Channel

Ecosystem

Sponsored Story

„Hacker können mit KI-Technologien menschliches Verhalten nachahmen“

© Pixabay
© Pixabay

Illegaler Handel mit Spieler-Accounts, neue Angriffsziele im Internet of Things und Hacker, die Künstliche Intelligenz nutzen, um menschliches Verhalten zu imitieren: Auch die Gaming-Industrie sieht sich mit zunehmender Digitalisierung einem exponentiell angestiegenen Bedrohungspotenzial konfrontiert. Neben Informationsdiebstahl geht es auch immer stärker um Wirtschaftsspionage, wogegen sich Unternehmen wehren müssen.

Ferdinand Habeler, Chief Information Security Officer bei NOVOMATIC, gibt erstmals Einblicke, wie der österreichische Gaming-Technologie-Konzern die Gefahr von Cyber-Attacken eindämmt, wie IoT sicher gemacht werden kann und welche Rolle Edge Computing und AI künftig bei IT-Security spielen kann.

Der weltweite Schaden durch Cybercrime wird auf 600 Milliarden Dollar geschätzt, Europa ist am stärksten betroffen. Warum sind gerade europäische Unternehmen so stark ins Visier von Cyber-Kriminellen geraten?

Ferdinand Habeler: Europa hat im internationalen Vergleich enorme Innovationskraft. Europäische Unternehmen genießen weltweit sehr hohes Ansehen und stellen damit auch attraktive Angriffsziele dar. Sei es im Bereich der Wirtschaftsspionage oder aus anderen kriminellen Motivationen heraus – Cybercrime hat in den letzten Jahren eine alarmierende Kommerzialisierung erfahren.

Cybersecurity ist für Unternehmen mit zunehmender Vernetzung und Digitalisierung ein enorm wichtiges Thema. Welche Strategie verfolgen Sie, um die IT von NOVOMATIC abzusichern?

Ja, Cybersecurity hat sich zu einem zentralen Thema entwickelt. Das Bedrohungspotenzial durch die Digitalisierung und zunehmende Vernetzung ist exponentiell angestiegen.

Die Schaffung von IT-Sicherheit bzw. Informationssicherheit kann auch bei NOVOMATIC allerdings keine Einzelmaßnahme sein, sondern muss in einem ganzheitlichen Konzept gesehen werden, das eine kontinuierliche Anpassung und Evaluierung verschiedener Faktoren erfordert.

Das umfasst technische Maßnahmen wie Datensicherung, die in Zusammenhang mit Cyber-Attacken an Bedeutung gewinnt. Auch Themen wie Verschlüsselung unternehmenskritischer Daten auf beispielsweise mobilen Geräten bzw. Datenträgern, aber auch am Transportweg, tragen hier zum hohen Sicherheitsstandard bei NOVOMATIC bei.

Aufklärung und Sensibilisierung spielen dabei abseits umfassender technischer Maßnahmen eine ebenso wichtige Rolle.

Weltweit sind Unternehmen Cyber-Attacken ausgesetzt. Worauf zielen Hacker, die es auf NOVOMATIC abgesehen haben, ab?

Die Ziele und Motivationen sind vielfältig. Ein zentrales Thema stellt geistiges Eigentum dar. Wie schon eingangs erwähnt, geht es häufig um Wirtschaftsspionage bzw. Informationsdiebstahl. Das Geschäft mit illegal beschafften Daten ist finanziell höchst ertragreich und hat sich längst zu einem stark wachsenden Wirtschaftszweig entwickelt.

NOVOMATIC ist in mehr als 50 Ländern mit Standorten vertreten. Welche Länder sind IT-Angriffen besonders stark ausgesetzt?

Statistiken zeigen einen weltweit explosionsartigen Anstieg von Cyber-Angriffen im Vergleich zu den vergangenen Jahren, das spiegeln auch unsere Erfahrungen wider. Auf einzelne Hotspots würde ich mich hier nicht festlegen.

NOVOMATIC ist seit der Übernahme von Greentube seit vielen Jahren im Bereich Online-Gaming tätig. Sind Online-Games ein beliebtes Ziel von Hackern?

Online-Games und deren Nutzer stellen definitiv beliebte Ziele bei Hackern dar. Um hier ein Beispiel anzuführen: Das beliebte Online-Game Fortnite mit über 200 Millionen aktiven Spielern steht bekannterweise im Fokus. Der illegale Handel mit Accounts, die über gute Ausstattung oder seltene Gegenstände verfügen, floriert. Auf eBay werden solche Konten mitunter für über 700 Euro gehandelt, auf illegalen Handelsplätzen werden gehackte Accounts und deren Zugangsdaten angeboten.

Welche Rolle kann Künstliche Intelligenz (KI) beim Aufspüren und Abwehren von Cyber-Attacken spielen?

KI steht im Bereich der Informationssicherheit noch in den Kinderschuhen, bietet aber enorme Chancen. Mithilfe von KI kann die Erkennung und auch die Abwehr von Cyber-Attacken deutlich verbessert werden. Machine Learning arbeitet mit Mustererkennung und Baselining, um nur ein Beispiel zu nennen. Das ermöglicht z.B. die Identifikation von Malware, bei der klassische statische Analysen an ihre Grenzen stoßen.

Aber auch Hacker können künstliche Intelligenz einsetzen. Mittels KI-Technologien werden mit beachtlicher Erfolgsquote herkömmliche Sicherheitsvorkehrungen umgangen, indem sie menschliches Verhalten nachahmen. KI ist eine Option mit Potenzial, aber nicht die einzige Möglichkeit zur Bekämpfung von Cyber-Kriminalität.

Das “Internet of Things” dringt in die Geschäftswelt vor. Man kann etwa Gaming-Maschinen vernetzen. Wie schützt man eine solche Infrastruktur vor Hacker-Angriffen?

Internet of Things birgt – auch aufgrund der rasanten Ausbreitung – große Risiken. Sowohl im Enterprise- als auch im Consumer-Bereich wird hier oftmals auf Embedded Systems gesetzt, die für einen adäquaten Wartungs- und Update-Zyklus nicht geeignet sind. Die Folge ist ein Pool attraktiver Angriffsziele, aus dem man sich bedienen kann.

Hier muss ein Umdenken in der Konzeption und dem Lifecycle stattfinden. Einen Ansatz kann Security by Design bieten. Hersteller müssen hier schon im Entwicklungsprozess auf wirksame und flexible Sicherheitskonzepte setzen. Für IoT-Komponenten sollten schon in der Produktentwicklung der Schutzbedarf und dementsprechende Maßnahmen ermittelt werden.

Auch Security-Normen wie z.B. die ISO 27034 (Secure Software Development & Testing) können für sichere Standards sorgen.

Wie stehen Sie zum Thema Edge Computing? Ist es sicherer, bestimmte Daten, etwa in Spiellokalen, vor Ort zu speichern und zu verarbeiten, als die Daten zentral in der Cloud zu speichern?

Ob der Einsatz von Edge Computing Sinn macht, hängt stark von den Anforderungen an die Anwendung ab. Überall dort, wo Latenzzeiten und hoher Bandbreitenbedarf ein Problem darstellen, kann diese Architektur sinnvoll sein. Selbstverständlich kann das auch Security-Implikation haben bzw. können hier Sicherheitsrisiken vermieden werden. Generell sollte man sich im Zuge von Datenklassifizierung und der entsprechenden Schutzbedarfsermittlung Gedanken darüber machen, wo die Datenverarbeitung letzten Endes erfolgt. Je nachdem, wie hoch der benötigte Schutz ist, kann auf eine Cloud-Strategie, auf Edge-Computing oder hybride Szenarien gesetzt werden.

Als große Schwachstelle bei Cyber-Angriffen gilt immer noch der Mensch. Wie werden NOVOMATIC-Mitarbeiter geschult, um Betrügern nicht auf den Leim zu gehen?

Kontinuierliche Schaffung von Awareness ist hier eine gute und wichtige Strategie. Das kann in Form klarer Weisungen, zum Beispiel durch Aushänge, Leitfäden und Betriebsvereinbarungen schon während der Einarbeitung neuer Mitarbeiter oder durch sonstige Informationen erfolgen, um für dieses Thema ein hohes Maß an Sensibilisierung zu erlangen.

Springe zu:

Ganzen Artikel lesen