Die menschliche Seite der Cybersicherheit

4 Min.
Eine Person, die ein weißes Sweatshirt und eine schwarze Mütze trägt, sitzt in einem Büro und blickt konzentriert auf einen Laptop.

Es mag sich seltsamanhören: Öffnen Sie einmal einen neuen Tab in Ihrem Browser und führen Sie eine kurze Google-Bildersuche nach dem Begriff „Cybersicherheit“ durch. Haben Sie es getan? Was sehen Sie? Wahrscheinlich sehen Sie massenhaft futuristische, transparenter Bilder von Vorhängeschlössern, die sich über Platinen und digitalen Wolken legen, ganz im Stil des Kinofilms „Matrix“? Das war zu erwarten. Für uns und unseren Senior Director of Information Security, Product Security and Global Response, Quentyn Taylor, ist dies eine völlig falsche Darstellung dieses Themas, dessen Ursprünge viel menschlicher sind, als man sich vorstellt.

Ja, natürlich sind eine Menge technischer Fähigkeiten erforderlich, aber Quentyn Taylors Team wurde auch mit einem genauen Blick auf die Menschenkenntnis ausgewählt. Warum? Es ist leider eine grundlegende Tatsache: Die Menschen sind meistens der wunde Punkt in der Sicherheit eines Unternehmens. Und andere Menschen sind als Cyberangreifer erschreckend geschickt darin, menschliches Verhalten auszunutzen – unser Vertrauen, unsere Neugier, unser Vertrauen in Gewohnheiten und sogar unsere Selbstüberschätzung. Aber auch sie sind nur Menschen und verhalten sich oft ebenfalls verwirrend. Sehen wir uns also an, wie sich diese Psychologie in einem leistungsstarken Cybersicherheitsteam wie dem unseren niederschlägt.

Flexibilität

„Egal, wie fortschrittlich ein KI-Modell ist, nur die Menschen können Informationsquellen flexibel zusammenführen – physische und digitale“, sagt Quentyn Taylor. „Menschen können problemlos zwischen verschiedenen Arten von Technologien oder Daten hin und her springen. KI-Tools müssen immer darauf trainiert werden.“ Derzeit kann eine KI nur mit den Daten arbeiten, die ihr zur Verfügung stehen, während Menschen Hypothesen aufstellen, querdenken und schnelle Entscheidungen treffen können. Wir können schnell viele verschiedene Informationen in unterschiedlichen Formaten abrufen und sie gleichwertig berücksichtigen, was mit sicherheitsorientierten KI-Tools derzeit nur schwer möglich ist.

Eine Frau sitzt an einem Tisch und schaut auf ihren Laptop. Ihre Hand berührt ihr Kinn, als sei sie in tiefer Konzentration. Im Hintergrund sieht man eine weitere Person mit langen, lockigen Haaren und Kopfhörern, die ebenfalls konzentriert auf einen Laptop schaut.

Intuition

Dabei ist nicht alles nur harte Denkarbeit. Auch Intuition führt oft zum Erkennen bestimmter Muster – die durch persönliche Erfahrungen erworben und geprägt wurden. „Und das kann sehr wirkungsvoll sein, auch wenn man es leicht abtun mag“, sagt Quentyn Taylor. „Es gibt Hunderte von Beispielen, bei denen die Leute gesagt haben, dass ihnen etwas ‚eigenartig vorkommt‘, und dann recht hatten.“ Er weist jedoch auch darauf hin, dass jeder Mensch anders ist. Daher kommt manchmal auch eine andere, sehr menschliche Eigenschaft zum Tragen: Voreingenommenheit. „Da muss man natürlich vorsichtig sein. Aber selbst dann gibt es derzeit keine KI, die es mit der menschlichen Intuition aufnehmen kann, wenn diese mit ausreichend Daten, Training und einer Denkpause gefüttert wird.“

Vielseitigkeit

„Nicht jeder Angriff ist gleich“, betont Quentyn Taylor. Das klingt logisch, bedeutet aber im Umkehrschluss, dass auch die Cybersicherheitsteams das berücksichtigen müssen. „Wenn wir ein Team zusammenstellen, ist es absolut wichtig, dass es eine große Menge von verschiedenen Faktoren abdeckt – Bildung, Hintergrund, Kultur, Standort, Vorlieben, Abneigungen. Wenn wir versuchen, uns gegen Angreifer aus allen Gesellschaftsschichten zu verteidigen, ist das die einzig sinnvolle Maßnahme.“ Er gibt ein hervorragendes Beispiel für einen Cyberangriff, bei dem obskure Verweise auf Dune von Frank Herbert im Code einer besonders zerstörerischen Malware gefunden wurden. Das war lange bevor der Film in den Kinos zum Blockbuster wurde. Es musste also jemand im Ermittlerteam mit dem Roman vertraut sein. Und das bedeutete dann, dass die Liebe einer Person zur Science-Fiction dazu führte, dass diese Schlüsselwörter erkannt wurden. Sie erschienen über verschiedene Angriffe hinweg, konnten miteinander verbunden werden und ermöglichten eine Bündelung der Intelligenz.

