger zu erkennen, da sie nur an sehr ausgewählte, hochrangige Ziele innerhalb eines Unternehmens gesendet und sehr stark personalisiert werden.

Aufgrund der hohen Renditen, die Cyberkriminelle mit Whaling erzielen können, investieren sie wesentlich mehr Zeit und Mühe in die Vorabrecherche, um Informationen über ihre Zielpersonen zu sammeln und die anschließende Kommunikation so legitim wie möglich erscheinen zu lassen. Unternehmensinformationen, Jobdetails, Namen von wichtigen Mitarbeitern und Geschäftspartnern sowie persönliche Vorlieben und Hobbys der Zielpersonen werden häufig aus sozialen Netzwerken wie LinkedIn, Xing, Twitter und Facebook abgegriffen.

Anschließend nutzen Angreifer beispielsweise gefälschte E-Mail-Adressen realer Unternehmen, Geschäftspartner, Banken oder Regierungsbehörden, inklusive Abbinder mit Firmenlogo und Kontaktdetails, um Angriffe so aussehen zu lassen, als würden sie von einem vertrauenswürdigen Absender stammen.

Dadurch versuchen sie, ihre Opfer dazu zu bringen, sensible Daten preiszugeben oder eine gefälschte Website zu besuchen. Diese ähnelt der eines legitimen Unternehmens und fragt nach vertraulichen Informationen, etwa Zahlungs- oder Account-Daten. Viele Whaling-Angriffe kommen auch ohne schädliche Links oder Anhänge aus und verlassen sich ganz auf Social Engineering. Dadurch entgehen sie häufig der Entdeckung durch traditionelle Sicherheitslösungen.

 Maßnahmen zur Abwehr von Whaling-Angriffen

Es gibt eine Reihe von Maßnahmen, die Unternehmen ergreifen können, um die Wahrscheinlichkeit zu verringern, dass Whaling-Angriffe für Kriminelle zum Erfolg führen. Hierzu zählen:

  • Schulung und Sicherheitstrainings für Führungskräfte: Bei allen Social Engineering-Angriffen ist und bleibt eine der wichtigsten Verteidigungslinien der Mensch. Deshalb sollten Führungskräfte, Finanzteams und anderes Personal mit Zugriff auf besonders sensible Daten umfassend geschult werden. Unternehmen sollten diese Mitarbeiter über die möglichen Folgen eines Angriffs aufklären sowie über Erkennungsmerkmale wie gefälschte Absendernamen, angeblich dringende Anfragen, bösartige Anhänge und gefälschte Hyperlinks. Zudem ist es empfehlenswert, in regelmäßigen Abständen Sicherheitstrainings mit simulierten Whaling-Angriffen durchzuführen, um Mitarbeiter immer wieder aufs Neue für diese Art Angriffe zu sensibilisieren.
  • Informationssparsamkeit in Social Media-Profilen: Führungskräfte sollten so wenig persönliche Informationen wie möglich in öffentlichen Profilen von Berufs- und sozialen Netzwerken preisgeben. Geburtstage, Freunde, Adressen sowie persönliche Interessen und Hobbys können alle für einen Angriff genutzt werden.
  • Markierung externer E-Mails: Viele Whaling-E-Mails sollen so aussehen, als kämen sie von einem hochrangigen Mitarbeiter innerhalb des Unternehmens. Eine gute Möglichkeit, diese Art Angriffe zu erkennen, besteht darin, E-Mails, die von außerhalb des Unternehmensnetzwerks gesendet werden, automatisch markieren zu lassen.
  • Etablierung eines Verifizierungsprozesses: Erhält ein Mitarbeiter per E-Mail die Anforderung von sensiblen Informationen oder die Bitte um eine Überweisung, und wird dieser Vorgang normalerweise nicht per E-Mail übermittelt, ist der sicherste Weg, die Anfrage mit dem angegebenen Absender über einen anderen Kanal zu überprüfen, beispielsweise telefonisch. Die Etablierung von klaren Richtlinien und Verifizierungsverfahren, wie Mitarbeiter mit diesen Anfragen umgehen sollen, ist eine wirksame Maßnahme, um Whaling-Attacken abzuwehren.
  • Datensicherheit implementieren: Datenzentrierte Sicherheitslösungen wie Data Loss Prevention bieten eine kritische letzte Verteidigungslinie gegen Whaling und andere Formen von Social Engineering-Angriffen. Selbst wenn ein Mitarbeiter dazu verleitet wird, sensible Daten an einen Angreifer zu senden, blockieren diese Technologien eine Daten-Exfiltration.

Es ist kaum zu verhindern, dass Führungskräfte durch Angreifer ins Visier genommen werden. Doch mit einem mehrschichtigen Ansatz aus Schulungen, Sicherheitstrainings, Verhaltensrichtlinien sowie Technologien können die Risiken einer Whaling-Attacke deutlich reduziert werden.

Autor: Christoph M. Kumpa ist  Director DACH & EE bei Digital Guardian. das Unternehmen bietet branchenweit eine bedrohungserkennende Datensicherungsplattform, die speziell entwickelt wurde, um Datendiebstahl sowohl durch interne als auch durch externe Angriffe zu verhindern. Die Digital Guardian-Plattform kann für das gesamte Unternehmensnetzwerk, traditionelle und mobile Endgeräte sowie Cloudanwendungen eingesetzt werden.  

Deutsche mit Smart Home überfordert?

Einer aktuellen repräsentativen Studie zufolge verwenden bereits 46 Prozent der Deutschen Smart Home-fähige Anwendungen (Splendid Reseacrh 2019)

Einer aktuellen repräsentativen Studie zufolge verwenden bereits 46 Prozent der Deutschen Smart Home-fähige Anwendungen (Splendid Reseacrh 2019)

Einer aktuellen repräsentativen Studie zufolge verwenden bereits 46 Prozent der Deutschen Smart Home-fähige Anwendungen. Jedoch vernetzt nur eine Minderheit die Produkte zu einem eigenständigen System, weshalb in den meisten Fällen das eigentliche Smart Home-Potenzial unangetastet bleibt.

Das Hamburger Marktforschungsinstitut Splendid Research hat im Juli 2019, im Rahmen einer repräsentativen Umfrage, 1.509 Deutsche zwischen 18 und 69 Jahren online zum Thema Smart Home befragt. Die Studie erhebt das Marktpotenzial für Smart Home in Deutschland, die Nutzung und Nutzungsabsicht hinsichtlich verschiedener Smart Home-Produkte, die Treiber und Hemmnisse unterschiedlicher Personengruppen sowie die Bekanntheit, Nutzung und Bewertung zahlreicher Hersteller.

Die Ergebnisse der Studie zeigen: Bereits 46 Prozent der Bevölkerung nutzen mindestens eine Smart Home-fähige Anwendung. Weitere 28 Prozent zeigen sich aktuell daran interessiert und lediglich etwas mehr als jeder Vierte lehnt eine Nutzung kategorisch ab.

Hinsichtlich der Smart Home Nutzer muss jedoch differenziert werden: Lediglich zwölf Prozent des Personenkreises nutzen das Smart Home-Potenzial richtig aus. Diese Echten Nutzer besitzen mehrere Smart Home-Produkte, die zu einem mehr oder weniger komplexen System verknüpft wurden. Sie sind verhältnismäßig jung (die Hälfte ist jünger als 40 Jahre), männlich und technologiebegeistert. Bildung sowie Einkommen sind in den meisten Fällen überdurchschnittlich. Die übrigen 88 Prozent Einfache Nutzer können zwar ebenfalls mehrere Smart Home-fähige Anwendungen besitzen, diese bilden jedoch keine eigenständige Systemlogik ab.

„Angesichts dieser Erkenntnisse, dürften in den meisten Fällen die technischen Möglichkeiten der Anwendungen nur im Ansatz genutzt werden, was Auswirkungen auf die Abschöpfung der enormen Umsatz- und Kundenbindungspotenziale hat“, schlussfolgert Thilo Kampffmeyer, Studienleiter bei Splendid Research.

Wie bereits im Jahr 2017 sind Produkte der Bereiche Entertainment und Kommunikation sowie Energiemanagement hauptverantwortlich für die hohe Verbreitungsquote von Smart Home. Deutlich über die Hälfte der Nutzer besitzt Produkte dieser Kategorien. Zudem hat im Vergleich zur vergangenen Erhebung der Bereich Wohn- und Gebäudesicherheit Zuwächse verzeichnet: Bereits 37 Prozent der Nutzer haben Anwendungen dieser Kategorie installiert.

„Die steigende Nachfrage an Gebäude- und Wohnsicherheit wird auch mittelfristig anhalten, denn gerade für heutige Interessenten ist die erwartete Zunahme an Sicherheit ein wichtiges Argument für die Nutzung von Smart Home“, prognostiziert Kampffmeyer.

Neben gesteigerter Sicherheit versprechen sich Nutzer und Interessenten von Smart Home vor allem zusätzlichen Komfort. Jedoch ist die aktuelle bzw. geplante Nutzung auch mit konkreten Sorgen verbunden: Knapp ein Drittel der Nutzer und fast die Hälfte der Interessenten sorgt sich um die eigene Privatsphäre und befürchtet sogar Hacker-Attacken. Obwohl Smart Home Ablehner diese Bedenken teilen, sind bei 80 Prozent zusätzlich monetäre Gründe ursächlich für die ablehnende Haltung. Für knapp 70 Prozent der Ablehner existiert übrigens keinerlei Aspekt, der sie von einer zukünftigen Nutzung überzeugen könnte.

Die bekanntesten Hersteller sind Logitech (60% Bekanntheit), Bosch Smart Home (56%) und Magenta Smart Home (51%), wobei diese von der Präsenz der eigentlichen Marke fernab des Smart Home-Feldes profitieren. Ausschließlich auf Smart Home spezialisierte Hersteller wie Ring (10%) oder Homee (3%) fallen dagegen ab.

