Category Archives: Topstory

Cyber-Sabotage durch Datenmanipulation: Wenn Kriminelle Daten nicht stehlen, sondern verändern

(Bildquelle: myrfa @pixaby)

(Bildquelle: myrfa @pixaby)

Cyberkriminelle stehlen nicht nur Daten. Manchmal ist es stattdessen ihr Ziel, Daten bewusst zu manipulieren. Attacken, bei denen externe Angreifer oder böswillige Insider subtile Veränderungen an unternehmenskritischen Daten wie etwa Quellcodes, Finanzdokumenten oder Bauplänen vornehmen, können für Unternehmen genauso verheerend sein wie Diebstahl.

Es bedarf oft nur eines Fehlers, beispielsweise durch einen Angriff auf industrielle Steuerungssysteme, um die Produktion von Gütern zu unterbrechen oder zu verzögern und eventuell eine gesamte Lieferkette zu gefährden. Hat das Unternehmen keine adäquate Möglichkeit zu überprüfen, ob wichtige Daten legitim sind, kann dies zudem das Vertrauen im Unternehmen von innen heraus zersetzen.

 Die verborgene Bedrohung: Beispiele für Cyber-Sabotage

Der Autohersteller Tesla verklagte 2018 einen ehemaligen Mitarbeiter, der laut CEO Elon Musk vertrauliche Daten und Geschäftsgeheimnisse gestohlen habe, weil ihm eine Beförderung versagt worden sei. Der Mitarbeiter soll nicht nur Gigabyte an vertraulichen Daten exportiert haben, sondern auch in einem Akt der Sabotage unter falschen Benutzernamen Änderungen am Tesla Manufacturing Operating System vorgenommen haben – dem Satz grundlegender Befehle für die Fertigungslinien von Tesla.

Datenmanipulation ist ein beliebtes Mittel für Cyberkriminelle, weil sie schwer zu erkennen ist. Diese Angriffe werden häufig von böswilligen Insidern durchgeführt, die einen privilegierten Zugang zu kritischen Daten haben. Wenn ein Insider beispielsweise Zugriff auf Baupläne für eine neue Produktionsstätte bekommt, kann er unauffällige Änderungen vornehmen, die systematische Fehlfunktionen in der Produktion auslösen.

Ein solcher Angriff kann letztendlich dazu führen, dass ein Unternehmen aus dem Geschäft ausscheidet und einem Konkurrenten die Möglichkeit gibt, Marktanteile zu übernehmen. Wenn der Täter ein scheinbar vertrauenswürdiger Insider ist, ist es umso schwieriger, ihn aufzuspüren.

Im Zuge der zunehmenden Digitalisierung im Gesundheitsbereich werden auch Krankenhäuser und Pflegeeinrichtungen immer verwundbarer. Falls es einem Angreifer gelingt, eine Manipulationsattacke auf Patienteninformationen durchzuführen und kritische Daten wie etwa Arzneimitteldosierungen zu ändern, kann dies dramatische Folgen haben.

 Maßnahmen gegen Datenmanipulationen

Für IT-Teams ist es eine Herausforderung festzustellen, wann ein Angreifer nur kleine Veränderungen an Daten vornimmt und anschließend den Tatort unbemerkt verlässt. Doch Anomalien in Systemprotokollen, Änderungen an Dateien zu verdächtigen Zeiten und Alarme bei Bedrohungssignaturen, um verdächtiges und bösartiges Verhalten zu erkennen, können verräterische Anzeichen einer Datenmanipulation sein.

Um diese Art Angriffe zu bekämpfen, müssen Unternehmen sicherstellen, dass sie über eine Endpunkttransparenz in ihren IT-Systemen verfügen. Dringt ein Angreifer erfolgreich in ein Netzwerk ein, muss er sich horizontal durch die Umgebung bewegen, um die Daten zu finden, nach denen er sucht. Für Sicherheitsteams ist es von entscheidender Bedeutung, die Spuren forensisch verfolgen zu können, um solche Aktivitäten zu erkennen. Im Folgenden vier Tipps, um sich gegen Datenmanipulation zu schützen:

  •  Das Angreiferverhalten besser verstehen: Das MITRE ATT&CK Framework, eine kontinuierlich wachsende Online-Wissenssammlung gegnerischer TTPs (Tactics, Techniques and Procedures) sowie Verhaltensweisen beschreibt sehr detailliert jede Phase eines Cyberangriffs und die besten Methoden zur Erkennung und Abschwächung jeder Technik. Dieses Framework kann Sicherheitsexperten sehr bei ihrer Arbeit unterstützen.
  •  Einblick in Endpunkte: Zwar stehlen Angreifer bei Datenmanipulationsangriffen auf den Endpunkt nicht unbedingt Daten, jedoch profitieren Unternehmen von Technologien zur Endpoint Detection and Response, indem sie einen besseren Einblick in das Verhalten an Endpunkten sowie in die Datenbewegung bekommen.
  •  Überwachung der Dateiintegrität: Unternehmen können zudem Lösungen zur Überwachung der Dateiintegrität verwenden, um Echtzeitänderungen an Dateien, Ordnern und anderen Einstellungen zu identifizieren und zu verfolgen.
  •  Aktivitätenprotokollierung: Auch die Protokollierung von Aktivitäten kann bei der Abwehr von Datenmanipulationsangriffen helfen. Jedoch müssen IT-Teams interne Kontrollen entwickeln, um diese Informationen zu überprüfen und sicherzustellen, dass sie ständig die von ihrer Umgebung erzeugten Protokolle auswerten.

Datenmanipulation kann massive Auswirkungen haben und unter Umständen zu erheblichen Störungen in einem Unternehmen führen. Die Vorbereitung auf diese Angriffe durch einen mehrschichtigen Ansatz aus Technologien und Best Practices ist jedoch der erste Schritt, um die möglichen Folgen eines Angriffs aktiv zu verhindern.

 Autor: Christoph M. Kumpa istector DACH & EE bei Digital Guardian. Digital Guardian bietet eine bedrohungserkennende Datensicherungsplattform, die speziell entwickelt wurde, um Datendiebstahl sowohl durch interne als auch durch externe Angriffe zu verhindern. Die Digital Guardian-Plattform kann für das gesamte Unternehmensnetzwerk, traditionelle und mobile Endgeräte sowie Cloudanwendungen eingesetzt werden.

Lieber Maschine als Mensch: Verbraucher ziehen Sprach- und Chat-Assistenten echten Menschen vor

robots-v4r Immer mehr Verbraucher ziehen Bots einem menschlichen Berater und Verkäufer vor, so die heutige Studie des Capgemini Research Institute. Das gilt besonders für die Suche nach neuen Produkten und Services oder für Fragen nach dem Kauf. Fast 70 Prozent der Befragten gaben an, dass sie sich in drei Jahren lieber an ihren Sprachassistenten wenden, als einen Laden oder ihre Bankfiliale aufzusuchen.

„Unsere Untersuchung zeigt deutlich, dass deutsche Verbraucher zunehmend Sprachassistenten für sich entdecken. Die Leute diktieren damit längst ihren Einkaufszettel und fragen ihr Smartphone sogar nach günstigen Krediten, am liebsten übrigens bequem vom Sofa aus.

Was viele bei dem Thema noch übersehen: Wir reden hier nicht nur über smart speaker im Wohnzimmer, jeder hat Sprachassistenten inzwischen auch auf dem Handy“, erläutert Achim Himmelreich, der weltweit zum Thema Consumer Engagement im Bereich Konsumgüter und Handel bei Capgemini berät. „Wenn KI-basierte Chatbots mit Produkttests oder weiteren Hinweisen antworten, umso besser. Mit anderen Worten: Voice erobert bereits die frühen und mittleren Teile der Customer Journey vom klassischen Handel bis zur Finanzbranche und beeinflusst immer mehr, was schließlich gekauft wird – nur auf einem weiteren Kanal.“

Die Studie „Smart Talk: How organizations and consumers are embracing voice and chat assistants“ verdeutlicht wie schnell sich die Technologie verbreitet; so hat ein gutes Drittel der Deutschen (35 Prozent) im vergangenen Jahr erstmals einen Sprachassistenten genutzt.

„Im Vergleich zu unserer Anfang 2018 veröffentlichten Studie können sich deutlich mehr Verbraucher vorstellen, dass Sprachassistenten innerhalb der nächsten drei Jahre zum Kanal ihrer Wahl werden. Sicherheit bleibt dabei ein Thema: An den Sorgen der Verbraucher, wie sich Sprachassistenten auf ihre Privatsphäre und den Zugriff auf Daten auswirken, hat sich wenig geändert. Jetzt wo Conversational Commerce zum Mainstream wird, müssen Unternehmen sich jedoch stärker bemühen, diesen Bedenken Rechnung zu tragen,“ ergänzt Himmelreich.

 Digitale Assistenten: Verbreitung bleibt hinter Begeisterung zurück, auch in Unternehmen

Die Unternehmen haben die Vorteile klar erkannt, viele schätzen Gesprächsassistenten inzwischen als entscheidend für die Kundenbindung und das gesamte Kundenerlebnis ein. Mehr als drei Viertel der Unternehmen (76 Prozent) gaben an, dass sie einen nachweisbaren Mehrwert aus Sprach- oder Chat-Assistenten ziehen konnten. Knapp sechs von zehn Unternehmen bestätigen (58 Prozent), dass ihre Erwartungen erfüllt oder sogar übertroffen wurden. Durch digitale Assistenten konnten beispielsweise die Kosten für den Kundendienst um mehr als 20 Prozent gesenkt werden, gleichzeitig stieg die Nutzung digitaler Assistenten durch die Verbraucher um 20 Prozent.

Obwohl Unternehmen sowie Verbraucher von den Vorteilen überzeugt sind, scheint die tatsächliche Verbreitung hinter der Begeisterung und Nachfrage zurückzubleiben, so die Studie. Weniger als die Hälfte der Top-100-Player in den Bereichen Automobil, Konsumgüter und Handel sowie Banken und Versicherungen nutzen Sprachassistenten, dasselbe gilt für Chats.

 Sprachassistenten: Je mehr Erfahrung, desto mehr Nachfrage durch die Verbraucher

Ein Vergleich der Ergebnisse von 2017 und 2019 mit Blick auf die vier großen westlichen Märkte USA, Großbritannien, Frankreich und Deutschland zeigt den wachsenden Einsatz von Sprachassistenten für unterschiedliche Zwecke. Dazu zählen inzwischen der Einkauf von Lebens-, Wasch- oder Reinigungsmitteln (stieg von 35 Prozent auf 53 Prozent), der Kundenservice nach dem Kauf (von 37 Prozent hoch auf 52 Prozent) und auch der Zahlungsverkehr für Produkte oder Dienstleistungen (Anstieg von 28 Prozent auf 48 Prozent).

Die Studie ergab zudem, dass Verbraucher sich zunehmend positiv über die Erfahrung mit Gesprächsassistenten äußern: Waren 2017 noch 61 Prozent der Verbraucher zufrieden mit der Nutzung eines sprachbasierten persönlichen Assistenten wie Google Assistant oder Siri auf ihren Smartphones, sind es 2019 72 Prozent. Darüber hinaus sind dieses Jahr 64 Prozent der Verbraucher mit der Verwendung eines sprachbasierten Lautsprechers wie Google Home oder Amazon Echo zufrieden (46 Prozent in 2017), 57 Prozent mit einem sprach- und bildschirmgestützten Sprachassistenten (ausgenommen Telefone) wie Amazon Echo Show und Amazon Fire TV (44 Prozent in 2017). Die Zahlen für Deutschland fallen sehr ähnlich aus.