Instinkt

Intuition und Instinkt werden oft synonym verwendet. Dabei ist jedoch Intuition eine Berechnung und Instinkt ein Impuls. Es mag auf ersten Blick irrational erscheinen, sich auf den Instinkt zu verlassen. Das gilt ganz besonders in einer Situation wie z. B. bei einem Cyberangriff, in der viel auf dem Spiel steht. Der kollektive Instinkt eines Teams kann aber eine gewaltige Kraft sein. „Wenn man aber sowohl Beweise als auch Instinkt hat, kann das unglaublich mächtig sein“, sagt Quentyn Taylor. „Muss man zum Beispiel einen wichtigen Anruf tätigen und hat alle Daten zur Verfügung, kann aber keine klare Richtung erkennen, kommt der Instinkt ins Spiel. Wenn ein ganzes Team instinktiv das Gefühl hat, dass eine bestimmte Vorgehensweise einer anderen vorgezogen werden sollte, muss man diesem Gefühl dann vertrauen? Ich denke schon.“

Unsere tägliche Arbeit ist der Inbegriff von ‚Mensch zu Mensch‘.“

Wahrnehmung

Menschen sind solange unberechenbar. Bis sie es nicht mehr sind. Und im Bereich der Cybersicherheit braucht es manchmal nur einen etwas anderen Ansatz oder eine andere Sichtweise, um zu verstehen, wie der Angriff stattfindet. „In den meisten Fällen steckt hinter dem Rätsel, das man zu lösen versucht, auch nur ein Mensch, der einfach menschliche Dinge tut.“ Quentyn Taylor nennt als Beispiel einen Angriff, der scheinbar willkürlich immer wieder erst aufhörte und dann neu begann. „Der Angriff begann und dann stoppte er für ein paar Stunden. Dann gab es eine kurze Aktivität, dann eine weitere Unterbrechung, und dann fing der Hauptteil des Angriffs ein paar Stunden später wieder an.“ Man fand heraus, dass dies tatsächlich das Muster war: vor der Arbeit, zur Mittagszeit, dann nach der Arbeit. Und da sie das nun wussten, konnten sie schnell herausfinden, woher in der Welt der Angriff kam.

Kritisches Denken

Täuschung, subtile Unregelmäßigkeiten, Social Engineering, technische Exploits – die Liste ist endlos und die Beurteilungen sind vielfältig. Unsere tägliche Arbeit ist der Inbegriff von ‚Mensch zu Mensch.‘“ erklärt Quentyn Taylor. „Im Grunde genommen versuchen zwei Menschen, sich gegenseitig zu verstehen. Dieses Muster ist so alt wie die Menschheit selbst.“ Es ist mehr als nur die Analyse dessen, was man vor sich hat, sondern vielmehr die Summe aller oben genannten Aspekte. Man vereint die wohlüberlegte Bewertung zu gleichen Maßen mit dem Bauchgefühl, das auf mehrere Informationsquellen zurückgreift und schnelle Entscheidungen trifft, und stützt sich dabei auf die Erfahrungen des gesamten Teams, um ungewöhnlichen Aktivitäten zu identifizieren und zu lokalisieren. Es erstreckt sich sogar auf das gesamte Unternehmen. Die Spezialist:innen für Cybersicherheit können diese Fähigkeiten so einsetzen , dass sie ein sichereres Online-Verhalten im gesamten Unternehmen fördern.

Alles in allem ist es weit entfernt vom Stereotyp der Expert:innen für Cybersicherheit und sogar vom gesamten Konzept der Cybersicherheit selbst. Und wenn wir jetzt zurück auf die Ergebnisse der anfänglichen Google-Suche schauen, dann sollten korrekterweise einfach viele Bilder von verschiedenen Teams gezeigt werden, die eng zusammenarbeiten. Von Mensch zu Mensch.

Erfahren Sie mehr über das Arbeiten bei Canon.

Weitere Geschichten