Besonders zufrieden zeigen sich die Besitzer von Produkten der Serie Hue von Philips sowie Sonos, 56 bzw. 57 Prozent würden diese Familie oder Freunde weiterempfehlen. Smart Home Anwendungen der Hersteller Innogy oder AVM-Fritz werden zudem von drei Viertel der Nutzer als vertrauenswürdig hinsichtlich des Datenschutzes eingestuft.

KI in Gesundheitswesen: Patienten fürchten sich vor Hacker-Angriffen

AskulapKünstliche Intelligenz im Gesundheitswesen weckt bei vielen Menschen Ängste. So sind zum Beispiel drei von vier Deutschen der Ansicht, dass KI gewisse Risiken für Patienten erhöht – etwa durch Hacker-Angriffe. Diese Sorge zeigt sich in allen Altersklassen: Etwa 70 Prozent der unter 30- und über 60-Jährigen stimmen dieser Aussage zu. Besonders beunruhigt sind mit 79 Prozent die 40-Jährigen. Das sind Ergebnisse der bevölkerungsrepräsentativen Studie „Digitales Gesundheitssystem“, für die 1.000 Personen im Auftrag der pronova BKK befragt wurden.

Obwohl die negativen Einschätzungen zum KI-Einsatz im Gesundheitswesen überwiegen, können die Menschen der neuen Technik auch Positives abgewinnen. Rund jeder zweite Befragte verbindet mit künstlicher Intelligenz die Hoffnung auf schnellere Diagnosen (55 Prozent). Fast ebenso viele meinen, dass ihr Einsatz dort sinnvoll ist, wo Fachkräfte fehlen – zum Beispiel im ländlichen Raum (54 Prozent). Vier von zehn Bundesbürgerinnen und -bürgern begrüßen künstliche Intelligenz, wenn es um sensible Themen geht, die sie nicht unbedingt mit einem Arzt besprechen möchten (41 Prozent). Das trifft besonders auf junge Menschen zu: Rund jeder Zweite der unter 30-Jährigen möchte zum Beispiel über intime Angelegenheiten lieber mit einem Avatar als mit einem menschlichen Arzt sprechen. Bei den 50-Jährigen und der Generation 60 plus ist es lediglich jeder Dritte.

Schon jetzt setzen Ärzte vermehrt neue Technologien ein, zum Beispiel Operationsroboter oder intelligente Programme in der Psychotherapie oder der Diagnose. Doch mit welcher digitalen Technik können sich die Deutschen in den kommenden zehn Jahren am ehesten anfreunden? Rund die Hälfte würde die Prüfung von Laborwerten sowie die Einschätzung erster Diagnosen durch einen Roboter befürworten (52 Prozent). Ähnlich groß ist die Zustimmung zu einer KI, die CT- oder Röntgenbilder auswertet und einen ersten Befund erstellt (48 Prozent). Immerhin vier von zehn Befragten würden es akzeptieren, wenn ein Avatar in Zukunft leichte Krankheiten diagnostiziert (40 Prozent).

Jeder Dritte sieht es positiv, wenn künstliche Intelligenz zur Feststellung seltener Krankheiten eingesetzt wird (31 Prozent). Kann die moderne Technologie helfen, eine schwere Erkrankung zu erkennen, ist sogar jeder Vierte dafür offen (27 Prozent). Wie entscheidend das sein kann, zeigt beispielsweise der Fall eines Mannheimer Patienten. In seiner Lunge gab es zahlreiche Entzündungsherde. Deshalb fiel ein Tumor auf einer CT-Aufnahme nicht weiter auf. Der Patient starb daran. Mittels Algorithmen hätten die Ärzte den Krebs früh erkennen und unter Umständen sogar heilen können. Dr. Imke Schmitz-Losem, Beratungsärztin der pronova BKK, meint: „Noch ist die Akzeptanz für den Einsatz künstlicher Intelligenz relativ gering – selbst, wenn es um die Diagnose tödlicher Krankheiten geht. Doch KI kann Leben retten.“

Zur Studie

Die Studie „Digitales Gesundheitssystem“ wurde im März 2019 im Auftrag der pronova BKK im Rahmen einer Online-Befragung durchgeführt. Bundesweit wurden bevölkerungsrepräsentativ 1.000 Personen ab 18 Jahren befragt.

 

 

 

 

 

Das Privatsphäre-Paradox

3-affenObwohl sich deutsche Nutzer zunehmend um ihre Privatsphäre im Internet sorgen, bleiben sie oft tatenlos. Ein Grund dafür könnte ausgerechnet die DSGVO sein. Zu diesen Ergebnissen kommt eine aktuelle Studie von Brabbler.

Das sogenannte Privatsphäre-Paradox beschreibt das Phänomen, dass sich viele Menschen große Sorgen um ihre Privatsphäre im Internet machen, bei der Nutzung von digitalen Diensten aber völlig sorglos handeln. Eine aktuelle Umfrage von Brabbler mit 729 deutschen Teilnehmern zeigt, dass sich dieser Widerspruch in Teilbereichen sogar weiter verschärft.

66 Prozent der Umfrageteilnehmer gaben an, ein schlechtes Gefühl zu haben, wenn sie über den Schutz ihrer persönlichen Daten im Internet nachdenken. Dieselbe Umfrage wurde von Brabbler bereits vor rund einem Jahr durchgeführt, und zum damaligen Zeitpunkt äußerten mit 62 Prozent noch vier Prozentpunkte weniger diese Bedenken. Ebenfalls gestiegen ist die Zahl der Umfrageteilnehmer, die der Meinung sind, sie müssten noch mehr unternehmen, um ihre Daten zu schützen. Waren 2018 noch 67 Prozent dieser Ansicht, sind es jetzt 69 Prozent.

Der Will ist da, die Handlung nicht

In ihren Handlungen sind die Befragten allerdings teilweise deutlich halbherziger als noch vor einem Jahr. Zwar gaben 70 Prozent von ihnen an (2018: 67 Prozent), aktiv etwas für den Schutz ihrer privaten Daten zu tun, indem sie beispielsweise den Zugriff von Apps einschränken; regelrecht eingebrochen ist aber der Umgang mit Datenschutzhinweisen. Nur noch 49 Prozent der Umfrageteilnehmer sagten, dass sie Datenschutzhinweise prüfen. Im vergangenen Jahr waren es noch 65 Prozent.

Ein möglicher Grund für diese Nachlässigkeit könnte ausgerechnet die DSGVO sein. Bei der Umfrage im vergangenen Jahr, die kurz vor Inkrafttreten der EU-Datenschutz-Grundverordnung durchgeführt wurde, waren 34 Prozent der Meinung, dass der Gesetzgeber genug unternimmt, um ihre persönlichen Daten zu schützen. Jetzt, rund ein Jahr später, sind 38 Prozent dieser Meinung. In so manchem Fall dürfte also die DSGVO ein willkommenes Alibi für das eigene halbherzige Handeln der Nutzer liefern.

Facebook trotz großer Bedenken unangefochtener Platzhirsch

Besonders deutlich zeigt sich die Inkonsequenz auch bei der Nutzung von Diensten des Facebook-Konzerns. Allen Datenskandalen zum Trotz hat Facebook nach wie vor die unumstrittene Vorherrschaft bei den Befragten inne. Der Konzern stellt die vier der fünf meistgenutzten Dienste und 89 Prozent der Umfrageteilnehmer nutzen mindestens einen Facebook-Dienst.

Obwohl der Unmut der Nutzer über Facebooks Umgang mit ihren persönlichen Daten immens ist, schlägt sich das nur äußerst selten in konkretem Handeln nieder. So stimmte mit 82 Prozent der Befragen, die einen Facebook-Dienst nutzen, die große Mehrheit der Aussage zu, dass der Konzern zu sorglos mit den Daten seiner Nutzer umgeht – wobei nur 40 Prozent von ihnen angaben, ihre Nutzung geändert zu haben. Immerhin plant aber beinahe jeder Vierte (23 Prozent) sich von einem Facebook-Dienst abzumelden.

„Sich nur zu beklagen, bringt wenig und darauf zu hoffen, dass es die DSGVO schon richten wird, ist naiv. Die US-amerikanischen Internet-Giganten werden in ihrer Datensammelwut immer einen Weg finden, das europäische Recht auszuhebeln. Zudem unterliegen sie Gesetzen ihres Heimatlandes wie dem Cloud Act, die im offenen Widerspruch zur DSGVO stehen“, sagt Eric Dolatre, CEO bei Brabbler. „Die Nutzer müssen den Schutz ihrer Privatsphäre schon selbst in die Hand nehmen. Ein erster wichtiger Schritt dabei ist, europäische Alternativen zu den US-amerikanischen Diensten zu nutzen und das auch seiner Familie und seinen Bekannten zu empfehlen. Die deutsche Lösung ginlo beispielsweise ist kinderleicht zu bedienen und verschlüsselt alle Inhalte nicht nur Ende-zu-Ende, sondern auch auf den Endgeräten. ginlo für Privatnutzer wird über die Einnahmen der ginlo Business App, dem sicheren Messenger für Unternehmen, finanziert. Somit ist der Nutzer frei von Tracking, Profiling und Werbung und kann ohne jegliche Nebenwirkungen kommunizieren.“

Über die Studie

Die Studie von Brabbler widmet sich sowohl im beruflichen als auch im privaten Kontext dem Einsatz von Kommunikationsdiensten und den Meinungen zum Datenschutz in Deutschland. Für die Studie wurde im Zeitraum vom 30. April bis 13. Mai 2019 mithilfe des Marktforschungsunternehmens Toluna Deutschland und dessen Umfrageplattform QuickSurveys eine Online-Umfrage durchgeführt. Beteiligt haben sich 729 deutsche Berufstätige im Alter zwischen 20 und 60 Jahren.

 

Wie viel sind meine Daten wert und was wird damit gemacht?

