Herausforderungen bei der Personalbeschaffung
Der Personalmarkt der Cybersicherheit leidet seit mehreren Jahren unter einem gravierenden Fachkräftemangel. Laut der Cybersecurity Workforce Study 2022 von (ISC)2 sind weltweit 3,7 Millionen Stellen offen.
Im Zuge der großen Kündigungswellen nach dem Lockdown erlebt nun auch der Cybersicherheitssektor eine rasante Fluktuationsrate.
Die Situation ist so gravierend, dass sie eine beängstigende Frage aufwirft: Könnte ein Cybersicherheitsanbieter wegen Personalmangels zugrunde gehen? Bei einigen Cybersicherheitsunternehmen war das Jahr 2022 ein Test auf Herz und Nieren. Eine Situation, die sich 2023 weiter ausbreiten könnte: Wird es künftig SOCs mit zu geringen Ressourcen geben, die nicht schnell genug auf einen kritischen Alarm reagieren können? Oder gar Firmen ohne Verantwortlichen für Cybersicherheitsfragen?
Doch die Branche mobilisiert sich und wird aktiv. Die geopolitische Lage im Jahr 2022 hat ethische Hackergruppen dazu veranlasst, Regierungen zu unterstützen. Dieser Trend könnte sich womöglich in Form einer Strukturierung dieser Kräfte im Jahr 2023 fortsetzen. Auf der anderen Seite sind die Sensibilisierung in der Schule und die immer zahlreicheren Cybersicherheitsschulungen gute Signale für die Zukunft. Die Schaffung der neuen Talente wirft dann aber weitere Fragen auf: Wie lange wird es dauern, bis sie zur Verfügung stehen? Ist dieser Ansatz langfristig erfolgreich? Darüber hinaus sollte man aufmerksam verfolgen, was sich bei Google, Microsoft oder auch Meta abspielt. Was, wenn die Entlassungswelle in der Techbranche eine Chance für die Cybersicherheitsbranche wäre? Ebenso wie diese Frage bleibt auch der Personalmarkt offen.
Der Bedarf an Zusammenarbeit unter Anbietern
Aufgrund der zunehmenden Komplexität von Cyberangriffen können sich Cyberanalysten nicht mehr nur auf die Daten verlassen, die von der Firewall auf Netzwerkebene oder der Schutzlösung auf Workstation-Ebene gemeldet werden. Sie benötigen einen Gesamtüberblick über die Vorgänge im Informationssystem.
Um diese Übersicht zu erhalten, müssen Cybersicherheitsprodukte die Daten, die sie erzeugen und empfangen, aggregieren, korrelieren und klassifizieren. Denn erst die Zusammenführung dieser Datenströme aus verschiedenen Quellen wie Reputationsdatenbanken oder „Cyber Threat Intelligence“ (CTI) ermöglicht die bestmögliche Bedrohungserkennung. Erkennung, Schutz und Abhilfe sind dann die verschiedenen Teile desselben Verfahrens. Mit der Einführung von EDR-, XDR- und NDR-Technologien entwickeln sich die Cybersicherheitswerkzeuge weiter. Dieser Ansatz kann aber auch mit einer übermäßigen Verbreitung von Cybersicherheitsprodukten in Unternehmen einhergehen. Für große Firmen stellt dies eine neue zu implementierende Struktur dar, während es kleinen Betrieben Kopfzerbrechen bereitet – abgesehen von der finanziellen Belastung. Dies führt dazu, dass der Rationalisierungsbedarf spürbar wird. Damit dieser jedoch nicht zulasten der Cyberresilienz geht, ist die Zusammenarbeit unter Anbietern erforderlich.
KI-bedingte Herausforderungen
Der Chatbot ChatGPT, der Ende 2022 eingeführt wurde, hat bereits viel Aufmerksamkeit erregt. Und er sorgt für zusätzlichen Gesprächsstoff, da Cyberkriminelle den Hype um diese KI bereits ausnutzen. Doch nicht nur: ChatGPT wird von einigen als künstliche Intelligenz und von anderen als Konversationsagent bezeichnet. Tatsache ist, dass ChatGPT in der Lage ist, ausführliche Antworten auf fast jede Anfrage zu generieren – inklusive der Erstellung von Code-Zeilen. Kann jetzt also jedermann zum Cyberkriminellen werden? Vielleicht nicht, denn Skripte können eine Reihe von Fehlern enthalten und sind daher relativ leicht von Schutzlösungen zu erkennen. Aber immerhin ermöglicht es ChatGPT unerfahrenen Cyberkriminellen, sich mit dem Thema vertraut zu machen, und anderen, Zeit bei der Code-Kompilierung zu sparen. Parallel dazu kann das ChatGPT-Modul verwendet werden, um überzeugende Texte zu verfassen – und damit Phishing in eine neue Ära zu führen. Zusammen mit den Fortschritten bei Deepfakes sowie Video-, Audio- und Sprachsynthesen wird die Angriffsfähigkeit der Cyberkriminellen gestärkt. Das geht so weit, dass manche die Entstehung einer bösartigen künstlichen Intelligenz prophezeien, ähnlich wie Skynet in Terminator.
