E-Finance Lab Frühjahrstagung 2017: Cyber Security im Diskurs

Am 15. Februar 2017 luden das E-Finance Lab und die usd AG zur Frühjahrstagung des E-Finance Lab mit dem Thema „Cyber Security and Finance – Challenges, Counter Measures, and Application Experiences“. Dort wurde über die Herausforderungen der IT-Sicherheit im Finanzbereich von rund 400 Vertreterinnen und Vertretern aus Industrie und Wissenschaft diskutiert, darunter: Kaspersky Lab, vodafone GmbH, IBM, Allianz SE, Johann Wolfgang Goethe-Universität Frankfurt und die Technische Universität Darmstadt. KOM-Mitarbeiterin Sonja Bergsträßer war bei der Organisation federführend. Wir berichten von der Tagung über Hackerszenarien, künstliche Intelligenz und schier unüberschaubare Datenmengen, die vor Angriffen zu sichern sind.

Morgenluft für regionale und internationale Kooperationen

Am Morgen des 15. Februar beschert die milde Frühlingssonne den Teilnehmerinnen und Teilnehmern der Tagung einen herrlichen Ausblick von der Dachterrasse des Casino Gebäudes auf den Campus Westend der Goethe Universität Frankfurt. „Die Frühjahrstagung des E-Finance Lab bringt uns nicht nur inhaltlich interessante Themen, sondern auch den Frühling“, eröffnet die Vizepräsidentin der TU Darmstadt Prof. Mira Mezini, die im Bereich Software-Technik forscht und lehrt, die Tagung zusammen mit Prof. Wolfgang König von der Goethe Universität Frankfurt, Prof. Ralf Steinmetz von der Technischen Universität Darmstadt und Manfred Tubach, Vorstand der usd AG.

Prof. Ralf Steinmetz bei der Begrüßung. Foto: T. Lenz

Prof. Mezini betont die gelungene Kooperation zur Realisierung der Tagung durch die usd AG, die Technische Universität Darmstadt und die Goethe Universität Frankfurt. Weiterhin hebt sie den starken Schwerpunkt der Darmstädter Forschungslandschaft hervor, die im Bereich der Software Security weltweit zu den führenden Standorten gehört: die Hochschule Darmstadt, die Technische Universität Darmstadt und das Fraunhofer Institut arbeiten im Rahmen des Center for Research in Security and Privacy (CRISP) zusammen.

Prof. Ralf Steinmetz, der das Fachgebiet Multimedia Kommunikation an der Technischen Universität Darmstadt leitet, zeigt sich begeistert über die vielen Besucher und die gute organisatorische Arbeit seines Teams. Steinmetz, der als Moderator durch den Tagungsablauf führt, erwähnt ganz im Tenor seiner Vorrednerin die Wichtigkeit der strategischen Allianz der Rhein-Main-Universitäten Frankfurt, Mainz, und Darmstadt als regionale Kooperationspartner im Forschungsfeld der IT-Sicherheit.

Der Mythos „Scriptkiddie“ hat ausgedient – Cyberkriminalität ist professionalisiert

Wie unterschätzt IT-Sicherheit immer noch ist, zeigt eine Frage des Vodafone Sicherheitsexperte Stephen Lynch an das Fachpublikum, wer denn eine Virenschutz-Software auf seinem Smartphone installiert habe: Von den rund 400 Personen im Saal hob nicht einmal ein Viertel den Arm. Und das, obwohl mittlerweile auch etliche Zahlungen und Finanztransaktionen über die mobilen Endgeräte, die rund 40% des kompletten Datenverkehrs im Internet erzeugen, abgewickelt werden.

Eines stellt Manfred Tubach, Vorstand des IT-Sicherheitsunternehmens usd AG, klar: Die Zeiten, in denen Cyber-Kriminalität von einzelnen Amateuren durchgeführt worden ist, gehören der Vergangenheit an. Heute sind große, professionell agierende Organisationen das wesentliche Gefährdungspotenzial in der IT-Sicherheit. Zudem ist Cyber-Kriminalität nicht nur professioneller geworden, sondern auch verbreiteter, denn die entsprechende Hardware, Software oder Dienstleistung kann mehr oder weniger einfach im „Darknet“ erworben werden.

Christian Funk, Head of GReAT Global Research and Analysis Team Gemany bei Kaspersky Labs, charakterisiert die Bedrohungen als eine Mischung aus klassischer „Kleinkriminalität“ und Attacken, die mit hochqualitativem Code auf internationaler Ebene agieren. Die Akteure sind sehr kreativ, was beispielsweise die Manipulation von Geldautomaten angeht. Indem man die Automaten in den Wartungsmodus stellt, können sie manipuliert werden, wobei gleichzeitig noch Geld von ihnen bezogen werden kann. In ähnlicher Weise agierte auch die sogenannte Carbanak Gang bei ihrem spektakulären Milliardenraub bei zahlreichen Banken im Jahr 2015.

Intelligente Lösungen – angelehnt an das menschliche Gehirn

Rolf Schneiders Haltung, Group CIO der Allianz SE, ist stoisch und realistisch: Sein Beispiel zeigt die Schwierigkeiten deutlich, denn bei einer zu verwaltenden Datenmenge von zwei Zetta Bytes, das 57 Milliarden Jahren Videomaterial in HD-Qualität entspricht, ist es de facto unmöglich, eine Sicherheitslücke in weniger als 50 Millisekunden zu schließen. Wir müssen lernen, mit Angriffen zu leben und sie durch intelligente Software aufspüren. Dabei ist es nötig, sich selbst und seinen Feind zu kennen. Nur wer beide Seiten kennt und nicht naiv vertraut, kann adäquat analysieren und abwehren.

Reger Austausch der Tagungsbesucherinnen und -besucher im Casino Gebäude der Goethe Universität Frankfurt. Foto: T. Lenz

Gerade solche Szenarien erfordern kreative Wege, um mit Bedrohungen umzugehen. Martin Borrett, IBM Distinguished Engineer and CTO IBM Security Europe, stellte im Rahmen der Tagung ein Konzept vor, das eine mögliche Zukunft der IT-Sicherheit ankündigt: Es heißt „Watson“ und macht sich die Ressourcen der lernenden Strukturen und Entscheidungsmuster des menschlichen Gehirns unter dem Schlagwort „Cognitive Computing“ zunutze. „Watson“ filtert beispielsweise relevante Publikationen zum Thema Sicherheit von Universitäten und der Regierung, sortiert diese und lernt durch künstliche Intelligenz nach der finalen Auswahl durch die Mitarbeiter für künftige Entscheidungen dazu, denn „Watson lernt wie ein Kind“, so Borrett. Menschliche Entscheidungsfindung und Lernfähigkeiten werden so zur Ressource für intelligente IT-Sicherheitslösungen.

Das Credo von Stephen Lynch kann als gelungenes Schlusswort herangezogen werden. Der Sicherheitsexperte der Vodafone GmbH nennt zwei Aspekte: Sicherheit muss in ein Konzept von Anfang an miteinbezogen werden, wie auch Bremsen selbstverständlich in ein Auto eingebaut werden. Zweitens müssen Unternehmen und Forschungseinrichtungen kooperieren, um dem extrem gut organisierten Geschäft der Cyber-Kriminalität Paroli bieten zu können.