Swisscow

Swisscow

Die Schweizer Suchmaschine Swisscows – bekannt als Datensichere Suchmaschine, klärt auf, was die Daten wert sind und was damit gemacht wird.

 Was sind meine Daten wert?

Es gibt viele verschiedene Richtlinien, nach denen man den Wert der Daten bemessen könnte. Im Internet findet man einige Beschreibungen diesbezüglich, zum Beispiel wird ein Datensatz mit etwa 25 Euro bewertet. Das hört sich recht wenig an, aber wenn es mit 1 Millionen Nutzer multipliziert wird, sist es eine ganze Menge. Der Wert richtet sich auch danach, wie viele Dienste der Mensch nutzt: WhatsApp, Instagram, Facebook, Twitter usw. Es gibt Studien, die den Wert der Email Adresse auf 75 Euro schätzen.

Unteranderem aber es geht nicht nur darum, wieviel Geld verschiedene Dienste mit Ihren Daten verdienen, sondern viel mehr darum, dass Sie laut Ihrer Daten in eine Schublade gesteckt werden: was Sie gerne essen, Ihre Vorlieben, wohin Sie gerne gehen, wieviel Zeit Sie im Internet verbringen, mit wem Sie vernetzt sind und was Sie in Ihren Mails oder WhatsApp Nachrichten schreiben.

Das hört sich harmlos an. Doch wissen Sie, wie sich die Welt in 20 bis 30 Jahren entwickelt und wie Sie nach Ihren Vorlieben bewertet oder sogar diskriminiert werden? Wollen Sie laut Ihrer Daten in eine Schublade gesteckt werden, nach der man Sie als Person beurteilt? Ihre Wünsche, Meinungen, Krankheiten usw. können sich ändern, aber Ihre Daten bleiben wie ein Tattoo auf der Haut, das sich nicht weglasern lässt!

Zusammengefasst geht es nicht darum, wieviel andere an Ihnen verdienen, sondern wie Sie persönlich heute bewertet werden und welche Daten von Ihnen in der kommenden Zeit eine Rolle spielen.

Wer ist hinter unseren Daten her?

Es wurde schon oft berichtet, dass Facebook, Google und Co. Daten verkaufen um sich daran zu bereichern. An wen werden sie verkauft? Zum einen an die Werbeindustrie, Krankenkassen, Versicherungen, Hacker und zum anderen an die Regierungen wie NSA, BND usw.

Zusammengefasst: Hinter Ihren Daten sind eigentlich alle her, die gerne wissen wollen wie Sie leben, was Sie tun und wie man Sie abzocken und an Ihnen Geld verdienen kann.

 Was wird damit gemacht?

Die Daten werden für Werbezwecke zur Verfügung gestellt. Werbende zahlen dafür Geld, Ihre Wünsche zu erfahren, um Ihnen dann für Sie angepasste Werbung anzubieten. Doch das ist bei weitem nicht alles. Es gibt „verdeckte“ Studien, die Ihre Daten sammeln und auswerten, um Sie schlussendlich in eine Kategorie einzustufen wie zum Beispiel: Umgang mit der Gesundheit, Verhalten im Strassenverkehr, Steuersünder, Weinliebhaber, Gegner einer politischen Richtung, usw., damit die Regierung oder andere Organe vorbereitet sind, wenn es um gewisse Entscheidungen geht.

Hier geht es nicht darum, Ihnen Werbung anzubieten, sondern Ihre private Meinung auszuwerten, etwa anhand Ihrer Likes in den Diensten wie Facebook, Instagram, Twitter oder Nachrichten aus WhatsApp. Dadurch erkennt man, was Sie mögen oder nicht mögen, ob Sie Christ oder Moslem sind, ob Sie für oder gegen Homosexualität sind oder wie Ihre Einstellung zur Umwelt ist.

Zusammengefasst: Anhand Ihres digitalen Lebens werden Sie ausgewertet und in eine PRO oder KONTRA Schublade aussortiert.

 Welche negativen Folgen kann ich als Benutzer in Zukunft haben?

Ihre Daten werden für Werbezwecke genutzt, um Ihnen nach Ihren Vorlieben Werbeanzeigen zu verkaufen. Doch das ist nicht alles. Die Daten werden für Auswertungen genutzt, z.B. um anhand von Analysen Ihren psychischen Zustand auszuwerten, ob Sie stabil oder instabil sind. Ob Sie finanzielle Schwierigkeiten haben oder haben werden. Sind Sie für einen Diebstahl risikogefährdet eingestuft? Sie werden beurteilt, bevor Sie in eine Richtung denken.

Man möchte Sie in diesem Sinne manipulieren, denken Sie an Fake News!  Möglicherweise interessiert es Sie heute wenig, doch wissen Sie was Sie persönlich in 20 oder 30 Jahren erwartet? Wie sich die Politik in dieser Zeit verändert? Denken Sie an den zweiten Weltkrieg! War es nicht in dieser Zeit gesetzlich erlaubt Juden zu unterdrücken? Sie könnten also nach Ihren Vorlieben oder Nöten bewertet oder sogar diskriminiert werden.

Zusammengefasst: Denken Sie nicht nur daran, wer Sie heute sind und was Sie heute interessiert, sondern wer Sie in der Zukunft sein werden oder wie sich die Welt in der Zukunft verändern könnte, so dass Sie damit nicht einer Meinung sind.

Digitale Assistenten: Datentransparenz und gute Erziehung als Schlüssel zum KI-Erfolg

img_1345757923DSC_7020

Digitale Sprachassistenten sind beliebt: Über ein Viertel (27,3 Prozent) der Deutschen nutzt bereits digitale Helfer wie Google Assistant, Amazon Alexa, Siri oder Cortana. 5,7 Prozent der Deutschen haben ihre smarten Lautsprecher dabei sogar mehrmals täglich im Einsatz – so das Ergebnis einer repräsentativen Umfrage von eco – Verband der Internetwirtschaft e. V.

Digitale Sprachassistenten unterstützen uns in allen Lebenssituationen immer stärker und werden darin auch immer besser – ob zuhause, im Auto oder im Job“, sagte Dr. Bettina Horster, Leiterin der Kompetenzgruppe IoT im eco Verband und Vorstand VIVAI Software auf den IoT Business Trends, dem jährlichen Get-together der IoT-Branche in Düsseldorf. Das riesige Entwicklungspotenzial für Unternehmen und Gesellschaft könne sich aber langfristig nur entfalten, wenn die Anbieter ihre Hausaufgaben machten, so Horster, dazu zählten beispielsweise auch die Umsetzung hoher Datenschutz- und Sicherheits-Standards.

Datenschutz als wichtigste Grundvoraussetzung für alle Services rund um Sprachassistenten

Tatsächlich ist die Angst vor dem Missbrauch der eigenen Daten für die Deutschen im Moment noch das wichtigste Argument (41,9 Prozent), um auf digitale Sprachassistenten zu verzichten. Bedenken haben viele Menschen auch bezüglich eines möglichen Missbrauchs der Sprachassistenten durch Dritte (12,5 Prozent) sowie eine mögliche Überwachung und staatliche Strafverfolgung (11,1 Prozent). „Wenn es den Anbietern gelingt, mit nachweislich hohen Sicherheitsstandards die Bedenken der Menschen auszuräumen, dann werden auf der Basis digitaler Sprachassistenten auch zahlreiche neue Services für Unternehmen entstehen“, sagt Horster. „Digitale Sprachassistenten werden die Zusammenarbeit im Unternehmen, jedoch auch mit Kunden und Partnern nachhaltig verbessern.“

Dr. Bettina Horster, Leiterin der Kompetenzgruppe IoT im eco Verband und Vorstand VIVAI Software.

Dr. Bettina Horster, Leiterin der Kompetenzgruppe IoT im eco Verband und Vorstand VIVAI Software.

Die Anbieter und Betreiber von Systemen der künstlichen Intelligenz seien hier gefragt, die Arbeitsweise ihrer Dienste und Produkte nachvollziehbar zu kommunizieren. Anwendern und Betroffenen muss verständlich gemacht werden, wie eine künstliche Intelligenz arbeitet, warum die Systeme eine Empfehlung oder Entscheidung in einer bestimmten Situation und Form treffen und welche Daten verarbeitet und gegebenenfalls generiert werden. Nur so sei sichergestellt, dass künstlich intelligente Services breite gesamtgesellschaftliche Akzeptanz finden können. Eine Forderung, die der eco Verband der Internetwirtschaft auch bereits in den Leitlinien zum Umgang mit künstlicher Intelligenz aufgestellt hat.

Sprachassistenten können mehr

Bislang setzen die Menschen digitale Sprachassistenten jedoch noch hauptsächlich dafür ein, um Informationen im Netz zu finden (32,4 Prozent). Auch um Musik zu hören, im Auto zu navigieren oder sich an Termine erinnern zu lassen, sind virtuelle Assistenten gefragt. Tatsächlich können die Geräte heute aber schon viel mehr wie etwa Anwendungen in der Pflege zeigen: Dort helfen sie älteren Menschen dabei, länger in den eigenen vier Wänden zu leben – ein Ziel der Initiative Smart Service Power. Auch im Auto sorgen Sprachassistenten für mehr Komfort, in dem sich Funktionen per Stimme steuern lassen.

Eine zukünftige KI-Einsatzmöglichkeit in der mittelständischen Wirtschaft beschrieb Andreas Weiss, Geschäftsbereichsleiter Digitale Geschäftsmodelle im eco Verband: Das Projekt Service-Meister soll mit intelligenten Algorithmen dafür sorgen, dass sich Anlagen einfacher warten und verfügbar halten lassen. Dazu entwickelt Service-Meister eine offene Plattform, die das Expertenwissen von Wartungs- und Servicetechnikern skalierbar machen soll.

