Sicherheit 3.0

Das Cybersecurity-Skillset der 2020er: Welche Fähigkeiten brauchen die Fachkräfte von morgen?

Marina Kidron

© Shutterstock / Illus_man

Die Relevanz von Cybersecurity für den Erfolg eines Unternehmens hat in den letzten Jahren stark zugenommen. Cyberangriffe werden immer ausgefeilter und sind allgegenwärtig, was zu einer Intensivierung regulatorischer Kontrollen führt. Diese Situation hat eine bisher beispiellose Nachfrage nach IT-Securityexperten geschaffen, die den Arbeitsmarkt völlig unvorbereitet traf. Marina Kidron, Director of Threat Intelligence bei Skybox Security, gibt in diesem Artikel Auskunft darüber, welche Skills Cybersecurityexperten in Zukunft benötigen werden.

Im Februar 2017 prognostizierte (ISC)² in ihrer achten Global Information Security Workforce Study, dass bis zum Jahr 2022 weltweit 1,8 Millionen Fachkräfte im Bereich Cybersicherheit fehlen werden. Im Oktober 2018 ergab eine erneute Studie des Instituts, dass die Realität die Prognosen bereits weit übertroffen hatte und das Fachkräftedefizit zu diesem Zeitpunkt bereits bei knapp unter drei Millionen lag.

Technologischer Fortschritt schneller als Weiterbildung von Mitarbeitern

Zu dieser Qualifikationslücke nie dagewesenen Ausmaßes kommt eine ständige technologische Weiterentwicklung, die durch Cybersecurity-Professionals überwacht werden muss. Entsprechend entwickeln sich die Bedrohungen mit rasanter Geschwindigkeit weiter.

Wie also können Unternehmen diese gegenwärtigen Herausforderungen bewältigen und sich auf die Zukunft vorbereiten? Und werden die Fähigkeiten, nach denen Arbeitgeber jetzt gezielt suchen, in fünf Jahren weiterhin relevant sein? Um diese Fragen zu beantworten, muss man verstehen, inwiefern die Krise der Cybersecurity die Cybersicherheit an sich beeinflusst.

Der Stand der Dinge in Sachen Cybersecurity

Netzwerkumgebungen haben sich zu hochgradig komplexen und fragmentierten Gebilden entwickelt. Was früher ein überschaubares On-premise-Netzwerk mit wenigen Firewalls war, ist heute eine hybride Gemengelage bestehend aus zahlreichen On-premise- sowie Multi-Cloud-Netzwerken, IoT-Geräten und industriellen Systemen. Jedes verfügt wiederum über eigene Sicherheitsvorkehrungen, Prozesse und Teams zur Überwachung.

Derzeit sind Unternehmen oft dazu gezwungen, Nischentalente zu finden, die über Kenntnisse genau derjenigen Tools verfügen, in die bereits investiert wurde – beispielsweise jemanden, der Erfahrungen mit einer speziellen Art von Firewall oder genau dem Cloud-Service-Provider hat, mit dem das Unternehmen zusammenarbeitet. Aufgrund der Komplexität und der Probleme, die eine starke Fragmentierung mit sich bringen, kann eine Organisation viele Nischen dieser Art aufweisen. Diese dezidierte Herangehensweise schmälert also weiter den ohnehin bereits sehr kleinen Talentpool, aus dem Unternehmen fischen müssen.

 

Software Architecture Summit 2019
Stephan Pirnbaum

Lasst uns einen Monolithen (z)erlegen

mit Stephan Pirnbaum (buschmais GbR)

Scott Davis

Making Your Mobile Web App Talk

mit Scott Davis (ThoughtWorks)

Die Bedrohungsszenarien verändern sich kontinuierlich

Gleichzeitig wachsen und verändern sich die Risiken für diese komplexen, fragmentierten Umgebungen ständig. 2017 war das Jahr der Ransomware, 2018 das der Kryptowährungs-Miner. Welche Bedrohungen das Jahr 2019 charakterisieren werden, steht noch nicht fest.

Im Hinblick auf Schwachstellen haben IT Security Teams und Sicherheitsanalysten mehr Arbeit als je zuvor zu bewältigen. So hat die US-amerikanische National Vulnerability Database im Jahr 2017 mehr formale Identifikationsnummern für Schwachstellen vergeben als jemals zuvor – mehr als doppelt so viele wie im Vorjahr.