 Bequemlichkeit und Personalisierung werden Gesprächsassistenten in den Mainstream bringen

Sobald ein Vertrauensverhältnis aufgebaut ist, sind die Verbraucher auch bereit, einen Schritt weiterzugehen, bis hin zu einer stärkeren Personalisierung und emotionalen Bindung. Mehr als zwei Drittel (68 Prozent) der Verbraucher bestätigten, dass ein Sprachassistent ihnen Multitasking und die freihändige Durchführung von Aufgaben ermöglicht. 59 Prozent der deutschen Befragten sind außerdem der Meinung, dass Chat-Assistenten sich im Laufe der Zeit besser an ihren Benutzer anpassen (weltweit 60 Prozent). 56 Prozent wollen ihren Sprachassistenten personalisieren (weltweit 58 Prozent), 53 Prozent wollen ihm einen Namen geben (weltweit 55 Prozent) und 52 Prozent würden gar gern einen Charakter auswählen (weltweit 53 Prozent). Verbraucher wünschen sich also eine menschenähnlichere Interaktion mit ihren Assistenten.

Stan Sthanunathan, Executive Vice President bei Unilever bekräftigt die Notwendigkeit für Unternehmen, Sprachassistenten einzusetzen: „Die größte Erfahrung, die wir gemacht haben, ist es, Gesprächsschnittstellen nicht als Heilmittel für all die Probleme zu betrachten, sondern sie stattdessen zu nutzen, um die menschliche Intelligenz zu erweitern. Das macht sie viel produktiver. Sprach- oder Chat-Bots können mit mehreren Personen gleichzeitig kommunizieren, so tragen sie dazu bei, den Stress und die Belastung unserer menschlichen Mitarbeiter zu reduzieren. Die Interfaces lösen zwischen 20 Prozent und 30 Prozent der Anfragen, bevor sie die menschlichen Agenten erreichen. Und selbst wenn das Thema zu einem Menschen weitergereicht wird, ist es eigentlich viel zielgerichteter.“

 Die Studie identifizierte vier kritische Erfolgsfaktoren für Unternehmen, um die wachsende Begeisterung für Voice zu nutzen:

  1. Das richtige Gleichgewicht zwischen menschlichen und robotergestützten Interaktionen finden, um den Dialog zu intensivieren: Fast die Hälfte der Verbraucher wäre loyaler gegenüber einem Unternehmen – und würde eine höhere Konsumbereitschaft – zeigen, mit einer menschenähnlicheren KI.
  2. Gesprächsassistenten mit zusätzlichen Funktionen wie Bildern/Videos: Fast zwei Drittel der Verbraucher gaben an, dass mehr Informationen es ihnen leichter machen würden, vor allem Bilder (63 Prozent der Verbraucher), Videos (64 Prozent) oder auch mehr Text (65 Prozent).
  3.  Das Vertrauen der Verbraucher gewinnen: Hürden abbauen, kontextbezogen relevant sein und Anwendungsfälle für Gesprächsassistenten auswählen – während Verbraucher zunehmend bereit sind, den Empfehlungen von Gesprächsassistenten zu vertrauen, bleibt die Sorge um Privatsphäre und Sicherheit hoch. Bei einem geringen Involvement würden 63 Prozent der deutschen Befragten ihrem Sprachassistenten bei Produktempfehlungen vertrauen (weltweit 54 Prozent), dagegen 46 Prozent denen eines Verkäufers (weltweit 49 Prozent). Jeder zweite Deutsche und 46 Prozent der Befragten weltweit befürchten, dass ihre Sprachassistenten im Hintergrund ihre privaten Gespräche belauschen.
  4. Talente entwickeln in drei Schlüsselbereichen: Experience Design, Architektur/Technologie und Legal/Compliance – neben der Kultur sind digitale Fähigkeiten die größte Herausforderung für Unternehmen.

Weitere Informationen finden Sie im vollständigen Studienreport hier.

Über die Studie

Für die Studie wurden mehr als 12.000 Verbraucher befragt, davon 1.266 in Deutschland, die entweder einen Sprachassistenten oder einen Chat-Assistenten oder beides für Produkte und Dienstleistungen von Unternehmen aus den folgenden Bereichen verwendet haben und weiterhin nutzen: Konsumgüter und Einzelhandel, Privatkundenbankgeschäft und Versicherung sowie Automobil. Darüber hinaus wurden 1.000 Führungskräfte aus diesen Branchen nach ihrer Meinung zu Akzeptanz, Umsetzung und Zufriedenheit von Voice-Schnittstellen befragt, einschließlich reiner Online-Marktteilnehmer. Die Untersuchung folgt auf eine 2017 von Capgemini durchgeführte Studie zu Sprachassistenten.

 

 

„Hacker“ im Browser isolieren: Drei Schritte zum sicheren Surfen in Unternehmen

961252

961252

Ob Katzenvideos, Facebook, Webmail, Online-Recherchen oder Businessanwendungen: Mitarbeiter benutzen Browser für eine endlose Zahl an Tätigkeiten, mögen diese nun mit der Arbeit zu tun haben oder nicht. Unternehmen müssen schlichtweg damit rechnen, dass ein Kollege auch einmal unbedacht auf bösartige oder manipulierte Inhalte trifft oder unbedacht klickt. Das stellt nicht einmal ein Problem dar, wenn die Infrastruktur dafür richtig aufgebaut ist. Doch wenn diese bösartigen Inhalte tatsächlich auf dem Endgerät ausgeführt werden, kann der Schaden immens sein und den Angreifern steht der Weg ins Netzwerk offen.

Zurecht vertrauen nur wenige Administratoren in die inhärente Sicherheit von Webbrowsern und den dazugehörigen Plug-Ins. Gleichzeitig verlangen die Endbenutzer Zugang zu einer Vielzahl von internen und externen Webressourcen und lieben die Bequemlichkeit der kleinen Zusatzprogramme im Browser.

Den Zugang zu diesem Universum an Inhalten einzuschränken, ist in vielen Fällen unrealistisch, aber ein besonderer Schutz ist ratsam. Zu dem Personenkreis, bei dem er angesichts der heutigen Bedrohungslandschaft dringend geboten ist, gehören Vorstände und Mitarbeiter der Personal- oder Finanzabteilung. Zu den besonders schutzbedürftigen Einsatzszenarien zählen die Verwendung von Legacy Applications, sowie die Nutzung von nicht vertrauenswürdigen Online-Quellen und Webseiten. Unternehmen, die über die Sicherheit ihrer Browser besorgt sind, können etwas tun.

Die simple Grundidee ist es, den Browser zu virtualisieren, komplett vom Enduser-System zu entkoppeln und die isolierte Umgebung mit den neuesten Möglichkeiten zur Absicherung virtueller Systeme zu schützen. Selbst wenn ein Angriff im ersten Schritt Erfolg haben sollte oder eine Malware Fuß fassen konnte – sie kann aus ihrem Käfig nicht entkommen und keinen Schaden anrichten.

Warum sind Browser unsicher?

Doch zunächst zur Frage warum Browser eigentlich so unsicher sind. Könnte man sie nicht einfach sicher gestalten? Das Problem besteht darin, dass Webbrowser so konzipiert sind, dass sie sehr heterogenen Rich Content herunterladen und einiges davon lokal ausführen, um Webseiten und Inhalte wiederzugeben.

Diese Ausführung von Inhalten stellt ein Risiko dar. Denn Angreifer nutzen Schwachstellen in Browsern und der extrem großen Vielfalt an gängigen Plug-Ins aus. Dies kann zur Kompromittierung des Endgeräts und zur Installation von Ransomware oder anderer Malware führen. Hacker können die benachbarte Infrastruktur im Netzwerk angreifen und ausspionieren. Zum Beispiel nutzen APTs (Advanced Persistent Threats) bevorzugt Browser als Einfallstor, um Organisationen zu infizieren. Dies geschieht oft über Schwachstellen in Plug-Ins wie Adobe Flash, Adobe Reader oder Java.

Schutz durch Endpoint Security und Secure Web Gateways

Die meisten Unternehmen setzen zum Schutz vor Browser-basierten Attacken Lösungen wie Endpoint Anti-Malware und Secure Web Gateways (SWG) ein. Sie bleiben ein notwendiger Bestandteil der Sicherheitsinfrastruktur. Heutige Anti-Malware sucht nach bekannter und unbekannter Malware, überwacht Prozesse, nutzt zahlreiche weitere Sicherheitsmechanismen wie Machine Learning und wehrt die große Masse der Angriffe ab.

Doch selbst die besten Lösungen können nicht verhindern, dass neue, ausgefeilte Angriffswege, manchmal durch die Ritzen gleiten. Ein Beispiel dafür ist die scheinbar legitime Ausführung eines manipulierten Programms nach einem Identitätsdiebstahl.

Ebenso ist die Verwendung eines Secure Web Gateway, welches das Surfen auf bekanntermaßen gutartige Webressourcen beschränkt, keine vollständige Lösung. Die Verwaltung der Liste der legitimen Ressourcen ist selbst in kleinen Unternehmen lästig. Denn die Ressourcen, die die Endnutzer benötigen, ist lang und dynamisch. Darüber hinaus können selbst vertrauenswürdige Websites auf verschiedene Weise kompromittiert werden, wodurch eine gute Ressource im Nu bösartig wird. Selbst die Verwendung eines hybriden Ansatzes, wie URL-Reputation, bleibt per Definition immer reaktiv.

Schutz durch Browser-Virtualisierung

Ein notwendiger zweiter Schritt ist daher die Isolierung von Browsern (Browser Isolation). Das heißt, man wendet auf die Browser das Prinzip der Demilitarisierten Zone (DMZ) an: Administratoren haben seit langem Rechenzentren so konzipiert, dass sie webbasierte Ressourcen, wie beispielsweise Webserver, in der DMZ isolieren. Sensiblere Ressourcen, wie Anwendungs- und Datenbankserver, werden in Teilen des Netzwerks gehostet, die von außen nicht direkt zugänglich sind.

Das gleiche Konzept nutzen viele Unternehmen für Webbrowser: Da Browser nach außen gerichtete Ressourcen sind, sollten sie von den Geräten der Endnutzer isoliert werden. Anwendungsvirtualisierung ist eine großartige Möglichkeit, das Epizentrum der Browseraktivitäten von Endgeräten auf virtualisierte Server zu verlagern. Durch die Isolierung des Endanwender-Browsers vom Web wird sichergestellt, dass Angreifer über den Browser keinen Fuß in die Infrastruktur bekommen können und die Ausführungsumgebung des virtualisierten Browsers nicht verlassen können.

Den virtualisierten Browser vom Hypervisor aus schützen

Browser Isolation schottet Endgeräte der Anwender von den Gefahren im Web vollständig ab. (Bildquelle: Bitdefender)

Browser Isolation schottet Endgeräte der Anwender von den Gefahren im Web vollständig ab. (Bildquelle: Bitdefender)

Die Isolierung von Browsern ist ein großartiger zweiter Schritt für eine höhere Sicherheit. Doch genauso wie Administratoren Systeme in der DMZ nicht ungeschützt lassen, müssen auch die Systeme, auf denen virtualisierte Browser laufen, sowie die Browser selbst geschützt werden. Neue Ansätze nutzen hier die einzigartige Chance, virtuelle Instanzen vom Hypervisor aus zu sichern.

Hier geht es nicht mehr um die Suche nach guten oder schädlichen Elementen, wie bei anderen Sicherheitsmechanismen. Eine so geschützte Browser-Umgebung verteidigt gegen Angriffe, indem der Arbeitsspeicher des Servers, der den Browser virtualisiert zur Verfügung stellt, auf Angriffstechniken wie Buffer Overflow, Code Injection und Heap Spray hin beobachtet.

Dies sind die  Techniken, mit der viele Attacken beginnen und die mittels ausgefeilter Technologie direkt im Raw Memory erkannt und noch vor der Ausführung gestoppt werden. Weil die Lösung die virtuelle Maschine von außen schützt, kann der Angreifer sie nicht erkennen und nicht aushebeln. Ohne Client oder sonstige Ressourcen auf den geschützten Virtual Apps Servern erkennt dieser Sicherheitsansatz Angriffstechniken, die darauf abzielen, bekannte, unbekannte und neuartige Schwachstellen in Webbrowsern sowie den dazugehörenden Plug-Ins auszunutzen.