KI braucht menschliche Intelligenz für ihre nächsten Entwicklungsschritte

Welche weiteren Entwicklungsschritte zukünftig wahrscheinlich sind, das skizzierte Prof. De Kai Wu von den Universitäten in Hong Kong und Berkeley. „KI-Anwendungen von heute sind nicht mehr nur regelbasiert, sie setzen stattdessen auf maschinelles Lernen und neuronale Netze“, sagt der führende Computerlinguist. Da KI-Algorithmen vor allem von uns lernten, seien sie von menschlicher Erziehung abhängig. Denn: „Wir alle sind die Trainingsdaten“, sagt Prof. De Kai Wu. „Unser Verhalten beeinflusst, wie sich eine KI entwickelt. Zu einem nachhaltigen und lebenswerten Planeten gehört daher auch ein verantwortungsbewusster Umgang mit Technologien und Werkzeugen, wie sie uns die KI-Ära ermöglichen wird.“

Weitere Informationen: Zentrale Herausforderungen und Lösungen künstlicher Intelligenz diskutiert eco mit den Vordenkern und Impulsgebern aus Politik, Wirtschaft, Gesellschaft sowie Betreibern digitaler Infrastrukturen und Dienste beim eco Kongress FAST.

 

 

Wenn Cyberkriminelle die Seiten wechseln: Der Einsatz von Ethical Hackers

swirl-optical-illusion-300x203Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden Bedrohungslandschaft Schritt zu halten. Eine Möglichkeit, um Sicherheitslücken in Systemen frühzeitig zu identifizieren, ist der Einsatz sogenannter Ethical Hackers. Zu ihren Aufgabengebieten gehören etwa Penetrationstests von Netzwerken, Rechnern, webbasierten Anwendungen und anderen Systemen, um potenzielle Bedrohungen aufzudecken. Oft handelt es sich bei diesen Mitarbeitern um Hacker, die ihre Fähigkeiten in der Vergangenheit für illegale Aktivitäten wie etwa Einbruch in Unternehmenssysteme und -netzwerke genutzt haben. Geläuterte Cyberkriminelle bieten damit einen umfangreichen Erfahrungsschatz sowie neue Denkansätze und können Lösungen vorschlagen, die nicht gleich auf der Hand liegen.

Bug-Bounty-Programme: Kopfgeldjagd auf Softwarefehler

Ein gutes Beispiel für das Einsatzspektrum von ethischen Hackern sind sogenannte Bug-Bounty-Programme. Mit diesen setzen Unternehmen quasi ein Kopfgeld auf Schwachstellen aus. Damit bieten sie Hackern finanzielle Anreize, um Fehler in einem bereitgestellten Softwareprodukt zu identifizieren und zu melden. Unternehmen können dadurch zeitnah reagieren und Schwachstellen beheben, bevor sie öffentlich bekannt werden. Die Sicherheitslücken Meltdown und Spectre sind gute Beispiele für Schwachstellen, die in einer großen Anzahl von Systemen gefunden und rechtzeitig gepatcht wurden, bevor sie umfangreich missbraucht werden konnten. Hätten böswillige Angreifer diese Lücken entdeckt, wären die Auswirkungen sehr weitreichend gewesen.

Mögliche Probleme beim Einsatz von Ethical Hackers

Wenn Unternehmen zulassen, dass Hacker versuchen, in ihre Systeme einzudringen, birgt das natürlich auch Risiken. Denn im Erfolgsfall muss darauf vertraut werden, dass der Hacker unternehmensloyal handelt. Ein probates Mittel dafür sind deshalb Bug-Bounty-Programme, da sie den Aufwand des Hackers von vornherein monetarisieren. Sobald eine Schwachstelle gefunden und bestätigt wurde, wird der Hacker für seinen Aufwand bezahlt. So gibt es nur einen begrenzten Anreiz, Daten zu stehlen oder den Exploit weiterzuverkaufen.

Wichtig ist: Die Geschäftsbeziehung zwischen Bug-Bounty-Plattform und Hacker basiert auf gegenseitigem Vertrauen und Respekt. Es gibt Fälle, bei denen sich Hacker nicht an die Regeln und Einschränkungen des Bug-Bounty-Programms gehalten haben. Dies kann rechtliche Konsequenzen durch das Unternehmen nach sich ziehen.

Ebenso sind einige Unternehmen und Bug-Bounty-Plattformen bekannt dafür, Hacker nicht zu bezahlen, obwohl die gemeldete Schwachstelle bestätigt wurde. Solch ein Verhalten schädigt das Vertrauen der Ethical-Hacker-Community enorm und kann sogar dazu führen, dass das Unternehmen und die Plattform auf eine Liste mit Zielen für böswillige Angriffe gesetzt werden.

Bedenken beim Einsatz ehemalig krimineller Hacker

Es gibt potenziell immer Personen, die Hacking nur wegen des Nervenkitzels betreiben. Deren Fähigkeiten können jedoch durch legale, herausfordernde Aufgaben positiv umgeleitet werden. Natürlich mag die Frage aufkommen, wie man sich sicher sein kann, dass ein ehemaliger Krimineller nicht wieder straffällig wird, doch dies ist kein spezifisches Problem der Cyberbranche. Wichtig ist, ein Umfeld zu schaffen, bei dem technische Herausforderung, Lern- und Weiterbildungsmöglichkeiten sowie entsprechende Vergütung gut ausgelotet sind.

Überwiegen diese Vorteile, lohnt sich das Risiko einer Straftat nicht.

Auch ist es wichtig, dass die Gesetzeslage mit der Technologieentwicklung Schritt hält, damit strafrechtliche Konsequenzen gut bekannt sind und genügend Abschreckung bieten. Cyber-Straftaten werden oft immer noch nachgiebiger geahndet als andere Delikte mit vergleichbarem finanziellem Schaden. Ein Grund, weshalb organisierte Banden immer mehr in die Online-Welt abwandern.

 Von Kontrolle zu Freiheit: Zusammenarbeit von Unternehmen und Hackern

Es sollten auf beiden Seiten sehr klare Vereinbarungen getroffen werden, die die Möglichkeit bieten, gegenseitiges Vertrauen aufzubauen. Beispielsweise können Unternehmen zu Beginn Zeit und Ort für die Nutzung internetfähiger Geräte begrenzen, um eine bestimmte Aufgabe zu erfüllen. Ethische Hacker sollten Vorgaben und Abmachungen klar einhalten.

Gleiches gilt für das Unternehmen. Werden Vereinbarung durch das Unternehmen nicht erfüllt, ist dies genauso schädlich für die Beziehung. Hat sich das gegenseitige Vertrauen schließlich bestätigt, sollten ehemalig straffällig gewordene Hacker wie jeder andere Mitarbeiter behandelt werden und die Verantwortung und Rolle erhalten, die ihnen gebührt. Dauerhafte Stigmatisierung erhöht erwiesenermaßen die Wahrscheinlichkeit einer Rückfälligkeit. Der Glaube an eine Rehabilitation ist ein wichtiger Bestandteil für ihr Gelingen.

Autor: Naaman Hart ist  Managed Services Security Engineer bei Digital Guardian. Digital Guardian bietet branchenweit eine bedrohungserkennende Datensicherungsplattform, die speziell entwickelt wurde, um Datendiebstahl sowohl durch interne als auch durch externe Angriffe zu verhindern. Die Digital Guardian-Plattform kann für das gesamte Unternehmensnetzwerk, traditionelle und mobile Endgeräte sowie Cloudanwendungen eingesetzt werden. 

 

Eine private Währungsunion? Digitalwährung Libra: Konkurrenz für Euro und Dollar

geldEin Beitrag von Markus Demary, Senior Economist für Geldpolitik und Finanzmarktökonomik beim Institut der Deutschen Wirtschaft in Köln: Facebook plant, eine private Digitalwährung namens Libra einzuführen. Zwar konkurriert sie nicht mit der Digitalwährung Bitcoin – allerdings kann Libra sich zu einer Gefahr für Euro und Dollar entwickeln. Wenn Facebook-Mitglieder die neue Währung nutzen, könnte eine globale private Währungsunion entstehen, die nicht mehr unter der Aufsicht europäischer Finanzaufsichtsbehörden stehen würde.

Blockchhain als Grundlage

Libra beruht ähnlich wie Bitcoin auf der Blockchain-Technologie, eine kryptographisch verschlüsselte Datenbank. Sie ermöglicht jedem Teilnehmer des Netzwerks, eine eigene aktuelle Kopie der Blockchain auf seinem Computer zu speichern, dadurch gibt es keinen zentralen Verwalter der Datenbank. Stattdessen können Computer und Rechenzentren, sogenannte Miner, sich an einem Wettbewerb um die schnellste Validierung der Blockchain beteiligen – damit kommt Libra ganz ohne Banken aus. Das Problem: Es ist fraglich, wer für die Geldwäschekontrolle im Libra-Netzwerk zuständig sein wird, wenn Libra nicht unter der Aufsicht von europäischen Finanzaufsichtsbehörden stehen würde.

Wie groß der Libra-Siegeszug sein wird, ist fraglich: Bitcoin hat sich bisher nicht flächendeckend durchsetzen können. Die Bitcoin-Nutzer bilden vielmehr eine kleine und geschlossene Community, die Wert auf Anonymität und Datenschutz legt. Facebook-Nutzer wiederum repräsentieren die Mehrheit der Bevölkerung, für sie ist Anonymität und Datenschutz vergleichsweise weniger wichtig. Libra hat deshalb auf Basis des riesigen Facebook-Mitgliedernetzwerks das Potenzial, zu einer globalen Digitalwährung für den Mainstream zu werden.

Wechselkursrisiken begrenzen

Libra könnte auch für international tätige Unternehmen interessant sein, da sie mit Hilfe der Digitalwährung ihre Wechselkursrisiken begrenzen können – schließlich stellt die Teilnahme an Libra eine private globale Währungsunion dar. Innerhalb von Libras Netzwerk besteht kein Wechselkursrisiko mehr, das fällt nur noch bei Transaktionen von Libra gegen Euro oder Dollar an.