Aufseiten der Anbieter ist der Einsatz von künstlicher Intelligenz nicht neu. Sie ist bereits seit vielen Jahren in Cybersicherheitslösungen enthalten, darunter in der Verhaltensanalyse. Die Herausforderung wird hier also eher in der Fähigkeit liegen, die Daten korrekt zu verarbeiten, um Cyberangriffe zu erkennen. Wer wird es in diesem asymmetrischen Krieg zwischen Anbietern und Cyberkriminellen schaffen, diese neuen Technologien am besten zu beherrschen? Der Kampf ist in vollem Gange.
Ökologische Herausforderungen
Der ökologische Fußabdruck der Digitalisierung ist ein sensibles Thema. Laut einer detaillierten Schätzung des Öko-Instituts verursacht jeder Bundesbürger durch Energieverbrauch, Transport und Konsum CO2-äquivalente Emissionen von rund 12 Tonnen pro Jahr, wovon geschätzte 0,9 Tonnen CO2 auf die Digitalisierung entfallen. Und obwohl regelmäßig mit dem Finger auf sie gezeigt wird, spielen dabei nicht nur Streaming-Plattformen eine Rolle.
Die IT und die Cybersicherheit haben ebenfalls einen CO2-Fußabdruck, der in den Unternehmen durch den vermehrten Einsatz von Geräten und Lösungen steigt. Und abgesehen davon, dass sie Treibhausgase erzeugen, verbrauchen sowohl die Cybersicherheit als auch die IT viel Wasser. Beispielsweise haben die Rechenzentren von Microsoft in den Niederlanden laut der niederländischen Zeitung Noordhollands Dagblad im Jahr 2022 nicht weniger als 84 Millionen Liter Wasser verbraucht. Das entspricht dem Jahresverbrauch von 1.750 Bürgern.
Eine der größten technologischen Herausforderungen der Zukunft wird es daher sein, die Effizienz auf dem gleichen Niveau zu halten und gleichzeitig die Cybersicherheitsprodukte zu rationalisieren, die Datenmenge zu reduzieren und den Verbrauch von Hardware-Ressourcen zu verringern. Zur ökologischen Optimierung von Rechenzentren hat das Umweltbundesamt (UBA) das Kennzahlensystem Key Performance Indicators for Data Center Efficiency (KPI4DCE) entwickelt, mit dem die Energie- und Ressourceneffizienz eines Rechenzentrums erstmals ganzheitlich und richtungssicher bewertet werden können. Dadurch kann sichtbar gemacht werden, in welchen Bereichen des Rechenzentrums (Server, Storage, Netzwerktechnik, Gebäudetechnik) die Optimierungspotenziale liegen. Digitalisierung und Ökologie endlich vereinbart?
Weltweit müssen Unternehmen, Regierungsinstitutionen und Verteidigungsbehörden die Cybersicherheit ihrer kritischen Infrastrukturen, sensiblen Daten und Betriebsumgebungen gewährleisten. Die auf höchster europäischer Ebene zertifizierten Stormshield-Technologien sind die richtige Antwort auf IT- und OT-Risiken und erlauben den Schutz der Geschäftstätigkeit. Unsere Mission: Cybersorglosigkeit für unsere Kunden, damit diese sich auf ihre Kerntätigkeiten konzentrieren können, die für das reibungslose Funktionieren von Institutionen, Wirtschaft und Dienstleistungen für die Bevölkerung so wichtig sind. Die Entscheidung für Stormshield ist eine Entscheidung für eine vertrauenswürdige Cybersicherheit in Europa.
Weitere Informationen unter: stormshield.com/de/
Stormshield
22, rue du Gouverneur Général Éboué
F92130 Issy-les-Moulineaux
Telefon: +49 (89) 8091 3578 – 0
Telefax: +33 (3) 206196-39
https://www.stormshield.com/de
Pressestelle
Telefon: +49 (30) 5600.7954
E-Mail: press@sabcommunications.net