 Den Hacker ins Leere laufen lassen

Zusammengefasst: Webbrowser gehören zu den wichtigsten Einfallstoren für Malware und Hacker-Angriffe. Endpoint Security und Secure Web Gateways blocken viele Angriffswege ab, aber nicht alle. Browser Isolation sorgt dafür, dass die gesamte Browser-Aktivität in einer virtuellen Umgebung im Rechenzentrum stattfindet. Dort kann sie mit modernsten Mitteln geschützt werden, insbesondere mit Hypervisor Introspection (HVI).

Eine solche speziell gesicherte Browser Isolation bietet sich an für das Top-Management, Finanzwesen und Personalwesen sowie risikoreiche Ressourcen und veraltete Browser, die zur Unterstützung von Legacy-Anwendungen im Einsatz bleiben müssen. Wenn Mitarbeiter sich dann wieder einmal zu einem Klick auf ein süßes Katzenvideo verleiten lassen, ist das nur noch ein Fall für das Controlling – aber keiner mehr für die IT-Security. Denn der Hacker läuft ins Leere: Da wo er sich befindet, ist nichts zu holen.

Autor: Herbert Mayer ist Sales Engineer bei Bitdefender. Bitdefender ist ein Anbieter von Cybersicherheitslösungen und Antivirensoftware und schützt über 500 Millionen Systeme in mehr als 150 Ländern. 

Cyber Security Report 2019: Risiken werden größer

Deloitte Eine Studie von Deloitte und dem Institut für Demoskopie Allensbach beleuchtet zum neunten Mal die Cyber-Risiken in Deutschland. Nach Einschätzung von Top-Entscheidern aus Politik und Wirtschaft haben die Gefahren erneut zugenommen: Erstmals wird  die Manipulation der öffentlichen Meinung durch Fake News als  höchstes Sicherheitsrisiko für die Bevölkerung eingestuft.

Die Sicherheitsbedrohung für Wirtschaft, Gesellschaft und Politik durch Cyberspace-Gefahren steigt von Jahr zu Jahr.

Besondere Risiken sieht der aktuelle Cyber Security Report vor allem in Bezug auf Fake News, Datenbetrug, -diebstahl und -missbrauch sowie durch Bedrohungen für kritische öffentliche Infrastrukturen und für die Privatsphäre des Einzelnen durch die zunehmende Vernetzung der Haustechnik. Die Studie zeigt Nachholbedarf bei der Zusammenarbeit zwischen Wirtschaft und Staat sowie bei der Entwicklung und dem Einsatz von deutschen bzw. europäischen Lösungen für digitale Schlüsseltechnologien wie 5G.

Manipulation der öffentlichen Meinung als größte Gefahr

Einer der tiefgreifenden gesellschaftlichen Umbrüche des letzten Jahrzehnts ist der Siegeszug der sozialen Medien mit seinen neuen Kommunikationswegen, die jedoch auch Gefahren bergen. Erstmals belegt die Manipulation der öffentlichen Meinung – etwa durch Fake News – den Spitzenplatz des Risiko-Rankings für die Bevölkerung.

Tendenziell werden die Cyber-Risiken für die Menschen in Deutschland von den Entscheidern aus den Unternehmen höher eingeschätzt als von Abgeordneten, zum Beispiel Datenbetrug im Internet (Unternehmensvertreter: 73 Prozent, Politiker: 58 Prozent) oder Eingriff in die Privatsphäre von Bürgern durch vernetzte Haustechnik (55 Prozent/43 Prozent).

Interessante Unterschiede in der Einschätzung der befragten Politiker ergeben sich darüber hinaus beim Thema „Soziale Medien“: Abgeordnete sehen im zunehmenden Einfluss auf die politische Meinungsbildung grundsätzlich eher ein Risiko für die Demokratie in Deutschland als eine Chance. Rund zwei Drittel der befragten Vertreter der traditionellen Volksparteien teilen diese Einschätzung. Für die jeweils eigene Partei nehmen Politiker soziale Medien dagegen überwiegend eher als Chance denn als Risiko wahr.

Prof. Dr. Renate Köcher, Geschäftsführerin des Instituts für Demoskopie Allensbach: „Soziale Medien verändern das Informationsverhalten und den politischen Diskurs gravierend. Die Tragweite dieser Entwicklung wird bisher nicht annähernd erkannt. Die Besorgnis vieler Abgeordneter ist durchaus verständlich.“

Immer häufiger Cyber-Angriffe auf Unternehmen

Auch Unternehmensvertreter wurden zu ihren Erfahrungen mit Internetgefahren befragt. 85 Prozent aller mittleren und großen Unternehmen in Deutschland sehen sich Cyber-Angriffen ausgesetzt. 28 Prozent der Firmen berichten von täglichen Angriffen, bei weiteren 19 Prozent kommt das mindestens einmal wöchentlich vor. Besonders häufig haben große Unternehmen mit Cyber-Attacken zu tun – Firmen mit 1.000 und mehr Mitarbeitern zu 40 Prozent täglich. Die Frequenz der Angriffe hat im Vergleich zu den Vorjahren weiter zugenommen. Bei rund jedem fünften Unternehmen haben solche Angriffe bereits spürbare – in einigen Fällen sogar massive – Schäden verursacht.

Neben Angriffen auf die IT-Systeme erwachsen Unternehmen auch aus den sozialen Netzwerken diverse Bedrohungen. Bei rund einem Viertel gab es bereits Versuche, den Ruf der Firma durch gezielte Falschinformationen im Internet zu schädigen. Dennoch verfolgt nur rund die Hälfte systematisch, was in sozialen Netzwerken über ihre Organisation geäußert wird.

Mängel bei systematischer Gefahrenabwehr

In gut zwei Dritteln der mittleren und großen Unternehmen hat das Thema Cyber Security in den letzten Jahren deutlich, in einem weiteren Viertel leicht an Bedeutung gewonnen. Dennoch räumt gut ein Viertel ein, dass es bei ihnen zur Identifikation und Bewertung von Cyber-Risiken keine definierten Prozesse gibt. Bei 37 Prozent der Unternehmen wird die Führungsebene ausschließlich anlassbezogen über den Stand der Cyber-Sicherheit im eigenen Unternehmen informiert, in nur rund einem Viertel passiert das fortlaufend.

„Die Unternehmen ergreifen viele Maßnahmen zur Abwehr der Gefährdungen aus dem Cyber-Raum“, sagt Peter Wirnsperger, Partner bei Deloitte und Leiter Cyber Risk. „Diese müssen aber viel systematischer in das Risikomanagement integriert werden.“ Rund die Hälfte der Führungskräfte hält die Widerstandsfähigkeit des eigenen Unternehmens im Falle eines erfolgreichen Angriffs für ausreichend. 42 Prozent sehen ihre Firma nur teilweise darauf vorbereitet, die Folgen einzudämmen und die Schäden zu minimieren.

Sicherheit muss mit zunehmender Industriedigitalisierung Schritt halten

Industrie 4.0, also die umfassende Digitalisierung und Vernetzung der industriellen Produktion, gilt als einer der zentralen Treiber für die Zukunftsfähigkeit des Standorts Deutschland. 78 Prozent der befragten Wirtschaftsvertreter aus dem produzierenden Gewerbe erachten das Thema als wichtig bis sehr wichtig für ihr Unternehmen. Die Anzahl der Führungskräfte in der Wirtschaft, die sich bereits intensiv mit dem Thema auseinandergesetzt haben, stieg gegenüber dem Vorjahr. Jedoch berichten lediglich 28 Prozent der Befragten, die sich mit dem Thema schon intensiver beschäftigt haben, dass die Vernetzung der Produktionsabläufe über den 5G-Standard bei ihnen im Unternehmen wesentliche Veränderungen für die Cyber-Security-Strategie nach sich zieht bzw. nach sich ziehen wird.

Mehr Austausch zwischen Staat und Wirtschaft gefordert

Ein positives Ergebnis der Studie ist die von Wirtschaftsführern und Abgeordneten geteilte Auffassung, dass die Politik zur Bekämpfung von Cyber-Risiken in Unternehmen beitragen kann (Unternehmensvertreter: 90 Prozent; Politiker: 100 Prozent). Voraussetzung dafür ist ein stärkerer Informationsaustausch, denn bisher sind nur neun Prozent der Top-Manager mit staatlichen Einrichtungen im Bereich der Cyber-Sicherheit vertraut, und nur rund die Hälfte der Abgeordneten fühlt sich gut oder sehr gut über die Bedürfnisse der Wirtschaft auf dem Gebiet informiert. Über 80 Prozent sowohl der Unternehmensvertreter als auch der Abgeordneten plädieren daher für einen verstärkten Austausch.

Breite Unterstützung für aktive Gefahrenabwehr durch BSI

Eine mögliche Ausweitung der Befugnisse des Bundesamts für Sicherheit in der Informationstechnik (BSI) von defensivem Schutz und Beratung hin zu einem aktiven Eingreifen im Falle von Angriffen und Gefahren trifft auf breite Zustimmung unter den Wirtschaftsvertretern. Über drei Viertel sprechen sich dafür, hingegen nur 15 Prozent ausdrücklich dagegen aus.

Dieser Mehrheit schließt sich Katrin Rohmann, Deloitte-Partner und Government & Public Services Industry Leader, an: „Wirtschaft und Politik müssen bei der Cyber-Sicherheit eng zusammenwirken. Hierfür gibt es gute Ansätze und eine hohe Bereitschaft, diese stetig entsprechend der zunehmenden Komplexität der Risiken fortzuentwickeln.“

Sicher und unabhängig durch eigene Schlüsseltechnologien

89 Prozent der Abgeordneten und fast drei Viertel der Wirtschaftslenker sind der Auffassung, dass wichtige Schlüsseltechnologien für die Vernetzung und Digitalisierung von deutschen oder europäischen Unternehmen hergestellt werden sollten. Deutschland müsse sich unabhängig von anderen Ländern machen, um ausreichende Cyber-Sicherheit zu gewährleisten. Allerdings sehen beim Aufbau des 5G-Netzes nur sieben Prozent der Abgeordneten und sechs Prozent der Wirtschaftsentscheider derzeit ernsthafte Alternativen zu Technologien aus den USA oder China.

Über den Cyber Security Report: Zum neunten Mal in Folge hat das Institut für Demoskopie Allensbach für den Cyber Security Report Hunderte von Führungskräften aus großen und mittleren Unternehmen sowie Abgeordnete des Bundestags, der Landtage und des Europaparlaments zu Cyber-Risiken und IT-Sicherheit befragt. Insgesamt wurden zwischen dem 26. Juni und dem 8. August 2019 für die von Deloitte in Auftrag gegebene Studie über 500 telefonische Interviews geführt.

 

Darum ist die eSIM eine Schlüsseltechnologie des Connected Car

eSIM-Technologie wird im autonomen Connected Car eine integrale Rolle spielen. (Bildquelle: metamorworks – stock.adobe.com)

eSIM-Technologie wird im autonomen Connected Car eine integrale Rolle spielen. (Bildquelle: metamorworks – stock.adobe.com)

Die eSIM-Technologie setzt sich in immer mehr Anwendungsbereichen durch. Ihr Grundprinzip: Geräte oder Maschinen, die eine Mobilfunkverbindung benötigen, werden mit fest verbauten SIM-Chips ausgestattet. Auf diese lassen sich die Profile der Netzbetreiber dann „over the air“ aufspielen. Eine Branche, die von dieser Technologie ganz besonders profitiert, ist die Automobilindustrie mit ihren zunehmend vernetzten Fahrzeugen. G+D Mobile Security zeigt auf, warum eSIM eine Schlüsseltechnologie für das Connected Car darstellt.