Ob sich Libra gegen Euro und Dollar durchsetzen wird, hängt von drei Faktoren ab: Sicherheit, Datenschutz und Anzahl der Nutzer. Elektronische Zahlungen in Euro mit Hilfe von Lastschrift oder Kreditkarte sind sehr sicher, der Datenschutz ist bekannt – beides ist bei der Nutzung von Libra noch fraglich. Bei der Anzahl der Nutzer dagegen hat Libra immerhin gewisse Chancen, den Konkurrenzkampf gegenüber Euro und Dollar zu gewinnen. Deshalb muss die Politik die Weiterentwicklung der europäischen Zahlungsinfrastuktur unterstützen und die internationale Rolle des Euro stärken.

 

Jeder spricht davon, wenige kennen sie: Was ist eigentlich Künstliche Intelligenz?

Künstliche IntelligenzKünstliche Intelligenz (KI) ist ein heißes Thema in der Wirtschaft. Immer mehr Unternehmen haben die Technologie für sich entdeckt und prüfen die Möglichkeit der Anwendung von KI in ihren Betrieben. Neben Robotic Process Automation, Big Data und der Blockchain-Technologie gilt vor allem die Künstliche Intelligenz als wegweisende Zukunftstechnologie. Kaum eine Digitalstrategie kommt heutzutage ohne Künstliche Intelligenz aus. Dennoch bleiben etliche Führungskräfte skeptisch, ob KI das halten kann, was sie verspricht.

Was ist Künstliche Intelligenz?

Künstliche Intelligenz ist ein Zweig der Informatik, der darauf abzielt, intelligente Maschinen zu schaffen. Im Vordergrund steht die Simulation menschlicher Intelligenzprozesse durch Maschinen, insbesondere Computersysteme.

Zu diesen Prozessen gehören der Erwerb von Informationen und Regeln für die Verwendung der Informationen, das Verwenden von Regeln, um ungefähre oder endgültige Schlussfolgerungen zu ziehen und die Selbstkorrektur. Allgemein referenziert der Begriff Künstliche Intelligenz auf die Imitation menschlichen Entscheidungsverhaltens durch einfache Algorithmen.

In der Theorie reden wir von Künstlicher Intelligenz, wenn ein Computer auf eine einfache Art anspruchsvolle Probleme löst, für deren Lösung eigentlich die Intelligenz eines Menschen benötigt wird. Man unterscheidet dabei zwischen schwacher und starker KI. Bei der schwachen KI handelt es sich um ein System, das für eine bestimmte Aufgabe entwickelt und trainiert wurde. Virtuelle persönliche Assistenten wie Apples Siri sind eine Form von schwacher KI.

Die starke KI, auch als künstliche allgemeine Intelligenz bekannt, besitzt verallgemeinerte menschliche kognitive Fähigkeiten. Sie soll das menschliche Verhalten mechanisieren. Sie kann bei ungewohnten Aufgaben eine Lösung finden, ohne dass ein menschliches Eingreifen erforderlich ist. Sie soll dazu beitragen, den Menschen beim Denkprozess zu unterstützen.

Wann ist eine Maschine intelligent?

Ob eine Maschine in der Lage ist, so wie ein Mensch zu denken, lässt sich mit dem Turing-Test als akzeptiertes Messwerkzeug feststellen. Der Test geht auf den englischen Mathematiker Alan Turing zurück, der in den 1940er und 1950er Jahren ein Pionier auf dem Gebiet der Künstlichen Intelligenz war und diesen Test erfunden hat.

Danach wird einem Computer Künstliche Intelligenz bescheinigt,  wenn er unter bestimmten Bedingungen menschliche Antworten so nachahmen kann, dass ein Mensch nicht fehlerfrei bestimmen kann, ob die Antworten auf die gestellten Fragen von einem Computer oder einem anderen Menschen gegeben wurden.

Wie funktioniert Künstliche Intelligenz in der Praxis?

Die Einsatzfelder Künstlicher Intelligenz sind sehr vielfältig. KI wird eingesetzt, um Cyberangriffe abzuwehren, als Assistent in der medizinischen Diagnostik und um die Idee vom autonomen Fahren zu realisieren.  Vor allem in der Medizin wird KI bereits erfolgreich verwendet. Intelligente Maschinen führen bereits heute zahlreiche Operationsschritte durch, und das präziser als ein menschlicher Chirurg.

KI-basierte Systeme wandeln die Computertomografien in dreidimensionale Bilder um, wodurch Ärzten die Möglichkeit eröffnet wird, sich ein spezifisches Bild von jeder Körperpartie zu machen. Immer mehr Expertensysteme, die in spezialisierten Einsatzgebieten genutzt werden, greifen auf Künstliche Intelligenz zurück.

Chatbots funktionieren als textbasierte Dialogsysteme gerade im Kundenservice über KI-basierte Spracherkennungstechnologien. Digitale Assistenten wie der Google Assistent werden immer besser, weil sie mit jeder neuen Anfrage automatisch dazulernen. Große, komplexe oder schwach strukturierte Massendaten können ohne den Einsatz von KI kaum produktiv genutzt werden.

Intelligente Algorithmen helfen, Muster in den immens großen Datenmengen zu erkennen und in übersichtliche Kategorien einzuteilen. KI erlaubt Automatisierungen im Kundenservice und in kaufmännischen Prozessen. Durch ihre kognitiven Fähigkeiten lernen die Systeme mit jedem Kundenkontakt und jedem Geschäftsvorfall hinzu und können so immer präziser auf Anforderungen reagieren.

Computer mit Künstlicher Intelligenz haben das Potenzial, auf der Basis ihres Erfahrungsschatzes Zukunftsprognosen abzugeben. Intelligente Algorithmen können anhand des früheren Kaufverhaltens vorhersagen, wann ein Kunde ein bestimmtes Produkt erwerben will.

KI ist in eine Vielzahl verschiedener Technologietypen eingebunden.

Automatisierung

So können beispielsweise mit Robotic Process Automation (RPA) repetitive Aufgaben mit hohem Volumen automatisch ausführt werden, die normalerweise von Menschen erledigt werden. RPA unterscheidet sich von der IT-Automatisierung darin, dass es sich an sich ändernde Umstände anpassen kann.

Maschinelles Lernen

Maschinelles Lernen gilt als Kerntechnologie der Künstlichen Intelligenz. Dabei handelt es sich vereinfacht ausgedrückt um die Automatisierung der prädiktiven Analytik. Je mehr Beispiel- bzw. Trainingsdaten das Lernverfahren erhält, desto mehr kann es sein Modell verbessern.

Lernalgorithmen extrahieren aus den zur Verfügung gestellten Daten statistische Regelmäßigkeiten und entwickeln daraus Modelle, die auf neue, zuvor noch nicht gesehene Daten reagieren können, indem sie sie in Kategorien einordnen, Vorhersagen oder Vorschläge generieren.

Man unterscheidet drei Arten von Algorithmen für maschinelles Lernen

  • Betreutes Lernen: Datensätze werden beschriftet, damit Muster erkannt und zur Beschriftung neuer Datensätze verwendet werden können.
  • Unbeaufsichtigtes Lernen: Datensätze sind nicht beschriftet und werden nach Ähnlichkeiten oder Unterschieden sortiert.
  • Verstärkungslernen: Datensätze sind nicht beschriftet, aber nach dem Ausführen einer oder mehrerer Aktionen erhält das KI-System eine Rückmeldung.

Machine Vision

Diese Technologie erfasst und analysiert visuelle Informationen mithilfe einer Kamera, Analog-Digital-Wandlung und digitaler Signalverarbeitung. Das maschinelle Sehen kann so programmiert werden, dass es beispielsweise durch Wände hindurchsieht. Die Anwendungsfelder reichen von der Unterschriftenidentifikation über die Klassifizierung von Produktteilen bis zur medizinischen Bildanalyse.

Natural Language Processing (NLP)

Bei NLP geht es um die Verarbeitung von menschlicher Sprache durch ein Computerprogramm. Eines der bekanntesten Anwendungsbeispiele ist die Spam-Erkennung, bei der die Betreffzeile und der Text einer E-Mail geprüft werden und entschieden wird, ob es sich um Junk handelt. NLP wird hauptsächlich eingesetzt für Textübersetzungen, Stimmungsanalysen und Spracherkennung.

Robotik

Sie beschäftigt sich mit der Konstruktion und Herstellung von Robotern.  Sie werden nicht nur in der Produktion oder von der NASA verwendet, um große Objekte im Weltraum zu bewegen. Mithilfe von maschinellem Lernen können Roboter auch in sozialen Umgebungen interagieren.

Selbstfahrende Autos: Durch die Kombination von Computer Vision und Bilderkennung können Fahrzeuge automatisiert, ohne den Einfluss eines menschlichen Fahrers, fahren, eine Spur halten, Hindernissen ausweichen und einparken.

Fazit

KI durchdringt in ungeahnter Geschwindigkeit unseren Alltag in Form digitaler Assistenten, kooperativer Roboter, autonomer Fahrzeuge und Drohnen. Big Data und die amerikanischen Internetkonzerne treiben die Entwicklung Künstlicher Intelligenz voran, unterstützt von immer leistungsfähigeren Hard- und Softwareplattformen.

Sie sind das Instrumentarium, das Machine Learning benötigt, um große Datenmengen verarbeiten zu können, komplexe Zusammenhänge zu erkennen und daraus zu lernen, ohne explizite Programmierung. Es wird nicht mehr lange dauern, bis die ersten smarten, vorausschauenden Systeme sich selbst überwachen, Prognosen liefern und eigenständig Maßnahmen vorschlagen oder durchführen. Die Forschung befindet sich noch in den Anfängen, so dass die technologische Optimierung momentan mit einem enormen Mehrwert für die Nutzer und Unternehmen einhergeht.

