TWL-CISO im Interview

Zukunftszenario - Angreifer-KI gegen Verteidiger-KI

Die Cyberbedrohungslage hat sich immer weiter zugespitzt. Vor welchen Herausforderungen IT-Sicherheitschefs aktuell stehen, darüber haben wir mit Holger Bajohr-May, CISO bei TWL gesprochen.
Von 
CSO | 06. Juni 2023 05:27 Uhr
"Künstliche Intelligenz wird in den kommenden Jahren nicht nur unsere Arbeitsweise massiv verändern, sondern auch die Qualität der Angriffe und die Anforderungen an die Verteidigung", sagt Holger Bajohr-May, CISO, Technische Werke Ludwigshafen am Rhein.
"Künstliche Intelligenz wird in den kommenden Jahren nicht nur unsere Arbeitsweise massiv verändern, sondern auch die Qualität der Angriffe und die Anforderungen an die Verteidigung", sagt Holger Bajohr-May, CISO, Technische Werke Ludwigshafen am Rhein.
Foto: Holger Bajohr-May

Die Technischen Werke Ludwigshafen (TWL) sind für die regionale Versorgung von Energie und Wasser zuständig. Da das Unternehmen selbst im April 2020 von einer Ransomware-Attacke betroffen war, ist IT-Sicherheit kein neues Thema. Der regionale Energieversorger musste damals seine komplette IT-Infrastruktur neu aufbauen.

Vor diesem Hintergrund wurde auch die Rolle des CISO (Chief Information Security Officer) neu geschaffen, um den IT-Sicherheitsbereich zu stärken. Holger Bajohr-May, der seitdem für diesen Bereich verantwortlich ist, wird im Rahmen des Cybersecurity Summits von CIO und CSO am 20. Juni 2023 in Frankfurt am Main sprechen - sein Thema: "Stellenwert der IT-Sicherheit: Machen Unternehmen in Deutschland genug richtig, um der Bedrohungslage gerecht zu werden?". Im Vorfeld haben wir Holger Bajohr-May noch ein paar Fragen im Interview gestellt.

Wo liegen Ihrer Meinung nach aktuell die größten Herausforderungen für CISOs in Deutschland?

Holger Bajohr-May: Die meiner Meinung nach größte Herausforderung ist, das Bewusstsein des Managements und der Mitarbeiter auf allen Hierarchieebenen für IT-Security in den jeweiligen Unternehmen zu schärfen und aufrecht zu erhalten. Auch die Erkenntnis auf Geschäftsleitungsebene, dass IT-Security kein Kostenfaktor sondern eine risikomindernde, also Kosten verhindernde, Maßnahme darstellt, ist entscheidend für den Erfolg eines IT Security Management Systems.

Weitere Herausforderungen sehe ich in der Kombination aus immer neuen gesetzlichen Forderungen und deren Machbarkeit, auch im Blick auf den Fachkräftemangel. Wenn ich keine Mitarbeiter am Markt bekommen kann, die IT-Security-Maßnahmen und gesetzliche Forderungen umsetzen können, wird es schwer, auf Dauer auf dem Stand der Technik und der Vorgaben zu bleiben.

Was müsste sich in Unternehmen ändern, damit Cyber-Security-Aufgaben besser bewältigt werden können?

Holger Bajohr-May: Cybersicherheit in einem Unternehmen steht und fällt immer mit der Mitarbeiterin oder dem Mitarbeiter, der vor dem Rechner sitzt. Die besten Mechanismen helfen nicht, wenn das Bewusstsein für Cybersicherheit nicht bei allen Mitarbeitenden vorhanden ist und der Umgang mit Risiken nicht angemessen geschult und trainiert wurde.

Um für das Thema die notwendige Management Attention zu bekommen, hilft es oftmals schon, einen Regel Jour Fixe zwischen der Geschäftsleitung und dem Verantwortlichen für IT-Security im Unternehmen zu organisieren und dort konkrete Maßnahmen zu besprechen und auch auf den Weg zu bringen.

Jetzt zum Cybersecurity Summit registrieren

Welche präventiven Maßnahmen für einen guten Cyberschutz halten Sie für besonders wichtig?

Holger Bajohr-May: Im Rahmen der Konzeption von technischen IT-Security-Maßnahmen sollte man sich meiner Meinung nach zwei wesentliche Fragen stellen:

  • Wie können wir einen erfolgreichen Angriff beherrschbar gestalten?

  • Wie verhindern wir einen Angriff?

Auf dieser Basis sollte man immer ein mehrstufiges IT-Security-Konzept mit unterschiedlichen technischen und organisatorischen Maßnahmen aufbauen, das der Tätigkeit und der Größe des Unternehmens gerecht wird. Organisatorisch bedeutet das beispielsweise, dass es klare Regeln im Umgang mit unternehmensfremder Hardware im Unternehmen und regelmäßige Schulungen der Mitarbeiterinnen und Mitarbeiter gibt.

Bei der TWL halten wir es für äußerst wichtig ein SIEM (Security Information and Event Management), Vulnerability Management und ein EDR (Endpoint Detection and Response) in einem Security Operation Center in einer 24/7 Überwachung zu betreiben. Eine Maßnahme alleine wird nie zur Abwehr von Angriffen genügen. Aber eine Kombination aus Maßnahmen erhöht die Chancen deutlich, einen Angriff zu verhindern oder ihn zumindest beherrschbar zu machen.

Wenn Sie in die Zukunft blicken, wo sehen Sie die größte Cybergefahr?

Holger Bajohr-May: Das Thema künstliche Intelligenz wird in den kommenden Jahren nicht nur unsere Arbeitsweise massiv verändern, sondern auch die Qualität der Angriffe und die Anforderungen an das Niveau der Verteidigung. Viele Experten gehen davon aus, dass zukünftig eine angreifende KI gegen eine verteidigende KI vorgeht – dieses Szenario halte ich für sehr wahrscheinlich.

Auch die unglaubliche Professionalisierung der Angreifer stellt für mich eine der größten Gefahren dar. Die Zeiten des einsamen Hackers in Keller oder Garage sind vorbei, und nach unseren eigenen Erfahrungen agieren diese Gruppen wie hochprofessionelle dezentral aufgestellte Projektmanagementeinheiten. Das bereitet mir persönlich für die Zukunft Sorgen.

Julia Mutzbauer ist  Editor bei CSO. Ihr Schwerpunkt ist Security.