Die zunehmenden Hackerangriffe und die Entwicklung in der IT-Branche fördern eine Skepsis in der IT. Immer häufiger spricht man von Zero-Trust-Modellen bzw. -Netzwerken, die mit Mikrosegmentierung arbeiten. Bedeutet dies, dass wir niemandem und nichts mehr vertrauen können?
Deep Fakes – die schlechte Seite der KI
Der Begriff Deep Fake stammt aus den Wörtern „Deep Learning“, dem maschinellen Lernen und „Fake“, was Fälschung bedeutet.
Mit Hilfe von Deep Fakes können jüngere Versionen eines alten Schauspielers zu neuem Leben erweckt werden, wie es der Film „Gemini Man“ aktuell zeigt. Will Smith kämpft im Film extrem realistisch gegen seinen Jahrzehnte jüngeren Klon. Ebenso ist es mittels Deep Fakes möglich eine beliebige Person vor der Kamera in eine andere Person zu verwandeln, sowohl in der körperlichen Erscheinung als auch bei der Stimme. Dazu später mehr. Auf diese Weise entstehen erschreckend realistische Versionen von beispielsweise Barack Obama oder Tom Cruise.
Erzeugt werden diese Fakes durch künstliche Intelligenz, die immens viele Bilder, Videos und Audiodaten analysiert, um daraus die Kopie einer Person zu erstellen. Für weitere Beispiele zu den Möglichkeiten dieser Technologie, suchen Sie bei Instagram doch nach „deeptomcruise“.
Die gefährliche Seite der Deep Fakes
Deep Fakes werden jedoch nicht nur in der Filmindustrie als erstaunliches Mittel eingesetzt, sondern finden ihren Einsatz auch im betrügerischen Umfeld. Ein Beispiel ist die Darstellung vom ukrainischen Präsidenten Selensky, der in einer Videobotschaft angeblich dazu aufruft, die Waffen niederzulegen. Ein anderes ist „der falsche Johannes“, bei dem scheinbar der Chef eines britischen Unternehmens seine Bank anrief und eine Überweisung in Höhe von 220.000 Euro veranlasste. Eingesetzt wurde hierbei die Deep Voice Technologie bzw. Voice Cloning. Mit diesen und anderen Mitteln richten Betrüger einen erheblichen, teilweise unerkannten Schaden an. Denn Deep Fakes können nur erkannt bzw. bewiesen werden, wenn das entsprechende Fake-Video oder die Stimme währenddessen aufgezeichnet wurde.
Doch wie sollen wir dies rechtzeitig erkennen und absichern? Werden wir künftig jedes ungewöhnliche Verhalten unseres virtuellen Gegenübers hinterfragen?
Die Lösung: Zero-Trust-Modelle?
Zero-Trust-Netzwerke sind dadurch gekennzeichnet, dass sie immer misstrauisch sind. Sie überprüfen ständig und überall, ob der Nutzer, der sich Zugriff auf ein Netzwerk geschaffen hat, tatsächlich derjenige ist, für den er sich ausgibt. Zugriffe werden beispielsweise durch Multiplikator-Authentifizierung mehrfach geprüft. Herkömmliche Sicherheitskonzepte hingegen stufen einen Nutzer, der sich bereits authentifiziert hat, als sicher ein und prüft sie nicht ständig erneut.
Ein Problem gibt es hierbei noch – das Modell funktioniert nämlich nur, solange der falsche Nutzer sich nicht in voller Gänze identifizieren kann. Wenn er aber beispielsweise über das Smartphone oder den Computer der „wahren Identität“ verfügt, wird es das Zero-Trust-Modell schwer haben ihn zu enttarnen.
Vertrauen als Grundvoraussetzung
Die höchstmögliche Sicherheit bei der Software-Entwicklung zu gewähren, ist sicherlich erstrebenswert. Doch gänzlich ohne Vertrauen kommen wir nicht weit. Programmierer haben häufig Zugriff auf alle möglichen Daten, Plattformen, Applikationen oder Schnittstellen. Hat jemand die Intention Code zu manipulieren oder einen Schaden anzurichten, ist dies für jene Person kein Problem.
Am Ende müssen wir unseren Kolleg:innen Vertrauen entgegenbringen und hoffen, dass sie damit verantwortungsvoll umgehen. Nur so kann zukünftig effiziente Arbeit möglich sein.
In Zukunft wird einiges anders
Zukünftig wird sich in der IT-Welt vieles verändern, beispielsweise werden Sie sich sicher in viel mehr Tools einloggen und sich während Ihrer Arbeit mehrfach authentifizieren müssen. Informationen und Daten werden eingeschränkter zugänglich gemacht und neue Compliance-Regeln werden Sie und Ihre Kollegen auf die Zero-Trust-Politik im Unternehmen vorbereiten. Die IT-Sicherheit und das Zero-Trust-Modell wird zukünftig ganz sicher an Bedeutung gewinnen – bereiten Sie sich jetzt schon darauf vor. Bei uns finden Sie neben den wichtigen Programmiersprachen wie Python, Java, JavaScript, Perl oder Visual Basic auch zahlreiche Schulungsthemen zur IT-Sicherheit.
Sie haben Fragen, welche Schulungen Sie besuchen sollen? Gerne beraten wir Sie. Rufen Sie uns einfach an: 0800 3400311.