Autor: Milad Safar ist Managing Partner der Weissenberg Group, die er 2013 zusammen mit Marcel Graichen gegründet hat. Seit Beginn seiner Berater-Tätigkeit entwickelte er für namhafte Konzerne Lösungen zur Optimierung von Prozessen durch den Einsatz von IT-Systemen. Das Kerngeschäft von Weissenberg Intelligence bilden die  Anwendungsmöglichkeiten, die sich für Unternehmen durch den Einsatz von Robotic Process Automation und Künstlicher Intelligenz ergeben.  Im Zentrum steht die Automatisierung standardisierter, regelbasierter Prozesse durch Software-Roboter, um die vorhandenen Ressourcen effizienter einzusetzen und damit für die Unternehmen letztendlich einen wirtschaftlichen Mehrwert zu schaffen.

Vernetztes Fahren – Smart Car: Europa darf nicht falsch abbiegen

Smart Car (Bildquelle: Bitkom)

Smart Car (Bildquelle: Bitkom)

Beim autonomen Fahren läuft Europa Gefahr, im Innovationswettbewerb hinter Asien und den USA zurückzufallen. Davor warnt der Digitalverband Bitkom. Hintergrund ist ein Streit darüber, wie vernetzte Fahrzeuge untereinander und mit der Infrastruktur in der Straße und am Straßenrand kommunizieren sollen: per WLAN oder über das Mobilfunknetz. Im Europäischen Rat wird darüber voraussichtlich am 14. Juni eine Vorentscheidung fallen.

Es zeichnet sich ab, dass für die Vernetzung von Autos und Infrastruktur EU-weit der WLAN-Standard genutzt werden soll, während Mobilfunktechnologien wie 5G nicht berücksichtigt werden. Dem steht die Entscheidung Chinas entgegen, beim vernetzten Fahren perspektivisch auf 5G zu setzen. Die USA streben einen technologieneutralen Wettbewerb an. „Europa darf beim autonomen Fahren nicht falsch abbiegen.

Wenn andere Länder auf den Mobilfunk von morgen setzen, können wir keinen europäischen Sonderweg einschlagen“, sagt Bitkom-Präsident Achim Berg. „Speziell die neue 5G-Mobilfunktechnologie bietet beim autonomen Fahren entscheidende Vorteile, wie die verlässliche Kommunikation auch über größere Distanzen und besseren Schutz von schwächeren Verkehrsteilnehmern wie Radfahrern und Fußgängern. Der Mobilfunkstandard könnte zudem schnell eingesetzt werden, denn schon heute sind Millionen Autos mit SIM-Karten ausgerüstet.“

 5G bietet viele Vorteile fürs autonome Fahren

Der künftige Funkstandard soll in dem delegierten Rechtsakt zum Thema „Cooperative Intelligent Transport Systems“ (C-ITS) geregelt werden, den die Europäische Kommission erarbeitet hat und der vom Europäischen Rat in diesem Sommer verabschiedet werden soll. Der aktuelle Entwurf sieht vor, dass die Kommunikation für vernetztes Fahren ausschließlich über den WLAN-basierenden Standard IEEE 802.11p laufen soll.

Andere verfügbare Technologien wie C-V2X, unter die auch 5G fällt, werden ausgeschlossen. Während der WLAN-Standard auf Kommunikation mit kurzen Reichweiten begrenzt ist, ermöglicht 5G eine verlässliche Langstreckenkommunikation. Davon würden auch andere Verkehrsteilnehmer wie Fahrradfahrer, Fußgänger und Nutzer von E-Scootern oder auch Rollstühlen profitieren, deren individuelle Mobilfunksignale für das vernetzte Fahren berücksichtigt werden könnten. Zudem ist bereits seit April 2018 jedes Neufahrzeug in der EU mit einer elektronischen SIM-Karte ausgestattet, um bei Unfällen Rettungskräfte zu alarmieren („eCall“). Die WLAN-Schnittstelle müsste dagegen bei allen Fahrzeugen nachgerüstet werden.

 EU-Rechtsakt muss überarbeitet und für Mobilfunk geöffnet werden

Der Europäische Rat entscheidet mit qualifizierter Mehrheit. Erforderlich ist die Zustimmung von 55 Prozent der Mitgliedsstaaten, die zudem 65 Prozent der EU-Bevölkerung repräsentieren müssen. Deutschland kommt im Europäischen Rat in diesem Fall die entscheidende Rolle zu. Berg: „Deutschland sollte sich im Europäischen Rat dafür einsetzen, den Rechtsakt zu überarbeiten, eine technologieneutrale Fassung vorzulegen und so den Einsatz von Mobilfunk beim autonomen Fahren zu ermöglichen.“

Digital-Stadt Darmstadt: Beirat stellt ethische Leitlinien zur Digitalisierung vor

Digitalstadt DarmstadtDie Facharbeitsgruppe Ethik des Ethik- und Technologiebeirats der Digitalstadt Darmstadt hat ethische Leitlinien erarbeitet, die Darmstadt Orientierung bei den städtischen Digitalisierungsaktivitäten geben sollen. Die Wissenschaftsstadt Darmstadt wird damit die erste deutsche Stadt sein, die von Fachexperten einen konkreten ethischen Gestaltungsrahmen für ihre Digitalisierungsaktivitäten erhält. Vertreter des Ethik- und Technologiebeirates und der Facharbeitsgruppe Ethik haben den Zwischenstand der ethischen Leitlinien für die Digitalstadt Darmstadt im Fraunhofer-Institut für Sichere Informationstechnologie SIT der Öffentlichkeit vorgestellt.

Gemeinwohlverpflichtung im Digitalbereich

Die Präambel und die neun Leitlinien betonen beispielsweise die Gemeinwohlverpflichtung, die demokratische Kontrolle sowie Transparenz und den diskriminierungsfreien Zugang zu Dienstleistungen der Digitalstadt Darmstadt. Automatisierte Verwaltungsentscheidungen sind offenzulegen, eine Abhängigkeit von Firmen oder Produkten zu vermeiden und personenbezogene Daten dürfen gemäß den Leitlinien nicht verkauft werden.

„Eine Schlüsselrolle bei der Digitalisierung Darmstadts nimmt die städtische Datenplattform ein. An ihrem Beispiel wurde die Wichtigkeit der Datensouveränität herausgearbeitet, die dann konsequenterweise Eingang in das Dokument fand“, erklärte Prof. Dr. Michael Waidner, Vorsitzender des Ethik- und Technologiebeirats.

Prof. Dr. Arnd Steinmetz, unter dessen Vorsitz die Facharbeitsgruppe Ethik die Leitlinien erstellte, betonte: „Die ethischen Leitlinien sind langfristig angelegt, ihr Horizont reicht weit über die aktuellen Projekte der Digitalstadt Darmstadt GmbH hinaus.“

Smart Cities und Smart Regions

Die Facharbeitsgruppe Technologie blickt mit ihrem selbst gesetzten und ersten Themenfeld „Mobilität“ ebenfalls langfristig in die Zukunft. Ihr Leiter, Prof. Dr. Ralf Steinmetz, erläuterte: „Wir treten an, aufzuzeigen, wie Technik nachhaltig gestaltet werden kann. Mobilitätslösungen, die mittels klug geplanter und durchgeführter Digitalisierung zukunftsfähig und -offen werden, sind ein Kernthema für alle Smart Cities und Smart Regions.“

Im nächsten Schritt wird der Entwurf der Leitlinien dem gesamten Ethik- und Technologiebeirat zur weiteren Bearbeitung vorgelegt.

Hintergrund: Digitalstadt Darmstadt GmbH

Seit Juni 2017 trägt die Wissenschaftsstadt Darmstadt den Titel „Digitale Stadt“, den sie als Wettbewerbs-Sieger vom IT-Branchenverband Bitkom in Zusammenarbeit mit dem Deutschen Städte- und Gemeindebund verliehen bekommen hat. Seitdem arbeiten unzählige Akteure aus Wissenschaft, Politik und Wirtschaft in 14 Bereichen (Verwaltung, Mobilität, Handel & Tourismus, Bildung, Gesellschaft, Umwelt, Energie, Sicherheit & Katastrophenschutz, Gesundheit, Datenplattform, IT-Infrastruktur, Cybersicherheit, Kultur und Industrie 4.0) an dem Gesamtprojekt „Digitalstadt Darmstadt“.

Ziel des Projekts ist es, dass mit Hilfe neuester Smart-City-Technologie in Darmstadt ein urbanes digitales Ökosystem mit greifbarem Nutzen für die Bürgerinnen und Bürger Wirklichkeit wird. Am 15. August 2018 konstituierte sich der Ethik- und Technologiebeirat der Digitalstadt Darmstadt. Er begleitet die Digitalisierungsaktivitäten Darmstadts und gibt Empfehlungen. Der Beirat setzt sich interdisziplinär mit Expertinnen und Experten aus den Bereichen Informatik, Philosophie, Ethik, Pädagogik, Soziologie – Industriesoziologie, Stadt- und Raumsoziologie, mit Architektur und Stadtplanung sowie dem Bereich Umwelt und Nachhaltigkeit zusammen.

Zusätzlich wird jeweils ein Vertreter aus den in der Stadtverordnetenversammlung der Wissenschaftsstadt Darmstadt vertretenen Fraktionen je Wahlperiode in den Beirat entsendet. Vorsitzender des Rates ist Prof. Dr. Michael Waidner als Chief Digital Officer (CDO) der Wissenschaftsstadt Darmstadt.

Vertrauter Feind: Wie Unternehmen mit Insiderbedrohungen umgehen

Bildquelle: Fotolia_146248266_M

Bildquelle: Fotolia_146248266_M

IT-Sicherheitsbedrohungen durch Insider rücken immer mehr in das Bewusstsein von Unternehmen. Wie sie das Risiko wahrnehmen, inwieweit sie schon von Insiderattacken betroffen waren und welche Sicherheitsmaßnahmen sie anwenden, erklärten 437 IT-Verantwortliche in einer Umfrage von Bitglass und der Information Security Community.