  1. Gesetzliche Vorgaben. Die Europäische Union macht seit 1. März 2018 das automatische Notrufsystem „eCall“, das zwingend eSIM benötigt, für alle Neuwagen in der EU zur Pflicht. Die Russische Föderation fordert mit „ERA GLONASS“ etwas ganz Ähnliches ab 2020. Länder wie Brasilien, China, Türkei, Indien und die Vereinigten Arabischen Emirate haben bereits Gesetze zur Telekommunikations-Regulierung erlassen oder bereiten derzeit Gesetze mit spezifischen lokalen Anforderungen vor. eSIM-Technologie wird die Fahrzeughersteller maßgeblich dabei unterstützen, auf veränderte Gesetzes- und Regulierungsvorhaben flexibel zu reagieren.
  2. Optimale 5G-Unterstützung. Der neue Mobilfunkstandard 5G wird dem autonom fahrenden Connected Car einen gehörigen Schub verleihen, da er spezielle Services für kritische Kommunikationsanforderungen bietet. Um ohne menschliches Eingreifen sicher ans Ziel zu kommen, werden den autonomen Fahrzeugen Mobilfunkverbindungen mit geringsten Latenzzeiten zur Verfügung stehen. Prognosen von Machina Research zufolge werden im Jahr 2023 rund eine halbe Milliarde vernetzte Fahrzeuge auf den Straßen unterwegs sein. Beim Management dieser Vernetzung wird eSIM eine integrale Rolle spielen.
  3. Vereinfachte Logistik. Die eSIM-Technologie ermöglicht den Automobilherstellern, das korrekte Netzwerkprofil erst nach der Auslieferung der Autos direkt in ihrer Zielregion „over the air“ aufzuspielen. Zudem ist sichergestellt, dass die lokalen gesetzlichen Anforderungen erfüllt werden. Die Logistikprozesse der Automobilhersteller vereinfachen sich dadurch erheblich. Mit der zunehmenden Verbreitung von 5G und vernetzten, autonom fahrenden Autos wird dieser Aspekt immer mehr an Bedeutung gewinnen.
  4. Höhere Zuverlässigkeit. Herkömmliche SIM-Karten, die in die dafür vorgesehenen Slots der Autos eingebracht werden müssen, sind dort rauen Umgebungsbedingungen ausgesetzt. Dazu zählen etwa extreme Temperaturen, Feuchtigkeit, Korrosion oder Vibrationen durch den Motor und unebene Strecken. Die SIM-Chips sind für diese Umweltbedingungen ausgelegt und fest in die Hardware integriert. Dadurch sind sie im Vergleich zur Steck-SIM deutlich zuverlässiger.
  5. Abgesicherte Konnektivität. SIM-Chips bieten die Möglichkeit, TLS-Zertifikate zu speichern und damit TLS-verschlüsselte Verbindungen nach außen aufzubauen – sei es zu anderen Fahrzeugen oder zu Services in der Cloud. Damit unterstützen sie die sichere gegenseitige Authentifizierung von Autos und Cloud-Diensten. So lässt sich etwa verhindern, dass Cyber-Kriminelle die Kontrolle über das Auto übernehmen und die Sicherheit des Fahrers und anderer Verkehrsteilnehmer gefährden.
  6. Verbesserte Nutzererfahrung. Mit klassischen SIM-Karten lässt sich lediglich ein einziger Mobilfunkvertrag nutzen. Konfigurierbare eSIM-Chips dagegen erlauben den wechselweisen Einsatz mehrerer Mobilfunkverträge der Fahrzeugbesitzer und Serviceanbieter. Dadurch können die Fahrzeuginsassen verschiedene Infotainment-Anwendungen zu den Konditionen ihrer Mobilfunkvertragspartner in Anspruch nehmen. Damit steigt die Zufriedenheit der Kunden und ihre Bindung an die Automobilhersteller wird verstärkt.
  7. Zukunftsfähige Plattform. Die Möglichkeiten des Connected Car sind bei weitem noch nicht ausgeschöpft. Seine Entwicklung steht gerade erst am Anfang. Für die Zukunft sind – ebenfalls befeuert durch 5G – zahlreiche weitere Services etwa für Selbstdiagnosen, maßgeschneiderte Kfz-Versicherungen, Infotainment oder mobiles Bezahlen zu erwarten. Die eSIM-Technologie liefert dem Connected Car eine flexible Plattform, die nötige Konnektivität für jeden beliebigen Service bereitzustellen.

Hacker auf Walfang: Führungskräfte im Visier

WalfischBei Whaling-Attacken wählen Cyberkriminelle ihre Opfer sorgfältig aufgrund deren Autorität und Befugnisse innerhalb eines Unternehmens aus. Im Visier stehen speziell hochrangige Führungskräfte wie der CEO, CFO oder andere leitende Angestellte, die vollständigen Zugriff auf sensible Daten haben.

Ziel ist es, Führungskräfte dazu zu bringen, Unternehmensinformationen preiszugeben, die für Kriminelle besonders lukrativ sind: Hierzu zählen wertvolles geistiges Eigentum, hochvertrauliche Daten zu Geschäftsprozessen, Finanzdaten, Schlüsselkunden und -kontakte oder E-Mails mit kompromittierenden Inhalten – also alles, was sich gut an die Konkurrenz verkaufen lässt oder sich für Erpressungsversuche eignet.

Whaling: Die Vorgehensweise der Angreifer

Beim klassischen Phishing versenden Cyberkriminelle massenhaft betrügerische E-Mails an beliebige Opfer, in der Hoffnung, dass ein kleiner Prozentsatz erfolgreich sein wird. Als eine Form des Spear-Phishings sind Whaling-Angriffe wesentlich schwieriger zu erkennen, da sie nur an sehr ausgewählte, hochrangige Ziele innerhalb eines Unternehmens gesendet und sehr stark personalisiert werden.

Aufgrund der hohen Renditen, die Cyberkriminelle mit Whaling erzielen können, investieren sie wesentlich mehr Zeit und Mühe in die Vorabrecherche, um Informationen über ihre Zielpersonen zu sammeln und die anschließende Kommunikation so legitim wie möglich erscheinen zu lassen. Unternehmensinformationen, Jobdetails, Namen von wichtigen Mitarbeitern und Geschäftspartnern sowie persönliche Vorlieben und Hobbys der Zielpersonen werden häufig aus sozialen Netzwerken wie LinkedIn, Xing, Twitter und Facebook abgegriffen.

Anschließend nutzen Angreifer beispielsweise gefälschte E-Mail-Adressen realer Unternehmen, Geschäftspartner, Banken oder Regierungsbehörden, inklusive Abbinder mit Firmenlogo und Kontaktdetails, um Angriffe so aussehen zu lassen, als würden sie von einem vertrauenswürdigen Absender stammen.

Dadurch versuchen sie, ihre Opfer dazu zu bringen, sensible Daten preiszugeben oder eine gefälschte Website zu besuchen. Diese ähnelt der eines legitimen Unternehmens und fragt nach vertraulichen Informationen, etwa Zahlungs- oder Account-Daten. Viele Whaling-Angriffe kommen auch ohne schädliche Links oder Anhänge aus und verlassen sich ganz auf Social Engineering. Dadurch entgehen sie häufig der Entdeckung durch traditionelle Sicherheitslösungen.

 Maßnahmen zur Abwehr von Whaling-Angriffen

Es gibt eine Reihe von Maßnahmen, die Unternehmen ergreifen können, um die Wahrscheinlichkeit zu verringern, dass Whaling-Angriffe für Kriminelle zum Erfolg führen. Hierzu zählen:

  • Schulung und Sicherheitstrainings für Führungskräfte: Bei allen Social Engineering-Angriffen ist und bleibt eine der wichtigsten Verteidigungslinien der Mensch. Deshalb sollten Führungskräfte, Finanzteams und anderes Personal mit Zugriff auf besonders sensible Daten umfassend geschult werden. Unternehmen sollten diese Mitarbeiter über die möglichen Folgen eines Angriffs aufklären sowie über Erkennungsmerkmale wie gefälschte Absendernamen, angeblich dringende Anfragen, bösartige Anhänge und gefälschte Hyperlinks. Zudem ist es empfehlenswert, in regelmäßigen Abständen Sicherheitstrainings mit simulierten Whaling-Angriffen durchzuführen, um Mitarbeiter immer wieder aufs Neue für diese Art Angriffe zu sensibilisieren.
  • Informationssparsamkeit in Social Media-Profilen: Führungskräfte sollten so wenig persönliche Informationen wie möglich in öffentlichen Profilen von Berufs- und sozialen Netzwerken preisgeben. Geburtstage, Freunde, Adressen sowie persönliche Interessen und Hobbys können alle für einen Angriff genutzt werden.
  • Markierung externer E-Mails: Viele Whaling-E-Mails sollen so aussehen, als kämen sie von einem hochrangigen Mitarbeiter innerhalb des Unternehmens. Eine gute Möglichkeit, diese Art Angriffe zu erkennen, besteht darin, E-Mails, die von außerhalb des Unternehmensnetzwerks gesendet werden, automatisch markieren zu lassen.
  • Etablierung eines Verifizierungsprozesses: Erhält ein Mitarbeiter per E-Mail die Anforderung von sensiblen Informationen oder die Bitte um eine Überweisung, und wird dieser Vorgang normalerweise nicht per E-Mail übermittelt, ist der sicherste Weg, die Anfrage mit dem angegebenen Absender über einen anderen Kanal zu überprüfen, beispielsweise telefonisch. Die Etablierung von klaren Richtlinien und Verifizierungsverfahren, wie Mitarbeiter mit diesen Anfragen umgehen sollen, ist eine wirksame Maßnahme, um Whaling-Attacken abzuwehren.
  • Datensicherheit implementieren: Datenzentrierte Sicherheitslösungen wie Data Loss Prevention bieten eine kritische letzte Verteidigungslinie gegen Whaling und andere Formen von Social Engineering-Angriffen. Selbst wenn ein Mitarbeiter dazu verleitet wird, sensible Daten an einen Angreifer zu senden, blockieren diese Technologien eine Daten-Exfiltration.

Es ist kaum zu verhindern, dass Führungskräfte durch Angreifer ins Visier genommen werden. Doch mit einem mehrschichtigen Ansatz aus Schulungen, Sicherheitstrainings, Verhaltensrichtlinien sowie Technologien können die Risiken einer Whaling-Attacke deutlich reduziert werden.

Autor: Christoph M. Kumpa ist  Director DACH & EE bei Digital Guardian. das Unternehmen bietet branchenweit eine bedrohungserkennende Datensicherungsplattform, die speziell entwickelt wurde, um Datendiebstahl sowohl durch interne als auch durch externe Angriffe zu verhindern. Die Digital Guardian-Plattform kann für das gesamte Unternehmensnetzwerk, traditionelle und mobile Endgeräte sowie Cloudanwendungen eingesetzt werden.  

Deutsche mit Smart Home überfordert?

Einer aktuellen repräsentativen Studie zufolge verwenden bereits 46 Prozent der Deutschen Smart Home-fähige Anwendungen (Splendid Reseacrh 2019)

Einer aktuellen repräsentativen Studie zufolge verwenden bereits 46 Prozent der Deutschen Smart Home-fähige Anwendungen (Splendid Reseacrh 2019)

Einer aktuellen repräsentativen Studie zufolge verwenden bereits 46 Prozent der Deutschen Smart Home-fähige Anwendungen. Jedoch vernetzt nur eine Minderheit die Produkte zu einem eigenständigen System, weshalb in den meisten Fällen das eigentliche Smart Home-Potenzial unangetastet bleibt.

