KI, die Kreative Intelligenz jetzt in der neuesten Folge SMART&nerdy! Podcastfolge #23.

Sweet Like Honey

Honigwaben

Ferri Abolhassan, Sales & Service Telekom Deutschland GmbH
Um die Cybersicherheit ihrer Kunden zu gewährleisten, betreibt die Telekom unter anderem mit der Telekom Security das größte Security Operations Center Europas. Dort werden die Netze und Systeme, die eigenen und die der Kunden, 24/7/365 überwacht. Der Bereich Threat Intelligence beobachtet Akteure im Netz. Im Bereich Security Testing suchen eigene Unternehmenshacker ganz systematisch Lücken innerhalb der eigenen Infrastruktur und entwickeln Gegenmaßnahmen. Bei einem Sicherheitsvorfall wird das Incident Response Team (Notfallteam) tätig.

Auf Spurensuche im Netz

Digitaler Fingerabdruck

Thomas Koch, EY Deutschland 
Trotz umfassender Sicherheitstechnologie traten Cyberangriffe noch nie so häufig auf wie heute. Ransomware stellt dabei eine der größten Bedrohungen für Unternehmen dar, und hat sich zwischenzeitlich regelrecht als erfolgreiches Geschäftsmodell für Hacker etabliert. Die Cyberforensik untersucht in mehreren Schritten die hinterlassenen Spuren einer Cyberattacke und hilft Betroffenen, den Angriff aufzuarbeiten und den Regelbetrieb wiederherzustellen.

Was tun, wenn es passiert ist?

Hacker greift durch den Laptop

Rico Barth, KIX Service Software
Die Gefahren des Internets liegen unter anderem in verschiedenen Arten von Cyberangriffen wie DDoS-Angriffen, Social Engineering und Ransomware. Im Falle eines Angriffs wird empfohlen, die Art des Angriffs zu identifizieren, Maßnahmen zu ergreifen, um das System wieder unter Kontrolle zu bringen, und die Entscheidung zu treffen, ob Lösegeld gezahlt werden soll. Ein absoluter Schutz vor Cyberkriminalität ist nicht möglich, aber durch Sicherheitsvorkehrungen und den Einsatz von Open-Source-Technologie kann das Risiko verringert werden.

Hackback

Hand die eine Waage hält

Dennis-Kenji Kipker, Hochschule Bremen
Der Hackback, also der digitale Gegenschlag nach einem Cyberangriff, stellt den Staat vor Probleme. Politisch durch den damaligen Innenminister Horst Seehofer und die jetzige Innenminister Nancy Faeser vorangetrieben, bleibt die Kompetenzfrage ungeklärt. Wer soll eigentlich zurückhacken dürfen? Länder, Bund oder gar die Bundeswehr? Der Hackback ist politisch, institutionell, rechtlich und technisch äußerst komplex. Demgegenüber sollte die passive Cyberabwehr das Mittel der Wahl sein.

Stand Your Digital Ground

Vernetzte Smart Homes

Nikolai Kamenev und Dirk Werth, August-Wilhelm Scheer Institut
Die Existenz unentdeckter Schwachstellen bei IoT-Geräten birgt erhebliche Risiken. Proaktive Maßnahmen und kontinuierliche Überwachung sind entscheidend, um Smart Homes vor den Folgen solcher Schwachstellen zu schützen. Das Konzept des Federated Learnings in Kombination mit Cloudtechnologie und KI-basierter Anomalieerkennung ermöglicht verteilte Lernmodelle ohne Preisgabe persönlicher Daten und gewährleistet den Schutz der Privatsphäre im Smart Home.

Komm, wir gehen phishen

Angler

Hannes Hartung, Increase Your Skills GmbH 
Für ein adäquates Sicherheitsniveau in Behörden sind individuelle Angriffssimulationen sowie Schulungseinheiten notwendig. Das Unternehmen Increase Your Skills schafft mit seiner Full-Service-Awareness Plattform den Spagat zwischen ansprechenden Awarenesstrainings und maßgeschneiderten, realitätsnahen Phishingangriffen für einen maximalen Lernerfolg.

Spielend sicher

Cyber Crime Time Spielecover

Robert Lohmann, imc AG
Cyberkriminalität bedroht Unternehmen weltweit. 90 Prozent der befragten Manager:innen betrachten Cybersicherheit als Top-Priorität. Prävention ist entscheidend, da Cyberangriffe enorme Kosten verursachen. Mitarbeitende spielen eine zentrale Rolle in der erfolgreichen Abwehr von Angriffen. Die häufigsten Angriffe sind Passwortdiebstahl, Phishing und Malware. Security Awareness-Trainings sind entscheidend, um das Bewusstsein zu schärfen. Eine Learning-Journey wie „Cyber Crime Time“ sensibilisiert und fördert das Verständnis für IT-Sicherheit. Regelmäßiges Training und Interaktion sind wichtig, um das Wissen zu festigen und das Verhalten zu ändern.

Die Daten an der Angel

Fisch schwimmt durch Daten

Jonas Hielscher, Markus Schöps, Angela Sasse, Ruhr-Universität Bochum
Social Engineering scheint eine übermächtige Angriffsform auf Bürger:innen und Mitarbeitende zu sein, die am Anfang der meisten Sicherheitsvorfälle steht. Unter Missachtung psychologischer Grundlagen hoffen Unternehmen, durch Sicherheitssensibilisierung und Trainings die Angriffe abwehren zu können. Dabei kann keine Studie einen nachhaltigen Erfolg dieser Maßnahmen aufzeigen. Die Sicherheitslernkurve zeigt eine alternative Vorgehensweise auf, mit der Unternehmen die Etablierung von sicherem Verhalten erreichen können.

Der Stadt den Stecker ziehen

Stadt im Stromausfall

Uwe Müller, PeriCo Solutions GmbH
Ein Ausfall der Stadtwerke hat erhebliche Auswirkungen auf die öffentliche Sicherheit, daher ist der Schutz vor Cyberangriffen von höchster Priorität. Grundsätzlich sind erste Maßnahmen zum Schutz gegen Cyberangriffe vorhanden. Dennoch bedarf es weiterer Maßnahmen, wie zum Beispiel Penetrationstests, Notfallübungen und Schulungen der Mitarbeitenden, da es keine vollkommene Sicherheit im Bereich Cybersecurity gibt und der Mensch die größte Schwachstelle darstellt.

23. Dezember 2022, 03:00 Uhr

Testscreen bunt

Im Gespräch mit Kai Ebert, Westsächsische Hochschule Zwickau
Deutschlands Institutionen und Firmen werden zunehmend Ziel von Cyberangriffen. Die Westsächsische Hochschule Zwickau war neben vielen weiteren Institutionen Ende 2022 von einem Cyberangriff betroffen. Gerade im Bereich der Lehre und Forschung wird es einen immerwährenden Spagat zwischen Freiheit und maximaler Schutz der IT-Systeme geben.