Die Sicherheit von Daten nimmt im Zeitalter der Digitalisierung einen immer höheren Stellenwert ein. Durch die starke Vernetzung im Rahmen von Cloudanwendungen und dem Zugriff von einer Vielzahl an Mobilgeräten stellen mittlerweile nicht nur externe Hacker ein Risiko für die Datensicherheit dar.

Auch Insider, also Unternehmensangehörige mit weit reichenden Nutzerrechten, gelten im Zuge dessen mittlerweile als ein Faktor, der in der IT-Sicherheitsstrategie berücksichtigt werden muss. Ob lediglich aus Unachtsamkeit oder tatsächlich aus böswilliger Absicht: Hat eine Insiderhandlung einen Datenverlust zur Folge, handelt es sich nach gesetzlichen Datenschutzvorgaben um einen massiven Sicherheitsverstoß. Dementsprechend sollte das Risiko, das von Insidern ausgeht, nicht unterschätzt werden.

Eine deutliche Mehrheit von 73 Prozent der IT-Security-Verantwortlichen ist gegenwärtig der Ansicht, dass Insiderangriffe im vergangenen Jahr deutlich zugenommen haben. Diese Einschätzung fußt auf stabilen Tatsachen: 59 Prozent gaben an, im vergangenen Jahr mindestens einen Insiderangriff erlebt zu haben. Im Jahr 2017, bei der letzten Befragung, waren lediglich 33 Prozent von einem derartigen Angriff betroffen.

Cloudservices und Mobilgeräte erschweren die Sicherung

Schwierigkeiten, Insiderattacken ausfindig zu machen, sehen 56 Prozent der Befragten durch die Verlagerung auf Cloudservices. Auf die Frage, welche Faktoren dies besonders erschweren, nannten die Teilnehmer folgende am häufigsten:

  • Insider verfügen über gültige Anmeldedaten und legitime Zugriffsrechte
  • Verstärkte Nutzung von verschiedenen Apps
  • Mangelnde Kontrolle über Daten außerhalb des eigenen Netzwerks

Zu entsprechend verstärkten Sicherheitsmaßnahmen in der Nutzung von Cloudanwendungen hat dies jedoch nur bei einem kleinen Anteil der Befragten geführt: Nur 40 Prozent erklärten, anormales Nutzerverhalten in SaaS-, IaaS- und PaaS-Diensten überhaupt zu überwachen. Weitere 19 Prozent sind sich nicht sicher, ob ihnen dies auch in ausreichendem Maße gelingt.

Ein ähnliches Bild ergibt sich für die Sicherung des Zugriffs auf Unternehmensanwendungen über private Mobilgeräte: 27 Prozent der Teilnehmer gehen lediglich davon aus, manche Insiderbedrohungen auch beim Zugriff über private Geräte erkennen zu können. Nur 12 Prozent der Befragten sind sich sicher, typische Verhaltensanomalien von Insidern unter allen gegebenen Umständen erkennen zu können.

32 Prozent hingegen gelingt dies ausschließlich durch die Installation agentenbasierter Lösungen, beispielsweise im Rahmen von BYOD-Richtlinien, weiteren sieben Prozent wiederum nur, sofern der Mobilzugriff on-premises erfolgt. Lediglich vier Prozent sehen von privaten Geräten ein derart hohes Risiko, dass sie den Zugriff darüber vollständig unterbinden.

Entdeckung von Insiderattacken: Wenige Minuten versus mehrere Monate

Auch bei Insiderangriffen ist Zeit entscheidend: Je länger es dauert, einen Insiderangriff zu entdecken und einzudämmen, umso höher ist das Risiko für einen Datenverlust. Entsprechend individuell verschiedener Erfahrungswerte und Sicherheitsniveaus, variiert die Einschätzung der Befragten darüber, wie lange es dauern würde, einen Insiderangriff zu entdecken, äußerst breit: 22 Prozent sehen sich in der Lage, einen derartigen Angriff binnen weniger Stunden ausfindig machen zu können, 19 Prozent im Lauf eines Tages und 15 Prozent sogar innerhalb von Minuten. 17 Prozent sehen eine Woche als realistischen Zeitrahmen an und weitere 13 Prozent gehen von etwa einer Woche aus. Die verbliebenen 14 Prozent nehmen an – wenn überhaupt – für das Entdecken eines Insiderangriffs mindestens drei Monate zu benötigen.

Sicherheitsmaßnahmen: Konventionell weitgehend ausgeschöpft, technologisch verbesserungswürdig

Die von den Unternehmen geschätzte Reaktionszeit spiegelt auch die Ausgereiftheit ihrer Sicherheitsmaßnahmen wider. Wie die Ergebnisse der Umfrage nahelegen, nutzt die Mehrheit der Befragten dieselben Maßnahmen – zumindest diejenigen konventioneller Art. Die Hälfte der Teilnehmer sorgt nach eigenen Angaben für eine Sensibilisierung der Mitarbeiter. Regelmäßige Schulungen sorgen dafür, dass Unternehmensangehörige ein Bewusstsein für die Bedeutung von Datensicherheit und potentielle Risiken entwickeln.

Auf diese Weise kann vor allem Datenverlusten, die durch Unachtsamkeit oder unsachgemäße Nutzung von Anwendungen entstehen, vorgebeugt werden. Weiterhin setzen etwa 40 Prozent in der Gestaltung ihrer Strukturen und Prozesse die Ratschläge der zuständigen Behörden zur Informationssicherheit um. 35 Prozent unterziehen ihre Mitarbeiter sogar einem Backgroundcheck, um das Gefahrenpotential durch Insider gering zu halten.

Auf Seite der technologischen Maßnahmen hingegen zeigen sich deutlich weniger Gemeinsamkeiten zwischen den einzelnen Unternehmen. Einfache Sicherheitsmaßnahmen, die insbesondere in Cloud-Umgebungen für besseren Schutz sorgen, wie eine Überwachung der Benutzeraktivitäten und eine Zwei-Faktor-Authentifizierung, werden lediglich von 31 beziehungsweise 33 Prozent der befragten Unternehmen eingesetzt.

Welche Technologien hingegen sie als hilfreich erachten, darüber herrscht unter der Hälfte der Befragten wiederum nahezu Einigkeit: Funktionen wie Data Loss Prevention (52 Prozent), Datenverschlüsselung (50 Prozent), Identity und Access Management (50 Prozent) und User Behaviour Anomaly Detection (48 Prozent) wurden als die bedeutendsten im Kampf gegen Insiderbedrohungen genannt.

Insider: Ein vertrauter Feind?

Zusammenfassend lässt sich festhalten, dass Unternehmen sich auf der einen Seite der Gefahr für die Datensicherheit, die von Insidern ausgeht, durchaus bewusst sind. Andererseits spiegelt sich dieses Bewusstsein derzeit nur bei wenigen in geeigneten Sicherheitsmaßnahmen wider.

Dies deutet darauf hin, dass Unternehmen Schwierigkeiten damit haben, das „Feindbild“ Insider genau zu definieren und entsprechend in ihre IT-Sicherheitsstrategie einzubauen. Maßnahmen, die ein notwendiges Maß an Misstrauen gegenüber Unternehmensmitarbeitern erkennen ließen, waren bislang hauptsächlich in regulierten Branchen vorherrschend.

Mit dem florierenden Markt für Daten im digitalen Zeitalter hat dies nun auch die breite Masse an Unternehmen erreicht, bei denen es in der IT-Security lange Zeit vornehmlich darum ging, Bedrohungen von außen abzuwehren. Insider hingegen stellen eine äußerst diffuse Bedrohung dar, da Datendiebstähle nicht zwangsläufig durch böse Absichten motiviert sein müssen. Auch Unachtsamkeiten, die einen Datenverlust zur Folge haben, können in den immer weiter vernetzten IT-Architekturen gravierende Konsequenzen nach sich ziehen.

Zudem können Nutzeraccounts oder Mobilgeräte von Unternehmensangehörigen ohne deren Kenntnis von Dritten für böswillige Zwecke missbraucht werden. Damit ergibt sich ein überaus diffuses Bedrohungsbild, das zunächst die Ermittlung potentieller Angriffsszenarien erfordert, um geeignete Sicherheitsmaßnahmen zu ableiten zu können.

Wie sich zeigt, stellen die Veränderungen in der IT-Umgebung – insbesondere durch die Cloud- und Mobilgerätenutzung – Unternehmen vor neue Herausforderungen. Die Tatsache, dass es offenbar noch nicht gelingt, lückenlosen Schutz für Daten über sämtliche Ebenen hinweg zu gewährleisten, mag auch darin begründet sein, dass IT-Security-Strategien nicht ausgehend von der Datensicherheit geplant werden. In diesem Sinne lassen die Ergebnisse der Studie auch folgende Schlussfolgerung zu: Ein Großteil der Unternehmen hat den erforderlichen Wandel hin zu einer datenzentrierten IT-Sicherheitsstrategie noch nicht vollständig vollzogen.

Autor: Von Michael Scheffler, Regional Director CEEU, Bitglass

Mehr Infos: Der „Insider Threat Report 2019″ von Bitglass mit allen Ergebnissen der Umfrage kann unter folgendem Link heruntergeladen werden.

Zukunftstrends 2019: Die Rückkehr des Analogen

Matthias Horx gründete eine der inzwischen wohl einflussreichsten futuristischen Denkfabriken im deutschsprachigen Raum: das Zukunftsinstitut.

Matthias Horx gründete eine der inzwischen wohl einflussreichsten futuristischen Denkfabriken im deutschsprachigen Raum: das Zukunftsinstitut.