Das Hamburger Marktforschungsinstitut Splendid Research hat im Juli 2019, im Rahmen einer repräsentativen Umfrage, 1.509 Deutsche zwischen 18 und 69 Jahren online zum Thema Smart Home befragt. Die Studie erhebt das Marktpotenzial für Smart Home in Deutschland, die Nutzung und Nutzungsabsicht hinsichtlich verschiedener Smart Home-Produkte, die Treiber und Hemmnisse unterschiedlicher Personengruppen sowie die Bekanntheit, Nutzung und Bewertung zahlreicher Hersteller.

Die Ergebnisse der Studie zeigen: Bereits 46 Prozent der Bevölkerung nutzen mindestens eine Smart Home-fähige Anwendung. Weitere 28 Prozent zeigen sich aktuell daran interessiert und lediglich etwas mehr als jeder Vierte lehnt eine Nutzung kategorisch ab.

Hinsichtlich der Smart Home Nutzer muss jedoch differenziert werden: Lediglich zwölf Prozent des Personenkreises nutzen das Smart Home-Potenzial richtig aus. Diese Echten Nutzer besitzen mehrere Smart Home-Produkte, die zu einem mehr oder weniger komplexen System verknüpft wurden. Sie sind verhältnismäßig jung (die Hälfte ist jünger als 40 Jahre), männlich und technologiebegeistert. Bildung sowie Einkommen sind in den meisten Fällen überdurchschnittlich. Die übrigen 88 Prozent Einfache Nutzer können zwar ebenfalls mehrere Smart Home-fähige Anwendungen besitzen, diese bilden jedoch keine eigenständige Systemlogik ab.

„Angesichts dieser Erkenntnisse, dürften in den meisten Fällen die technischen Möglichkeiten der Anwendungen nur im Ansatz genutzt werden, was Auswirkungen auf die Abschöpfung der enormen Umsatz- und Kundenbindungspotenziale hat“, schlussfolgert Thilo Kampffmeyer, Studienleiter bei Splendid Research.

Wie bereits im Jahr 2017 sind Produkte der Bereiche Entertainment und Kommunikation sowie Energiemanagement hauptverantwortlich für die hohe Verbreitungsquote von Smart Home. Deutlich über die Hälfte der Nutzer besitzt Produkte dieser Kategorien. Zudem hat im Vergleich zur vergangenen Erhebung der Bereich Wohn- und Gebäudesicherheit Zuwächse verzeichnet: Bereits 37 Prozent der Nutzer haben Anwendungen dieser Kategorie installiert.

„Die steigende Nachfrage an Gebäude- und Wohnsicherheit wird auch mittelfristig anhalten, denn gerade für heutige Interessenten ist die erwartete Zunahme an Sicherheit ein wichtiges Argument für die Nutzung von Smart Home“, prognostiziert Kampffmeyer.

Neben gesteigerter Sicherheit versprechen sich Nutzer und Interessenten von Smart Home vor allem zusätzlichen Komfort. Jedoch ist die aktuelle bzw. geplante Nutzung auch mit konkreten Sorgen verbunden: Knapp ein Drittel der Nutzer und fast die Hälfte der Interessenten sorgt sich um die eigene Privatsphäre und befürchtet sogar Hacker-Attacken. Obwohl Smart Home Ablehner diese Bedenken teilen, sind bei 80 Prozent zusätzlich monetäre Gründe ursächlich für die ablehnende Haltung. Für knapp 70 Prozent der Ablehner existiert übrigens keinerlei Aspekt, der sie von einer zukünftigen Nutzung überzeugen könnte.

Die bekanntesten Hersteller sind Logitech (60% Bekanntheit), Bosch Smart Home (56%) und Magenta Smart Home (51%), wobei diese von der Präsenz der eigentlichen Marke fernab des Smart Home-Feldes profitieren. Ausschließlich auf Smart Home spezialisierte Hersteller wie Ring (10%) oder Homee (3%) fallen dagegen ab.

Besonders zufrieden zeigen sich die Besitzer von Produkten der Serie Hue von Philips sowie Sonos, 56 bzw. 57 Prozent würden diese Familie oder Freunde weiterempfehlen. Smart Home Anwendungen der Hersteller Innogy oder AVM-Fritz werden zudem von drei Viertel der Nutzer als vertrauenswürdig hinsichtlich des Datenschutzes eingestuft.

KI in Gesundheitswesen: Patienten fürchten sich vor Hacker-Angriffen

AskulapKünstliche Intelligenz im Gesundheitswesen weckt bei vielen Menschen Ängste. So sind zum Beispiel drei von vier Deutschen der Ansicht, dass KI gewisse Risiken für Patienten erhöht – etwa durch Hacker-Angriffe. Diese Sorge zeigt sich in allen Altersklassen: Etwa 70 Prozent der unter 30- und über 60-Jährigen stimmen dieser Aussage zu. Besonders beunruhigt sind mit 79 Prozent die 40-Jährigen. Das sind Ergebnisse der bevölkerungsrepräsentativen Studie „Digitales Gesundheitssystem“, für die 1.000 Personen im Auftrag der pronova BKK befragt wurden.

Obwohl die negativen Einschätzungen zum KI-Einsatz im Gesundheitswesen überwiegen, können die Menschen der neuen Technik auch Positives abgewinnen. Rund jeder zweite Befragte verbindet mit künstlicher Intelligenz die Hoffnung auf schnellere Diagnosen (55 Prozent). Fast ebenso viele meinen, dass ihr Einsatz dort sinnvoll ist, wo Fachkräfte fehlen – zum Beispiel im ländlichen Raum (54 Prozent). Vier von zehn Bundesbürgerinnen und -bürgern begrüßen künstliche Intelligenz, wenn es um sensible Themen geht, die sie nicht unbedingt mit einem Arzt besprechen möchten (41 Prozent). Das trifft besonders auf junge Menschen zu: Rund jeder Zweite der unter 30-Jährigen möchte zum Beispiel über intime Angelegenheiten lieber mit einem Avatar als mit einem menschlichen Arzt sprechen. Bei den 50-Jährigen und der Generation 60 plus ist es lediglich jeder Dritte.

Schon jetzt setzen Ärzte vermehrt neue Technologien ein, zum Beispiel Operationsroboter oder intelligente Programme in der Psychotherapie oder der Diagnose. Doch mit welcher digitalen Technik können sich die Deutschen in den kommenden zehn Jahren am ehesten anfreunden? Rund die Hälfte würde die Prüfung von Laborwerten sowie die Einschätzung erster Diagnosen durch einen Roboter befürworten (52 Prozent). Ähnlich groß ist die Zustimmung zu einer KI, die CT- oder Röntgenbilder auswertet und einen ersten Befund erstellt (48 Prozent). Immerhin vier von zehn Befragten würden es akzeptieren, wenn ein Avatar in Zukunft leichte Krankheiten diagnostiziert (40 Prozent).

Jeder Dritte sieht es positiv, wenn künstliche Intelligenz zur Feststellung seltener Krankheiten eingesetzt wird (31 Prozent). Kann die moderne Technologie helfen, eine schwere Erkrankung zu erkennen, ist sogar jeder Vierte dafür offen (27 Prozent). Wie entscheidend das sein kann, zeigt beispielsweise der Fall eines Mannheimer Patienten. In seiner Lunge gab es zahlreiche Entzündungsherde. Deshalb fiel ein Tumor auf einer CT-Aufnahme nicht weiter auf. Der Patient starb daran. Mittels Algorithmen hätten die Ärzte den Krebs früh erkennen und unter Umständen sogar heilen können. Dr. Imke Schmitz-Losem, Beratungsärztin der pronova BKK, meint: „Noch ist die Akzeptanz für den Einsatz künstlicher Intelligenz relativ gering – selbst, wenn es um die Diagnose tödlicher Krankheiten geht. Doch KI kann Leben retten.“

Zur Studie

Die Studie „Digitales Gesundheitssystem“ wurde im März 2019 im Auftrag der pronova BKK im Rahmen einer Online-Befragung durchgeführt. Bundesweit wurden bevölkerungsrepräsentativ 1.000 Personen ab 18 Jahren befragt.

 

 

 

 

 

Das Privatsphäre-Paradox

3-affenObwohl sich deutsche Nutzer zunehmend um ihre Privatsphäre im Internet sorgen, bleiben sie oft tatenlos. Ein Grund dafür könnte ausgerechnet die DSGVO sein. Zu diesen Ergebnissen kommt eine aktuelle Studie von Brabbler.

Das sogenannte Privatsphäre-Paradox beschreibt das Phänomen, dass sich viele Menschen große Sorgen um ihre Privatsphäre im Internet machen, bei der Nutzung von digitalen Diensten aber völlig sorglos handeln. Eine aktuelle Umfrage von Brabbler mit 729 deutschen Teilnehmern zeigt, dass sich dieser Widerspruch in Teilbereichen sogar weiter verschärft.

66 Prozent der Umfrageteilnehmer gaben an, ein schlechtes Gefühl zu haben, wenn sie über den Schutz ihrer persönlichen Daten im Internet nachdenken. Dieselbe Umfrage wurde von Brabbler bereits vor rund einem Jahr durchgeführt, und zum damaligen Zeitpunkt äußerten mit 62 Prozent noch vier Prozentpunkte weniger diese Bedenken. Ebenfalls gestiegen ist die Zahl der Umfrageteilnehmer, die der Meinung sind, sie müssten noch mehr unternehmen, um ihre Daten zu schützen. Waren 2018 noch 67 Prozent dieser Ansicht, sind es jetzt 69 Prozent.

Der Will ist da, die Handlung nicht

In ihren Handlungen sind die Befragten allerdings teilweise deutlich halbherziger als noch vor einem Jahr. Zwar gaben 70 Prozent von ihnen an (2018: 67 Prozent), aktiv etwas für den Schutz ihrer privaten Daten zu tun, indem sie beispielsweise den Zugriff von Apps einschränken; regelrecht eingebrochen ist aber der Umgang mit Datenschutzhinweisen. Nur noch 49 Prozent der Umfrageteilnehmer sagten, dass sie Datenschutzhinweise prüfen. Im vergangenen Jahr waren es noch 65 Prozent.

Ein möglicher Grund für diese Nachlässigkeit könnte ausgerechnet die DSGVO sein. Bei der Umfrage im vergangenen Jahr, die kurz vor Inkrafttreten der EU-Datenschutz-Grundverordnung durchgeführt wurde, waren 34 Prozent der Meinung, dass der Gesetzgeber genug unternimmt, um ihre persönlichen Daten zu schützen. Jetzt, rund ein Jahr später, sind 38 Prozent dieser Meinung. In so manchem Fall dürfte also die DSGVO ein willkommenes Alibi für das eigene halbherzige Handeln der Nutzer liefern.

Facebook trotz großer Bedenken unangefochtener Platzhirsch

Besonders deutlich zeigt sich die Inkonsequenz auch bei der Nutzung von Diensten des Facebook-Konzerns. Allen Datenskandalen zum Trotz hat Facebook nach wie vor die unumstrittene Vorherrschaft bei den Befragten inne. Der Konzern stellt die vier der fünf meistgenutzten Dienste und 89 Prozent der Umfrageteilnehmer nutzen mindestens einen Facebook-Dienst.

Obwohl der Unmut der Nutzer über Facebooks Umgang mit ihren persönlichen Daten immens ist, schlägt sich das nur äußerst selten in konkretem Handeln nieder. So stimmte mit 82 Prozent der Befragen, die einen Facebook-Dienst nutzen, die große Mehrheit der Aussage zu, dass der Konzern zu sorglos mit den Daten seiner Nutzer umgeht – wobei nur 40 Prozent von ihnen angaben, ihre Nutzung geändert zu haben. Immerhin plant aber beinahe jeder Vierte (23 Prozent) sich von einem Facebook-Dienst abzumelden.