Im folgenden Jahr wurde selbst dieser Negativrekord übertroffen, indem mehr als 16.000 Schwachstellen neu identifiziert wurden. Davon waren etwa 9.000 kritisch oder gar hochgradig kritisch. Für Unternehmen bedeutet das, dass zur Priorisierung Tools eingesetzt werden müssen, anstatt zu versuchen, alle hochgradig kritischen Schwachstellen zu beheben. Denn diese machen immerhin über 50 Prozent aller Schwachstellen insgesamt aus.

Die Gesamtzahl der Sicherheitslücken für 2018 weist ein Plus von zwölf Prozent gegenüber dem Vorjahr aus. Derartige Rekordwerte für Schwachstellen scheinen zur neuen Normalität zu werden. Es wäre demnach keine Überraschung, sollten die Zahlen für 2019 den Rekord erneut durchbrechen.

Priorisierung sollte automatisiert erfolgen

Herauszufinden, welche Schwachstellen das größte Risiko für eine Organisation darstellen, ist eine fast unlösbare Aufgabe für Cybersecurity-Teams. Die Frage, welche Bedrohungen Priorität haben, wird immer schwieriger zu beantworten sein. Cybersecurity-Teams müssen sich oft auf zeitintensive manuelle Prozesse verlassen, um Erkenntnisse aus vielen unterschiedlichen Tools und Informationsquellen zusammenzuführen. Angesichts der hohen Arbeitsbelastung sowie inkonsistenter Ergebnisse manueller Auswertungen wird klar, dass derartige Vorgehensweisen nicht mehr länger praktikabel sind.

Ähnlich verhält es sich bei Network Security Engineers und Operations-Managern, die sich kontinuierlich mit Änderungsanfragen befassen, um den aktuellen Geschäftsanforderungen gerecht zu werden. Das Ausmaß und die Komplexität dieser Anpassungen übersteigen schnell die Ressourcen eines Unternehmens. Um Sicherheitsteams zu entlasten, setzen Unternehmen bei datenintensiven Aufgaben deshalb zunehmend auf Automatisierung.

Die nahe und ferne Zukunft der Automatisierung

Automatisierung ist seit Langem ein Teil von Cybersecurity-Konzepten. Allerdings sind die Erwartungen von Unternehmen sukzessive gestiegen, was den Umfang und die Qualität der Ergebnisse automatisierter Aufgaben betrifft.

Während der Bereich Cybersicherheit noch lange nicht für Vollautomatisierung bereit ist, gibt es bereits beachtliche Fortschritte. Die jüngsten Entwicklungen versprechen schon jetzt das Ende manueller Copy-Paste-Aufgaben und Plattformlösungen, die Prozesse über alle Netzwerkgeräte und Angriffsflächen hinweg koordinieren.

Für Fachkräfte, die auch in dieser neuen Ära gefragt bleiben wollen, ist eine fundierte Kenntnis solcher Plattformen und der Ökosysteme ihrer Analytik-Tools unumgänglich.

Derzeit kann die Automatisierungstechnologie problemlos wiederkehrende Aufgaben wie Datenerfassung und Korrelation übernehmen. Aber da sich Automatisierung und Machine Learning (ML) immer weiter in Richtung künstlicher Intelligenz (KI) entwickeln, muss die Autorität von Security-Führungskräften gewahrt werden. Die Technologie erfordert weiterhin Überwachung durch Menschen, die auf Basis der bereitgestellten Informationen Entscheidungen treffen.

Das Führungspersonal soll in die Lage versetzt werden, strategischer und effektiver handeln zu können.

Das 2020er Skillset

Der technologische Fortschritt bereitet Arbeitskräften oft Angst um den Arbeitsplatz – und diese Befürchtungen sind begründet. Denn die Automatisierung in der Cybersecurity wird Tätigkeiten, die die Analyse von Rohdaten umfassen, irgendwann überflüssig machen. Gleichzeitig eröffnen sich allerdings neue Berufsfelder, die spezielles Fachwissen erfordern.

In den nächsten fünf Jahren wird die Fähigkeit von Cybersecurity-Experten, Parameter und Prozesse des maschinellen Lernens zu verstehen und kritisch infrage stellen zu können, an Bedeutung gewinnen. Um Algorithmen des Machine Learnings trainieren und verbessern zu können, sind umfangreiche Spezialkenntnisse nötig.

Da Risiken in einem größeren, sich schneller verändernden Kontext gesehen werden müssen, müssen Cybersecurity-Experten bei deutlich größeren Datensätzen Priority Logic Tools einsetzen. Hier sind datenwissenschaftliche Analysekenntnisse nötig, um die richtigen Entscheidungen zu treffen und eine solide Präventionsstrategie gegen Angriffe zu entwickeln.