Die Internetkultur wird 2019 tiefer in eine existentielle Krise geraten. Der quasi-religiöse Hype um die Durch-Digitalisierung unseres Lebens weicht zunehmender Skepsis. Widerstand gegen die Macht der Algorithmen – ein Trend im kommenden Jahr? Der Zukunftsforscher Matthias Horx im Gespräch mit dem „Deutschlandfunk“. … mehr

 

 

Krypto-Jacking: Wie man illegales Mining von Krypto-Währungen im Unternehmen erkennt und verhindert.

bitcoinKrypto-Währungen haben sich von einem Phänomen hin zu einer nicht nur von Kriminellen gehandelten Ressource entwickelt. Für das Mining wird weltweit bereits die Mehrheit aller Rechenleistung aufgewendet. Und da die Währungen einen monetären Wert bieten, werden sie nicht nur legal durch Crypto-Mining, sondern auch illegal durch Crypto-Jacking errechnet. Unternehmen können sowohl von außen als auch von innen Ziel von illegalem Crypto-Jacking werden. Mit diesen Tipps können Unternehmen erkennen, ob ihre Infrastruktur illegal zum Mining von Krypto-Währungen genutzt wird.

Die Hälfte aller Infrastrukturen weltweit werden für Crypto-Mining genutzt

Krypto-Währungen, wie Bitcoin und Monero, werden durch den Einsatz von Rechenleistung zur Lösung komplexer mathematischer Probleme erzeugt. Wenn ein Problem gelöst ist, wird eine neue Währungseinheit erstellt. Der Prozess wird als Mining bezeichnet und die in den Umlauf gebrachten Einheiten der Krypto-Währungen werden weltweit gehandelt. Eher im Verborgenen bleiben die Hunderttausenden auf den Abbau von Krypto-Währungen im großen Umfang spezialisierten Computer und Server. Diese sind an Orten auf der ganzen Welt verteilt, in der Regel dort, wo die Energie entweder kostengünstig oder kostenlos ist, wie etwa in Island.

Ebenfalls im Verborgenen ist die Größe der weltweit bereits für Krypto-Mining eingesetzten Infrastruktur. Tatsächlich stellt das Bitcoin-Mining schon heute die Mehrheit des gesamten weltweiten Netzwerks dar. Für das professionelle Krypto-Mining im großen Stil werden sehr leistungsstarke Rechner mit hohem Strombedarf genutzt, beispielsweise ASIC-Miner. Mit riesigen Rechenzentren, bestückt mit solch hochgezüchteten Mining-Rechnern, lassen sich große Erträge erzielen.

Der Hersteller für Bitcoin-Mining-Hardware Bitmain betreibt selbst einen der weltweit größten Mining-Parks und fuhr damit im vergangenen Jahr einen Gewinn zwischen drei und vier Milliarden US-Dollar ein. Das Krypto-Mining kann sich jedoch auch in kleinerem Umfang lohnen. Mit der richtigen Software kann praktisch jeder schon mit einem einzigen Laptop Krypto-Währungen schürfen.

So wird aus Krypto-Mining Krypto-Jacking oder Shadow-Mining

Eine der größten Herausforderungen im Zusammenhang mit dem Crypto-Mining ist die enorme Energiemenge, die es verbraucht. Experten schätzen, dass der aktuelle globale Stromverbrauch für die Server, auf denen Bitcoin-Software läuft, mindestens 2,55 Gigawatt beträgt, was einem Stromverbrauch von 22 Terawattstunden (TWh) pro Jahr entspricht – das entspricht dem jährlichen Stromverbrauch von Irland.

Infolge des massiven Energieverbrauchs von Mining-Rechnern suchen Kriminelle nach Möglichkeiten, Krypto-Währungen abzubauen, ohne selbst die Kosten dafür tragen zu müssen. Und wenn Krypto-Mining illegal und ohne Genehmigung durchgeführt wird, wird es zum Verbrechen, das sogenannte Krypto-Jacking. Krypto-Jacking ist zu einem ernsthaften globalen Problem geworden, das prinzipiell jede Organisation treffen kann.

Eine Organisation, die von Krypto-Jacking betroffen ist, bleibt nicht nur auf den Stromkosten sitzen, sondern muss auch für IT-Ausfallzeiten, Hardware-Ausfall und Produktivitätsverluste aufkommen. Dabei kann die Gefahr sowohl von Innen als auch von außen kommen.

Crypto-Jacking ist eine externe Bedrohung, die auftritt, wenn ein Hacker eine Nutzerkontokompromittiert, um heimlich Krypto-Währungen über die IT-Ressourcen einer Organisation zu „minen“. Shadow Mining – eine Form der Shadow IT – tritt auf, wenn ein böswilliger Insider die Computerressourcen seiner Organisation gefährdet, um illegal Krypto-Währungen rechnen zu lassen. Innerhalb eines Unternehmens werden generell vier mögliche Gefahrenquellen für Crypto-Jacking unterschieden.

 Shadow-Mining

Um erfolgreich zu sein und unentdeckt zu bleiben, ist Shadow Mining darauf angewiesen, dass Sicherheitssysteme bewusst so konfiguriert werden, dass sie fehlerhaft funktionieren. Dies macht ein Unternehmen weniger sicher, führt Software ein, die zusätzliche Ressourcen verbraucht, erhöht die Angriffsfläche und macht betroffene Computer weniger zuverlässig. Man unterscheidet zwischen dem bösartigen und dem rationalisierenden Insider:

Der bösartige Insider – Dies kann jemand sein, der Zugang zu sehr leistungsfähigen Computersystemen hat und sich am Abend anmeldet, um Krypto-Währungen zu schürfen.

Der rationalisierende Insider – Hier lädt ein Einzelner kleine, krypto-unterstützte Software herunter, die er im Leerlauf seines Rechners ausführt. Dieser Miner rationalisiert, dass es in Ordnung ist, seinen Rechner zu benutzen, um Geld zu generieren, wenn er nicht in Gebrauch ist.

 Crypto-Jacking

Beim Crypto-Jacking kommt die Gefahr von Aussen. Entweder direkt von einem böswilligen Aussenstehenden, oder indirekt über einen von Aussen kompromittierten Insider:

Der kompromittierte Insider – Dies kann auftreten, wenn jemand unwissentlich zum Opfer von Kyberangriffen wie Phishing, Clickbait oder Drive-by wird. Oder ein Mitarbeiter lädt versehentlich kostenlose Software herunter, die unentdeckt Krypto-Mining am Backend durchführt. Auch gibt es Video-Streaming-Websites und File-Sharing-Netzwerke, die Computer von Benutzern aus der Ferne steuern und für Crypto-Mining missbrauchen können.

Der böswillig Außenstehende – Ähnlich wie bei einem DDoS-Angriff, bei dem eine Server- oder Dienstschwachstelle genutzt wird, kann ein Hacker eine gesamte Infrastruktur kapern, um einen Krypto-Mining-Betrieb zu entwickeln. Da nicht viel Datenverkehr erzeugt wird und von Servern in Rechenzentren eine relativ hohe Belastung erwartet wird, können diese Aktionen über einen längeren Zeitraum unbemerkt bleiben.

 So erkennt man, dass im Unternehmen unerlaubtes Crypto-Mining stattfindet

Man weiß, dass Krypto-Mining eine enorme Energiemenge verbrauchen kann. Krypto-Jacking anhand des Stromverbrauchs zu erkennen, kann jedoch schwierig sein, weil der Stromverbrauch von vielen Variablen abhängt. Nicht alle Computer verbrauchen die gleiche Menge an Strom, abhängig von der Anzahl der CPUs und davon, ob sie GPUs verwenden.

Es hängt auch davon ab, wie oft und intensiv sie genutzt werden. Rechnet man die Kühlkosten hinzu, ist es eine komplizierte Gleichung. Das Beste, was Unternehmen tun können, ist, nach Anomalien in ihren Rechnungen zu suchen, und wenn diese bemerkt werden, nach verdächtigen Aktivitäten zu suchen.

Besser als der Stromverbrauch eignen sich Abweichungen des Nutzungsmusters, da Krypto-Mining signifikant von der normalen Nutzung eines Rechners oder Servers abweicht. Man muss also nach einer plötzlichen Änderung der Kapazität oder Nutzung sowie nach einer anormalen ausführbaren Datei suchen. Oder nach dem plötzlich nächtlichen Auftreten einer seltsamen ausführbaren Datei in einer Umgebung, die normalerweise nur EXCHANGE.EXE oder NTDS.EXE ausführt. Oder einen Rechner, der normalerweise nur tagsüber in Betrieb ist, aber plötzlich rund um die Uhr läuft.

 Geheimwaffe gegen Krypto-Jacking: Entity Analytics

In einer Produktionsumgebung gibt es bestimmte Benchmarks, die die IT durchführt, um sicherzustellen, dass der ordnungsgemäße Service aufrechterhalten wird. Abweichungen von diesen Benchmarks können ein Indikator für Missbrauch sein. Die komplette Infrastruktur jedoch manuell nach Abweichungen zu durchforsten ist natürlich zu kompliziert, mühsam und zeitaufwändig, nicht nur bei sehr großen und komplexen Infrastrukturen.

Eine einfachere Möglichkeit, solche unregelmäßigen Verhaltensweisen zu erkennen, besteht darin, das normale Verhalten jedes einzelnen Hosts anhand von laufenden Prozessen, Verbindungen nach Außen und genutzter Kapazität und Auslastung zu modellieren. Moderne Sicherheitslösungen, die die relativ neue Technologie Entity Analytics nutzen, sind hierbei besonders wirksam. Sie können die Erkennung von auffälligen Verhalten von Rechnern automatisieren und Alarm schlagen, wenn ein Server plötzlich von seinem bisherigen Verhalten abweicht.

 Fazit

Unternehmen, die sich effektiv vor Krypto-Jacking schützen wollen, müssen verstehen, von wem grundlegend Gefahren ausgehen können. Um Krypto-Jacking effektiv verhindern zu können, hilft die Nutzung moderner Sicherheitslösungen, die Entity Analytics nutzen, um Rechner und Server zu entlarven, die zum illegalen Mining benutzt werden.

Autor: Barry Shteiman, VP, Research and Innovation bei Exabeam. Exabeam bietet Lösungen für Security Intelligence und Management, die Unternehmen dabei helfen, ihre wertvollsten Informationen zu schützen.