„Sich nur zu beklagen, bringt wenig und darauf zu hoffen, dass es die DSGVO schon richten wird, ist naiv. Die US-amerikanischen Internet-Giganten werden in ihrer Datensammelwut immer einen Weg finden, das europäische Recht auszuhebeln. Zudem unterliegen sie Gesetzen ihres Heimatlandes wie dem Cloud Act, die im offenen Widerspruch zur DSGVO stehen“, sagt Eric Dolatre, CEO bei Brabbler. „Die Nutzer müssen den Schutz ihrer Privatsphäre schon selbst in die Hand nehmen. Ein erster wichtiger Schritt dabei ist, europäische Alternativen zu den US-amerikanischen Diensten zu nutzen und das auch seiner Familie und seinen Bekannten zu empfehlen. Die deutsche Lösung ginlo beispielsweise ist kinderleicht zu bedienen und verschlüsselt alle Inhalte nicht nur Ende-zu-Ende, sondern auch auf den Endgeräten. ginlo für Privatnutzer wird über die Einnahmen der ginlo Business App, dem sicheren Messenger für Unternehmen, finanziert. Somit ist der Nutzer frei von Tracking, Profiling und Werbung und kann ohne jegliche Nebenwirkungen kommunizieren.“

Über die Studie

Die Studie von Brabbler widmet sich sowohl im beruflichen als auch im privaten Kontext dem Einsatz von Kommunikationsdiensten und den Meinungen zum Datenschutz in Deutschland. Für die Studie wurde im Zeitraum vom 30. April bis 13. Mai 2019 mithilfe des Marktforschungsunternehmens Toluna Deutschland und dessen Umfrageplattform QuickSurveys eine Online-Umfrage durchgeführt. Beteiligt haben sich 729 deutsche Berufstätige im Alter zwischen 20 und 60 Jahren.

 

Wie viel sind meine Daten wert und was wird damit gemacht?

Swisscow

Swisscow

Die Schweizer Suchmaschine Swisscows – bekannt als Datensichere Suchmaschine, klärt auf, was die Daten wert sind und was damit gemacht wird.

 Was sind meine Daten wert?

Es gibt viele verschiedene Richtlinien, nach denen man den Wert der Daten bemessen könnte. Im Internet findet man einige Beschreibungen diesbezüglich, zum Beispiel wird ein Datensatz mit etwa 25 Euro bewertet. Das hört sich recht wenig an, aber wenn es mit 1 Millionen Nutzer multipliziert wird, sist es eine ganze Menge. Der Wert richtet sich auch danach, wie viele Dienste der Mensch nutzt: WhatsApp, Instagram, Facebook, Twitter usw. Es gibt Studien, die den Wert der Email Adresse auf 75 Euro schätzen.

Unteranderem aber es geht nicht nur darum, wieviel Geld verschiedene Dienste mit Ihren Daten verdienen, sondern viel mehr darum, dass Sie laut Ihrer Daten in eine Schublade gesteckt werden: was Sie gerne essen, Ihre Vorlieben, wohin Sie gerne gehen, wieviel Zeit Sie im Internet verbringen, mit wem Sie vernetzt sind und was Sie in Ihren Mails oder WhatsApp Nachrichten schreiben.

Das hört sich harmlos an. Doch wissen Sie, wie sich die Welt in 20 bis 30 Jahren entwickelt und wie Sie nach Ihren Vorlieben bewertet oder sogar diskriminiert werden? Wollen Sie laut Ihrer Daten in eine Schublade gesteckt werden, nach der man Sie als Person beurteilt? Ihre Wünsche, Meinungen, Krankheiten usw. können sich ändern, aber Ihre Daten bleiben wie ein Tattoo auf der Haut, das sich nicht weglasern lässt!

Zusammengefasst geht es nicht darum, wieviel andere an Ihnen verdienen, sondern wie Sie persönlich heute bewertet werden und welche Daten von Ihnen in der kommenden Zeit eine Rolle spielen.

Wer ist hinter unseren Daten her?

Es wurde schon oft berichtet, dass Facebook, Google und Co. Daten verkaufen um sich daran zu bereichern. An wen werden sie verkauft? Zum einen an die Werbeindustrie, Krankenkassen, Versicherungen, Hacker und zum anderen an die Regierungen wie NSA, BND usw.

Zusammengefasst: Hinter Ihren Daten sind eigentlich alle her, die gerne wissen wollen wie Sie leben, was Sie tun und wie man Sie abzocken und an Ihnen Geld verdienen kann.

 Was wird damit gemacht?

Die Daten werden für Werbezwecke zur Verfügung gestellt. Werbende zahlen dafür Geld, Ihre Wünsche zu erfahren, um Ihnen dann für Sie angepasste Werbung anzubieten. Doch das ist bei weitem nicht alles. Es gibt „verdeckte“ Studien, die Ihre Daten sammeln und auswerten, um Sie schlussendlich in eine Kategorie einzustufen wie zum Beispiel: Umgang mit der Gesundheit, Verhalten im Strassenverkehr, Steuersünder, Weinliebhaber, Gegner einer politischen Richtung, usw., damit die Regierung oder andere Organe vorbereitet sind, wenn es um gewisse Entscheidungen geht.

Hier geht es nicht darum, Ihnen Werbung anzubieten, sondern Ihre private Meinung auszuwerten, etwa anhand Ihrer Likes in den Diensten wie Facebook, Instagram, Twitter oder Nachrichten aus WhatsApp. Dadurch erkennt man, was Sie mögen oder nicht mögen, ob Sie Christ oder Moslem sind, ob Sie für oder gegen Homosexualität sind oder wie Ihre Einstellung zur Umwelt ist.

Zusammengefasst: Anhand Ihres digitalen Lebens werden Sie ausgewertet und in eine PRO oder KONTRA Schublade aussortiert.

 Welche negativen Folgen kann ich als Benutzer in Zukunft haben?

Ihre Daten werden für Werbezwecke genutzt, um Ihnen nach Ihren Vorlieben Werbeanzeigen zu verkaufen. Doch das ist nicht alles. Die Daten werden für Auswertungen genutzt, z.B. um anhand von Analysen Ihren psychischen Zustand auszuwerten, ob Sie stabil oder instabil sind. Ob Sie finanzielle Schwierigkeiten haben oder haben werden. Sind Sie für einen Diebstahl risikogefährdet eingestuft? Sie werden beurteilt, bevor Sie in eine Richtung denken.

Man möchte Sie in diesem Sinne manipulieren, denken Sie an Fake News!  Möglicherweise interessiert es Sie heute wenig, doch wissen Sie was Sie persönlich in 20 oder 30 Jahren erwartet? Wie sich die Politik in dieser Zeit verändert? Denken Sie an den zweiten Weltkrieg! War es nicht in dieser Zeit gesetzlich erlaubt Juden zu unterdrücken? Sie könnten also nach Ihren Vorlieben oder Nöten bewertet oder sogar diskriminiert werden.

Zusammengefasst: Denken Sie nicht nur daran, wer Sie heute sind und was Sie heute interessiert, sondern wer Sie in der Zukunft sein werden oder wie sich die Welt in der Zukunft verändern könnte, so dass Sie damit nicht einer Meinung sind.

Digitale Assistenten: Datentransparenz und gute Erziehung als Schlüssel zum KI-Erfolg

img_1345757923DSC_7020

Digitale Sprachassistenten sind beliebt: Über ein Viertel (27,3 Prozent) der Deutschen nutzt bereits digitale Helfer wie Google Assistant, Amazon Alexa, Siri oder Cortana. 5,7 Prozent der Deutschen haben ihre smarten Lautsprecher dabei sogar mehrmals täglich im Einsatz – so das Ergebnis einer repräsentativen Umfrage von eco – Verband der Internetwirtschaft e. V.

Digitale Sprachassistenten unterstützen uns in allen Lebenssituationen immer stärker und werden darin auch immer besser – ob zuhause, im Auto oder im Job“, sagte Dr. Bettina Horster, Leiterin der Kompetenzgruppe IoT im eco Verband und Vorstand VIVAI Software auf den IoT Business Trends, dem jährlichen Get-together der IoT-Branche in Düsseldorf. Das riesige Entwicklungspotenzial für Unternehmen und Gesellschaft könne sich aber langfristig nur entfalten, wenn die Anbieter ihre Hausaufgaben machten, so Horster, dazu zählten beispielsweise auch die Umsetzung hoher Datenschutz- und Sicherheits-Standards.

Datenschutz als wichtigste Grundvoraussetzung für alle Services rund um Sprachassistenten

Tatsächlich ist die Angst vor dem Missbrauch der eigenen Daten für die Deutschen im Moment noch das wichtigste Argument (41,9 Prozent), um auf digitale Sprachassistenten zu verzichten. Bedenken haben viele Menschen auch bezüglich eines möglichen Missbrauchs der Sprachassistenten durch Dritte (12,5 Prozent) sowie eine mögliche Überwachung und staatliche Strafverfolgung (11,1 Prozent). „Wenn es den Anbietern gelingt, mit nachweislich hohen Sicherheitsstandards die Bedenken der Menschen auszuräumen, dann werden auf der Basis digitaler Sprachassistenten auch zahlreiche neue Services für Unternehmen entstehen“, sagt Horster. „Digitale Sprachassistenten werden die Zusammenarbeit im Unternehmen, jedoch auch mit Kunden und Partnern nachhaltig verbessern.“

Dr. Bettina Horster, Leiterin der Kompetenzgruppe IoT im eco Verband und Vorstand VIVAI Software.

Dr. Bettina Horster, Leiterin der Kompetenzgruppe IoT im eco Verband und Vorstand VIVAI Software.

Die Anbieter und Betreiber von Systemen der künstlichen Intelligenz seien hier gefragt, die Arbeitsweise ihrer Dienste und Produkte nachvollziehbar zu kommunizieren. Anwendern und Betroffenen muss verständlich gemacht werden, wie eine künstliche Intelligenz arbeitet, warum die Systeme eine Empfehlung oder Entscheidung in einer bestimmten Situation und Form treffen und welche Daten verarbeitet und gegebenenfalls generiert werden. Nur so sei sichergestellt, dass künstlich intelligente Services breite gesamtgesellschaftliche Akzeptanz finden können. Eine Forderung, die der eco Verband der Internetwirtschaft auch bereits in den Leitlinien zum Umgang mit künstlicher Intelligenz aufgestellt hat.

Sprachassistenten können mehr

Bislang setzen die Menschen digitale Sprachassistenten jedoch noch hauptsächlich dafür ein, um Informationen im Netz zu finden (32,4 Prozent). Auch um Musik zu hören, im Auto zu navigieren oder sich an Termine erinnern zu lassen, sind virtuelle Assistenten gefragt. Tatsächlich können die Geräte heute aber schon viel mehr wie etwa Anwendungen in der Pflege zeigen: Dort helfen sie älteren Menschen dabei, länger in den eigenen vier Wänden zu leben – ein Ziel der Initiative Smart Service Power. Auch im Auto sorgen Sprachassistenten für mehr Komfort, in dem sich Funktionen per Stimme steuern lassen.

Eine zukünftige KI-Einsatzmöglichkeit in der mittelständischen Wirtschaft beschrieb Andreas Weiss, Geschäftsbereichsleiter Digitale Geschäftsmodelle im eco Verband: Das Projekt Service-Meister soll mit intelligenten Algorithmen dafür sorgen, dass sich Anlagen einfacher warten und verfügbar halten lassen. Dazu entwickelt Service-Meister eine offene Plattform, die das Expertenwissen von Wartungs- und Servicetechnikern skalierbar machen soll.

KI braucht menschliche Intelligenz für ihre nächsten Entwicklungsschritte

Welche weiteren Entwicklungsschritte zukünftig wahrscheinlich sind, das skizzierte Prof. De Kai Wu von den Universitäten in Hong Kong und Berkeley. „KI-Anwendungen von heute sind nicht mehr nur regelbasiert, sie setzen stattdessen auf maschinelles Lernen und neuronale Netze“, sagt der führende Computerlinguist. Da KI-Algorithmen vor allem von uns lernten, seien sie von menschlicher Erziehung abhängig. Denn: „Wir alle sind die Trainingsdaten“, sagt Prof. De Kai Wu. „Unser Verhalten beeinflusst, wie sich eine KI entwickelt. Zu einem nachhaltigen und lebenswerten Planeten gehört daher auch ein verantwortungsbewusster Umgang mit Technologien und Werkzeugen, wie sie uns die KI-Ära ermöglichen wird.“

Weitere Informationen: Zentrale Herausforderungen und Lösungen künstlicher Intelligenz diskutiert eco mit den Vordenkern und Impulsgebern aus Politik, Wirtschaft, Gesellschaft sowie Betreibern digitaler Infrastrukturen und Dienste beim eco Kongress FAST.

 

 

Wenn Cyberkriminelle die Seiten wechseln: Der Einsatz von Ethical Hackers

swirl-optical-illusion-300x203Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden Bedrohungslandschaft Schritt zu halten. Eine Möglichkeit, um Sicherheitslücken in Systemen frühzeitig zu identifizieren, ist der Einsatz sogenannter Ethical Hackers. Zu ihren Aufgabengebieten gehören etwa Penetrationstests von Netzwerken, Rechnern, webbasierten Anwendungen und anderen Systemen, um potenzielle Bedrohungen aufzudecken. Oft handelt es sich bei diesen Mitarbeitern um Hacker, die ihre Fähigkeiten in der Vergangenheit für illegale Aktivitäten wie etwa Einbruch in Unternehmenssysteme und -netzwerke genutzt haben. Geläuterte Cyberkriminelle bieten damit einen umfangreichen Erfahrungsschatz sowie neue Denkansätze und können Lösungen vorschlagen, die nicht gleich auf der Hand liegen.

Bug-Bounty-Programme: Kopfgeldjagd auf Softwarefehler

Ein gutes Beispiel für das Einsatzspektrum von ethischen Hackern sind sogenannte Bug-Bounty-Programme. Mit diesen setzen Unternehmen quasi ein Kopfgeld auf Schwachstellen aus. Damit bieten sie Hackern finanzielle Anreize, um Fehler in einem bereitgestellten Softwareprodukt zu identifizieren und zu melden. Unternehmen können dadurch zeitnah reagieren und Schwachstellen beheben, bevor sie öffentlich bekannt werden. Die Sicherheitslücken Meltdown und Spectre sind gute Beispiele für Schwachstellen, die in einer großen Anzahl von Systemen gefunden und rechtzeitig gepatcht wurden, bevor sie umfangreich missbraucht werden konnten. Hätten böswillige Angreifer diese Lücken entdeckt, wären die Auswirkungen sehr weitreichend gewesen.

Mögliche Probleme beim Einsatz von Ethical Hackers

Wenn Unternehmen zulassen, dass Hacker versuchen, in ihre Systeme einzudringen, birgt das natürlich auch Risiken. Denn im Erfolgsfall muss darauf vertraut werden, dass der Hacker unternehmensloyal handelt. Ein probates Mittel dafür sind deshalb Bug-Bounty-Programme, da sie den Aufwand des Hackers von vornherein monetarisieren. Sobald eine Schwachstelle gefunden und bestätigt wurde, wird der Hacker für seinen Aufwand bezahlt. So gibt es nur einen begrenzten Anreiz, Daten zu stehlen oder den Exploit weiterzuverkaufen.

Wichtig ist: Die Geschäftsbeziehung zwischen Bug-Bounty-Plattform und Hacker basiert auf gegenseitigem Vertrauen und Respekt. Es gibt Fälle, bei denen sich Hacker nicht an die Regeln und Einschränkungen des Bug-Bounty-Programms gehalten haben. Dies kann rechtliche Konsequenzen durch das Unternehmen nach sich ziehen.

Ebenso sind einige Unternehmen und Bug-Bounty-Plattformen bekannt dafür, Hacker nicht zu bezahlen, obwohl die gemeldete Schwachstelle bestätigt wurde. Solch ein Verhalten schädigt das Vertrauen der Ethical-Hacker-Community enorm und kann sogar dazu führen, dass das Unternehmen und die Plattform auf eine Liste mit Zielen für böswillige Angriffe gesetzt werden.

Bedenken beim Einsatz ehemalig krimineller Hacker

Es gibt potenziell immer Personen, die Hacking nur wegen des Nervenkitzels betreiben. Deren Fähigkeiten können jedoch durch legale, herausfordernde Aufgaben positiv umgeleitet werden. Natürlich mag die Frage aufkommen, wie man sich sicher sein kann, dass ein ehemaliger Krimineller nicht wieder straffällig wird, doch dies ist kein spezifisches Problem der Cyberbranche. Wichtig ist, ein Umfeld zu schaffen, bei dem technische Herausforderung, Lern- und Weiterbildungsmöglichkeiten sowie entsprechende Vergütung gut ausgelotet sind.

Überwiegen diese Vorteile, lohnt sich das Risiko einer Straftat nicht.

Auch ist es wichtig, dass die Gesetzeslage mit der Technologieentwicklung Schritt hält, damit strafrechtliche Konsequenzen gut bekannt sind und genügend Abschreckung bieten. Cyber-Straftaten werden oft immer noch nachgiebiger geahndet als andere Delikte mit vergleichbarem finanziellem Schaden. Ein Grund, weshalb organisierte Banden immer mehr in die Online-Welt abwandern.

 Von Kontrolle zu Freiheit: Zusammenarbeit von Unternehmen und Hackern

Es sollten auf beiden Seiten sehr klare Vereinbarungen getroffen werden, die die Möglichkeit bieten, gegenseitiges Vertrauen aufzubauen. Beispielsweise können Unternehmen zu Beginn Zeit und Ort für die Nutzung internetfähiger Geräte begrenzen, um eine bestimmte Aufgabe zu erfüllen. Ethische Hacker sollten Vorgaben und Abmachungen klar einhalten.

Gleiches gilt für das Unternehmen. Werden Vereinbarung durch das Unternehmen nicht erfüllt, ist dies genauso schädlich für die Beziehung. Hat sich das gegenseitige Vertrauen schließlich bestätigt, sollten ehemalig straffällig gewordene Hacker wie jeder andere Mitarbeiter behandelt werden und die Verantwortung und Rolle erhalten, die ihnen gebührt. Dauerhafte Stigmatisierung erhöht erwiesenermaßen die Wahrscheinlichkeit einer Rückfälligkeit. Der Glaube an eine Rehabilitation ist ein wichtiger Bestandteil für ihr Gelingen.

Autor: Naaman Hart ist  Managed Services Security Engineer bei Digital Guardian. Digital Guardian bietet branchenweit eine bedrohungserkennende Datensicherungsplattform, die speziell entwickelt wurde, um Datendiebstahl sowohl durch interne als auch durch externe Angriffe zu verhindern. Die Digital Guardian-Plattform kann für das gesamte Unternehmensnetzwerk, traditionelle und mobile Endgeräte sowie Cloudanwendungen eingesetzt werden. 

 

Eine private Währungsunion? Digitalwährung Libra: Konkurrenz für Euro und Dollar

geldEin Beitrag von Markus Demary, Senior Economist für Geldpolitik und Finanzmarktökonomik beim Institut der Deutschen Wirtschaft in Köln: Facebook plant, eine private Digitalwährung namens Libra einzuführen. Zwar konkurriert sie nicht mit der Digitalwährung Bitcoin – allerdings kann Libra sich zu einer Gefahr für Euro und Dollar entwickeln. Wenn Facebook-Mitglieder die neue Währung nutzen, könnte eine globale private Währungsunion entstehen, die nicht mehr unter der Aufsicht europäischer Finanzaufsichtsbehörden stehen würde.

Blockchhain als Grundlage

Libra beruht ähnlich wie Bitcoin auf der Blockchain-Technologie, eine kryptographisch verschlüsselte Datenbank. Sie ermöglicht jedem Teilnehmer des Netzwerks, eine eigene aktuelle Kopie der Blockchain auf seinem Computer zu speichern, dadurch gibt es keinen zentralen Verwalter der Datenbank. Stattdessen können Computer und Rechenzentren, sogenannte Miner, sich an einem Wettbewerb um die schnellste Validierung der Blockchain beteiligen – damit kommt Libra ganz ohne Banken aus. Das Problem: Es ist fraglich, wer für die Geldwäschekontrolle im Libra-Netzwerk zuständig sein wird, wenn Libra nicht unter der Aufsicht von europäischen Finanzaufsichtsbehörden stehen würde.

Wie groß der Libra-Siegeszug sein wird, ist fraglich: Bitcoin hat sich bisher nicht flächendeckend durchsetzen können. Die Bitcoin-Nutzer bilden vielmehr eine kleine und geschlossene Community, die Wert auf Anonymität und Datenschutz legt. Facebook-Nutzer wiederum repräsentieren die Mehrheit der Bevölkerung, für sie ist Anonymität und Datenschutz vergleichsweise weniger wichtig. Libra hat deshalb auf Basis des riesigen Facebook-Mitgliedernetzwerks das Potenzial, zu einer globalen Digitalwährung für den Mainstream zu werden.

Wechselkursrisiken begrenzen

Libra könnte auch für international tätige Unternehmen interessant sein, da sie mit Hilfe der Digitalwährung ihre Wechselkursrisiken begrenzen können – schließlich stellt die Teilnahme an Libra eine private globale Währungsunion dar. Innerhalb von Libras Netzwerk besteht kein Wechselkursrisiko mehr, das fällt nur noch bei Transaktionen von Libra gegen Euro oder Dollar an.

Ob sich Libra gegen Euro und Dollar durchsetzen wird, hängt von drei Faktoren ab: Sicherheit, Datenschutz und Anzahl der Nutzer. Elektronische Zahlungen in Euro mit Hilfe von Lastschrift oder Kreditkarte sind sehr sicher, der Datenschutz ist bekannt – beides ist bei der Nutzung von Libra noch fraglich. Bei der Anzahl der Nutzer dagegen hat Libra immerhin gewisse Chancen, den Konkurrenzkampf gegenüber Euro und Dollar zu gewinnen. Deshalb muss die Politik die Weiterentwicklung der europäischen Zahlungsinfrastuktur unterstützen und die internationale Rolle des Euro stärken.

 

Jeder spricht davon, wenige kennen sie: Was ist eigentlich Künstliche Intelligenz?

Künstliche IntelligenzKünstliche Intelligenz (KI) ist ein heißes Thema in der Wirtschaft. Immer mehr Unternehmen haben die Technologie für sich entdeckt und prüfen die Möglichkeit der Anwendung von KI in ihren Betrieben. Neben Robotic Process Automation, Big Data und der Blockchain-Technologie gilt vor allem die Künstliche Intelligenz als wegweisende Zukunftstechnologie. Kaum eine Digitalstrategie kommt heutzutage ohne Künstliche Intelligenz aus. Dennoch bleiben etliche Führungskräfte skeptisch, ob KI das halten kann, was sie verspricht.

Was ist Künstliche Intelligenz?

Künstliche Intelligenz ist ein Zweig der Informatik, der darauf abzielt, intelligente Maschinen zu schaffen. Im Vordergrund steht die Simulation menschlicher Intelligenzprozesse durch Maschinen, insbesondere Computersysteme.

Zu diesen Prozessen gehören der Erwerb von Informationen und Regeln für die Verwendung der Informationen, das Verwenden von Regeln, um ungefähre oder endgültige Schlussfolgerungen zu ziehen und die Selbstkorrektur. Allgemein referenziert der Begriff Künstliche Intelligenz auf die Imitation menschlichen Entscheidungsverhaltens durch einfache Algorithmen.

In der Theorie reden wir von Künstlicher Intelligenz, wenn ein Computer auf eine einfache Art anspruchsvolle Probleme löst, für deren Lösung eigentlich die Intelligenz eines Menschen benötigt wird. Man unterscheidet dabei zwischen schwacher und starker KI. Bei der schwachen KI handelt es sich um ein System, das für eine bestimmte Aufgabe entwickelt und trainiert wurde. Virtuelle persönliche Assistenten wie Apples Siri sind eine Form von schwacher KI.

Die starke KI, auch als künstliche allgemeine Intelligenz bekannt, besitzt verallgemeinerte menschliche kognitive Fähigkeiten. Sie soll das menschliche Verhalten mechanisieren. Sie kann bei ungewohnten Aufgaben eine Lösung finden, ohne dass ein menschliches Eingreifen erforderlich ist. Sie soll dazu beitragen, den Menschen beim Denkprozess zu unterstützen.

Wann ist eine Maschine intelligent?

Ob eine Maschine in der Lage ist, so wie ein Mensch zu denken, lässt sich mit dem Turing-Test als akzeptiertes Messwerkzeug feststellen. Der Test geht auf den englischen Mathematiker Alan Turing zurück, der in den 1940er und 1950er Jahren ein Pionier auf dem Gebiet der Künstlichen Intelligenz war und diesen Test erfunden hat.

Danach wird einem Computer Künstliche Intelligenz bescheinigt,  wenn er unter bestimmten Bedingungen menschliche Antworten so nachahmen kann, dass ein Mensch nicht fehlerfrei bestimmen kann, ob die Antworten auf die gestellten Fragen von einem Computer oder einem anderen Menschen gegeben wurden.

Wie funktioniert Künstliche Intelligenz in der Praxis?

Die Einsatzfelder Künstlicher Intelligenz sind sehr vielfältig. KI wird eingesetzt, um Cyberangriffe abzuwehren, als Assistent in der medizinischen Diagnostik und um die Idee vom autonomen Fahren zu realisieren.  Vor allem in der Medizin wird KI bereits erfolgreich verwendet. Intelligente Maschinen führen bereits heute zahlreiche Operationsschritte durch, und das präziser als ein menschlicher Chirurg.

KI-basierte Systeme wandeln die Computertomografien in dreidimensionale Bilder um, wodurch Ärzten die Möglichkeit eröffnet wird, sich ein spezifisches Bild von jeder Körperpartie zu machen. Immer mehr Expertensysteme, die in spezialisierten Einsatzgebieten genutzt werden, greifen auf Künstliche Intelligenz zurück.

Chatbots funktionieren als textbasierte Dialogsysteme gerade im Kundenservice über KI-basierte Spracherkennungstechnologien. Digitale Assistenten wie der Google Assistent werden immer besser, weil sie mit jeder neuen Anfrage automatisch dazulernen. Große, komplexe oder schwach strukturierte Massendaten können ohne den Einsatz von KI kaum produktiv genutzt werden.

Intelligente Algorithmen helfen, Muster in den immens großen Datenmengen zu erkennen und in übersichtliche Kategorien einzuteilen. KI erlaubt Automatisierungen im Kundenservice und in kaufmännischen Prozessen. Durch ihre kognitiven Fähigkeiten lernen die Systeme mit jedem Kundenkontakt und jedem Geschäftsvorfall hinzu und können so immer präziser auf Anforderungen reagieren.

Computer mit Künstlicher Intelligenz haben das Potenzial, auf der Basis ihres Erfahrungsschatzes Zukunftsprognosen abzugeben. Intelligente Algorithmen können anhand des früheren Kaufverhaltens vorhersagen, wann ein Kunde ein bestimmtes Produkt erwerben will.

KI ist in eine Vielzahl verschiedener Technologietypen eingebunden.

Automatisierung

So können beispielsweise mit Robotic Process Automation (RPA) repetitive Aufgaben mit hohem Volumen automatisch ausführt werden, die normalerweise von Menschen erledigt werden. RPA unterscheidet sich von der IT-Automatisierung darin, dass es sich an sich ändernde Umstände anpassen kann.

Maschinelles Lernen

Maschinelles Lernen gilt als Kerntechnologie der Künstlichen Intelligenz. Dabei handelt es sich vereinfacht ausgedrückt um die Automatisierung der prädiktiven Analytik. Je mehr Beispiel- bzw. Trainingsdaten das Lernverfahren erhält, desto mehr kann es sein Modell verbessern.

Lernalgorithmen extrahieren aus den zur Verfügung gestellten Daten statistische Regelmäßigkeiten und entwickeln daraus Modelle, die auf neue, zuvor noch nicht gesehene Daten reagieren können, indem sie sie in Kategorien einordnen, Vorhersagen oder Vorschläge generieren.

Man unterscheidet drei Arten von Algorithmen für maschinelles Lernen

  • Betreutes Lernen: Datensätze werden beschriftet, damit Muster erkannt und zur Beschriftung neuer Datensätze verwendet werden können.
  • Unbeaufsichtigtes Lernen: Datensätze sind nicht beschriftet und werden nach Ähnlichkeiten oder Unterschieden sortiert.
  • Verstärkungslernen: Datensätze sind nicht beschriftet, aber nach dem Ausführen einer oder mehrerer Aktionen erhält das KI-System eine Rückmeldung.

Machine Vision

Diese Technologie erfasst und analysiert visuelle Informationen mithilfe einer Kamera, Analog-Digital-Wandlung und digitaler Signalverarbeitung. Das maschinelle Sehen kann so programmiert werden, dass es beispielsweise durch Wände hindurchsieht. Die Anwendungsfelder reichen von der Unterschriftenidentifikation über die Klassifizierung von Produktteilen bis zur medizinischen Bildanalyse.

Natural Language Processing (NLP)

Bei NLP geht es um die Verarbeitung von menschlicher Sprache durch ein Computerprogramm. Eines der bekanntesten Anwendungsbeispiele ist die Spam-Erkennung, bei der die Betreffzeile und der Text einer E-Mail geprüft werden und entschieden wird, ob es sich um Junk handelt. NLP wird hauptsächlich eingesetzt für Textübersetzungen, Stimmungsanalysen und Spracherkennung.

Robotik

Sie beschäftigt sich mit der Konstruktion und Herstellung von Robotern.  Sie werden nicht nur in der Produktion oder von der NASA verwendet, um große Objekte im Weltraum zu bewegen. Mithilfe von maschinellem Lernen können Roboter auch in sozialen Umgebungen interagieren.

Selbstfahrende Autos: Durch die Kombination von Computer Vision und Bilderkennung können Fahrzeuge automatisiert, ohne den Einfluss eines menschlichen Fahrers, fahren, eine Spur halten, Hindernissen ausweichen und einparken.

Fazit

KI durchdringt in ungeahnter Geschwindigkeit unseren Alltag in Form digitaler Assistenten, kooperativer Roboter, autonomer Fahrzeuge und Drohnen. Big Data und die amerikanischen Internetkonzerne treiben die Entwicklung Künstlicher Intelligenz voran, unterstützt von immer leistungsfähigeren Hard- und Softwareplattformen.

Sie sind das Instrumentarium, das Machine Learning benötigt, um große Datenmengen verarbeiten zu können, komplexe Zusammenhänge zu erkennen und daraus zu lernen, ohne explizite Programmierung. Es wird nicht mehr lange dauern, bis die ersten smarten, vorausschauenden Systeme sich selbst überwachen, Prognosen liefern und eigenständig Maßnahmen vorschlagen oder durchführen. Die Forschung befindet sich noch in den Anfängen, so dass die technologische Optimierung momentan mit einem enormen Mehrwert für die Nutzer und Unternehmen einhergeht.

Autor: Milad Safar ist Managing Partner der Weissenberg Group, die er 2013 zusammen mit Marcel Graichen gegründet hat. Seit Beginn seiner Berater-Tätigkeit entwickelte er für namhafte Konzerne Lösungen zur Optimierung von Prozessen durch den Einsatz von IT-Systemen. Das Kerngeschäft von Weissenberg Intelligence bilden die  Anwendungsmöglichkeiten, die sich für Unternehmen durch den Einsatz von Robotic Process Automation und Künstlicher Intelligenz ergeben.  Im Zentrum steht die Automatisierung standardisierter, regelbasierter Prozesse durch Software-Roboter, um die vorhandenen Ressourcen effizienter einzusetzen und damit für die Unternehmen letztendlich einen wirtschaftlichen Mehrwert zu schaffen.

Vernetztes Fahren – Smart Car: Europa darf nicht falsch abbiegen

Smart Car (Bildquelle: Bitkom)

Smart Car (Bildquelle: Bitkom)

Beim autonomen Fahren läuft Europa Gefahr, im Innovationswettbewerb hinter Asien und den USA zurückzufallen. Davor warnt der Digitalverband Bitkom. Hintergrund ist ein Streit darüber, wie vernetzte Fahrzeuge untereinander und mit der Infrastruktur in der Straße und am Straßenrand kommunizieren sollen: per WLAN oder über das Mobilfunknetz. Im Europäischen Rat wird darüber voraussichtlich am 14. Juni eine Vorentscheidung fallen.

Es zeichnet sich ab, dass für die Vernetzung von Autos und Infrastruktur EU-weit der WLAN-Standard genutzt werden soll, während Mobilfunktechnologien wie 5G nicht berücksichtigt werden. Dem steht die Entscheidung Chinas entgegen, beim vernetzten Fahren perspektivisch auf 5G zu setzen. Die USA streben einen technologieneutralen Wettbewerb an. „Europa darf beim autonomen Fahren nicht falsch abbiegen.

Wenn andere Länder auf den Mobilfunk von morgen setzen, können wir keinen europäischen Sonderweg einschlagen“, sagt Bitkom-Präsident Achim Berg. „Speziell die neue 5G-Mobilfunktechnologie bietet beim autonomen Fahren entscheidende Vorteile, wie die verlässliche Kommunikation auch über größere Distanzen und besseren Schutz von schwächeren Verkehrsteilnehmern wie Radfahrern und Fußgängern. Der Mobilfunkstandard könnte zudem schnell eingesetzt werden, denn schon heute sind Millionen Autos mit SIM-Karten ausgerüstet.“

 5G bietet viele Vorteile fürs autonome Fahren

Der künftige Funkstandard soll in dem delegierten Rechtsakt zum Thema „Cooperative Intelligent Transport Systems“ (C-ITS) geregelt werden, den die Europäische Kommission erarbeitet hat und der vom Europäischen Rat in diesem Sommer verabschiedet werden soll. Der aktuelle Entwurf sieht vor, dass die Kommunikation für vernetztes Fahren ausschließlich über den WLAN-basierenden Standard IEEE 802.11p laufen soll.

Andere verfügbare Technologien wie C-V2X, unter die auch 5G fällt, werden ausgeschlossen. Während der WLAN-Standard auf Kommunikation mit kurzen Reichweiten begrenzt ist, ermöglicht 5G eine verlässliche Langstreckenkommunikation. Davon würden auch andere Verkehrsteilnehmer wie Fahrradfahrer, Fußgänger und Nutzer von E-Scootern oder auch Rollstühlen profitieren, deren individuelle Mobilfunksignale für das vernetzte Fahren berücksichtigt werden könnten. Zudem ist bereits seit April 2018 jedes Neufahrzeug in der EU mit einer elektronischen SIM-Karte ausgestattet, um bei Unfällen Rettungskräfte zu alarmieren („eCall“). Die WLAN-Schnittstelle müsste dagegen bei allen Fahrzeugen nachgerüstet werden.

 EU-Rechtsakt muss überarbeitet und für Mobilfunk geöffnet werden

Der Europäische Rat entscheidet mit qualifizierter Mehrheit. Erforderlich ist die Zustimmung von 55 Prozent der Mitgliedsstaaten, die zudem 65 Prozent der EU-Bevölkerung repräsentieren müssen. Deutschland kommt im Europäischen Rat in diesem Fall die entscheidende Rolle zu. Berg: „Deutschland sollte sich im Europäischen Rat dafür einsetzen, den Rechtsakt zu überarbeiten, eine technologieneutrale Fassung vorzulegen und so den Einsatz von Mobilfunk beim autonomen Fahren zu ermöglichen.“