Cybersecurity und DevOps überlappen

Auch die zunehmende Überlappung von Cybersecurity- und DevOps-Prozessen erfordert neue Fähigkeiten.

Die Schaffung einer eigenen Position für die Überwachung und Optimierung von Software-Updates und -Revisionen spielt eine ganz entscheidende Rolle bei der Vermeidung, Erkennung und Behebung von Schwachstellen. Ein Cybersecurity-Experte muss nicht nur in der Lage sein, Skripte und Codes zu schreiben, sondern auch, den Prozess der Code-Entwicklung zurückzuverfolgen. Die Rolle des „Reverse Engineer” erlaubt es ihm, Fehler und Schlupflöcher in einer App oder einem digitalen Dienst zu finden, die nur in genau dieser Organisation auftreten.

Bei der Umstellung auf DevOps geht es aber nicht nur um neue technische Fähigkeiten. Die erforderliche Arbeits- und Denkweise unterscheidet sich deutlich von der eines traditionellen Cybersicherheitsprofis – daher werden auch strukturelle Änderungen innerhalb der entsprechenden Teams nötig sein. Damit das Unternehmen auf neue Angriffsmethoden vorbereitet ist, müssen IT-Sicherheitsexperten deutlich kreativer werden.

Kreativität erfordert Vielfalt

Um neue Probleme zu identifizieren und zu lösen, bedarf es neuer Perspektiven. Unternehmen, die zukunftssichere Cybersecurity-Abteilungen aufbauen wollen, werden in Erwägung ziehen, in eine vielfältige Belegschaft zu investieren. Die sich beständig verändernde Bedrohungslandschaft erfordert eine Vielfalt an Fähigkeiten, die durch eine homogene Gruppe nicht ausreichend repräsentiert werden können.

Untersuchungen haben gezeigt, dass heterogene Teams versierter in der Problemlösung sind – einer Schlüsselkompetenz der Cybersicherheit. Cybersicherheitsexperten müssen nicht nur über technisches Wissen verfügen. Sie müssen gleichzeitig auch kritische Denker, gute Projektmanager und versierte Kommunikatoren sein.

Der Aufbau eines Teams, das eine Mischung aus Geschlechtern, kulturellen sowie beruflichen Hintergründen abbildet, erhöht die Wahrscheinlichkeit, dass all diese Fähigkeiten abgedeckt werden.

Ein vielfältiges Team zu managen ist eine Herausforderung

Der Aufbau und das Management des neuen Cybersecurity-Teams stellt Führungskräfte vor die Aufgabe, ausgereifte Teambildungs- und Motivationstechniken einzusetzen, die den Bedürfnissen der neuen Mitarbeiter entsprechen.

Übungen wie Simulationen von Cyberangriffen sind deshalb so wertvoll, weil sie das kreative und kritische Denken des Teams beständig auf die Probe stellen. Führungskräfte müssen auch die Bedeutung von Kommunikation und der Zusammenarbeit erkennen, um Synergien innerhalb des Teams zu bilden. Ausgerechnet Bedrohungsakteure haben sich in diesem Bereich hervorgetan, indem sie Wissen und Tools mit ihren Hacker-Kollegen teilen und so die Messlatte für die Verteidigung von Angriffen höher legen.

Um höhere Hürden für Angriffe zu schaffen, müssen Cybersicherheitsexperten mehr tun, als nur auf Bedrohungsalarme aufmerksam zu machen. Ihre Analysen und Handlungsempfehlungen sollten dokumentiert und an zukünftige Fachleute weitergegeben werden, weil Investitionen in neue Fähigkeiten sonst von geringem Wert sind.

Der Übergang zu einer vielfältigen Belegschaft ist mit Herausforderungen verbunden. Die unmittelbaren Auswirkungen unbesetzter Positionen sowie anhaltende Sicherheits- und Compliance-Bedenken können es CISOs erschweren, Zeit zu finden, die für die Entwicklung neuer Fähigkeiten und Fertigkeiten investiert werden muss.

Ein Teil der Qualifikationslücke wird sicherlich durch neue Technologien und Automatisierungslösungen geschlossen werden. Das ist jedoch bei Positionen, die intelligente, analytische und kreative Köpfe erfordern, unmöglich. Diese Experten werden diejenigen sein, die aktuelle sowie zukünftige Probleme der Cybersicherheit lösen werden.

Geschrieben von
Marina Kidron

Director of Threat Intelligence bei Skybox Security

Kommentare

Hinterlasse einen Kommentar

Hinterlasse den ersten Kommentar!

avatar
4000
  Subscribe  
Benachrichtige mich zu: