Die Geschichte der Brunnenvergiftung in Konfliktzeiten ist bekannt. Ob durch die Sperrung des Zugangs zu Brunnen oder durch die Nutzung als Kraftmultiplikator zur Verbreitung von Krankheiten: Der Stadtbrunnen war schon immer ein bedeutender Angriffsvektor.
In der heutigen Zeit können wir einen Brunnen mit einem Skript oder API-Endpunkt vergleichen, der eine Automatisierung initiiert, die Veränderungen in Infrastruktur, Anwendungen und digitalen Diensten vorantreibt. Die meisten Organisationen (78 % laut unserem kommenden Bericht „State of Application Strategy 2023“) setzen zu diesem Zweck eine Vielzahl von Automatisierungsfunktionen in der gesamten IT ein. Das dürfte nicht überraschen, wenn man bedenkt, wie weit verbreitet Automatisierung ist, um Änderungen in komplexen Hyperscale-Systemen voranzutreiben, die unter anderem von Facebook, Twitter und Amazon betrieben werden.
Denn wie beim gemeinsamen Brunnen früherer Zeiten kann ein einzelnes Skript innerhalb weniger Minuten Tausende von Systemen beeinflussen. Früher hätten manuelle Änderungen, die dieselbe Anzahl an Systemen betrafen, möglicherweise Tage oder sogar Wochen gedauert. Die Automatisierung ist ein Kraftmultiplikator, der eine Skalierung von Vorgängen aller Art auf eine Art und Weise ermöglicht, die Menschen niemals erreichen könnten. Es ist der Grundstein für die Skalierung von Prozessen, Praktiken und Geschäften. Tatsächlich kann man argumentieren – wie wir es im Abschnitt „Unternehmensarchitektur für das digitale Geschäft“ getan haben –, dass eine Organisation ohne Automatisierung kein digitales Unternehmen werden kann. Es handelt sich um eine der sechs Schlüsselkompetenzen, die Unternehmen entwickeln müssen, um Daten erfolgreich zu nutzen, SRE-Operationen einzuführen und digitale Dienste mit der Fähigkeit auszustatten, sich durch Bereitstellung moderner Apps anzupassen.
Das Besondere an der Automatisierung ist jedoch, dass sie automatisch erfolgt. Ist dieser Prozess erst einmal begonnen, ist es schwierig, die kaskadierenden Änderungen, die solche Systeme mit sich bringen, abzufangen. Schließlich ist die Geschwindigkeit der Veränderungen einer der Treiber für die Automatisierung, und wenn diese Veränderungen erst einmal begonnen haben, sind sie nur schwer – wenn nicht gar unmöglich – aufzuhalten.
Man müsste schon unabhängig vom Stromnetz leben, um noch nicht gehört zu haben, dass die Automatisierung unbeabsichtigte Änderungen mit sich bringt, die letztlich große Teile des Internets betreffen. Ein in ein Skript eingefügter fehlerhafter Parameter kann kaum noch abgerufen werden, sobald die Eingabetaste gedrückt oder der API-Endpunkt aufgerufen wurde. Nach der Ausführung wurde der Brunnen vergiftet.
Dies ist nicht das erste Mal, dass ich hinsichtlich der Sicherheit der IT-Automatisierung Alarm schlage. Es handelt sich um einen übersehenen und wenig erforschten Angriffsvektor, der letztendlich ausgenutzt wird. Und selbst wenn es noch Jahrzehnte dauern wird, bis „irgendwann“ so weit ist, bleibt die unmittelbarere Gefahr des menschlichen Versagens bestehen. Laut der jüngsten Studie des Uptime Institute waren „fast 40 % der Unternehmen in den letzten drei Jahren von größeren Ausfällen betroffen, die auf menschliches Versagen zurückzuführen waren.“
Hier kommt KI – oder genauer gesagt ML – ins Spiel.
Maschinelles Lernen eignet sich besonders gut dazu, Muster und Beziehungen zwischen Datenpunkten aufzudecken. Heute konzentriert sich der Markt größtenteils auf die Anwendung des maschinellen Lernens zur Lösung sicherheitstechnischer und betrieblicher Herausforderungen. Dazu gehört die Identifizierung, ob es sich bei einem Benutzer um einen Bot oder einen Menschen handelt, das Erkennen von Angriffen und sogar die Vorhersage drohender Ausfälle.
Ein oft unerforschter Bereich ist der Einsatz von KI und ML zum Schutz der App-Infrastruktur. Beispielsweise können wir mithilfe von maschinellem Lernen verstehen, wie Bediener und Administratoren mit kritischen Systemen interagieren, und sofort bemerken, wenn eine Interaktion von der Norm abweicht. Dies ist nützlich, um Angreifer zu erkennen, die versuchen, auf Verzeichnisse zuzugreifen, auf die sie nicht zugreifen sollten, oder Befehle mit Parametern aufzurufen, die nicht normal verwendet werden.
Lesen Sie den letzten Teil noch einmal. Rufen Sie Befehle mit Parametern auf, die nicht normal verwendet werden.
Ah, da ist es. Die Fähigkeit von KI und maschinellem Lernen im Allgemeinen, anomale Parameter oder den Versuch, einen ungewöhnlichen Befehl auszuführen, zu erkennen, hat nichts Besonderes mit Sicherheit zu tun. Das bedeutet, dass diese Technologie genauso gut in der IT-Automatisierung eingesetzt werden könnte, um entweder menschliche Fehler oder absichtlich böswillige Befehle zu erkennen.
Unter der Annahme, dass über die richtige Zugriffsebene auf die Zielsysteme verfügt wird, könnte eine solche Lösung für maschinelles Lernen durchaus eine Möglichkeit bieten, Systeme vor gelegentlich auftretenden fehlerhaften Parametern, lateralen Kommunikationsversuchen oder sonstigen Angriffen zu schützen. Hat jemand Bock auf Ransomware?
Die Infrastruktur – für Apps, App-Bereitstellung und Automatisierung – ist immer noch ein attraktiver Angriffsvektor . Wenn Unternehmen zunehmend auf Automatisierung setzen – und das tun sie auch –, müssen sie gleichzeitig die Konsequenzen bedenken, die der Einsatz dieser Automatisierung mit sich bringt – seien sie nun unbeabsichtigt oder beabsichtigt. Von dort aus muss man überlegen, wie man es vor den unvermeidlichen Fettfingern oder böswilligen Tastenanschlägen schützt.
Automatisierung ist ein Kraftmultiplikator. Punkt. Das bedeutet, dass es sowohl für beabsichtigte als auch für böswillige Anwendungsfälle nützlich ist. Dies impliziert die Notwendigkeit, es zu schützen. Maschinelles Lernen kann eine Möglichkeit sein, KI in den Betrieb zu integrieren, um die Infrastruktur zu schützen, die weiterhin eine wesentliche Komponente eines digitalen Unternehmens darstellt.