„Der Mensch bleibt das Maß aller Dinge“ 

Am 25. März startete der europäische IT-Sicherheitshersteller ESET die ESET World 2025 im ARIA Resort & Casino in Las Vegas. CEO Richard Marko gab in seiner Keynote eine Übersicht der aktuellen Herausforderungen in Sachen Cybersecurity und der Möglichkeiten, diese zu meistern. [...]

Richard Marko, CEO von ESET (c) ESET
Richard Marko, CEO von ESET (c) ESET

Richard Marko, der seit 2011 CEO von ESET ist, beginnt seine Keynote mit einem Vergleich gigantischer Zahlenräume. Schätzungen zufolge gibt es im sichtbaren Universum etwa 2,2 Sextillionen Sterne. Das sind bekanntlich 2,2 Tausend Trilliarden oder 2,2 Milliarden Billionen beziehungsweise 10 noch 21. Gleichzeitig existieren heute schätzungsweise 200 Zettabyte an digitalen Daten. Das heißt, dass pro Stern 100 Byte an gespeicherten Daten zur Verfügung stehen. Das Wundersame ist, dass das Universum bei aller Komplexität erstaunlich stabil und zuverlässig ist. Doch in der digitalen Welt reicht oft eine Kleinigkeit, um ein Erdbeben auszulösen. 

Der CEO berichtet etwa von einem Fall aus dem Jahr 2021, in dem ein einzelner Konfigurations-Upload bei einem Internetdienstleister zu einem weltweiten Ausfall großer Webangebote geführt hat, darunter Amazon und die New York Times. „Die Datei an sich war unproblematisch, doch eine fehlerhafte Softwareinnovation in der Infrastruktur eines der führenden Anbieter führte – im Zusammenspiel mit dieser Konfiguration – zu einem massiven, einstündigen Ausfall zentraler Internetdienste“, so Marko. „Es handelte sich nicht um gezielte Angriffe, sondern um unbeabsichtigte Zwischenfälle, ausgelöst durch menschliches Versagen. Solche Fehler können immer passieren – ob durch Nachlässigkeit oder unglückliche Umstände. Doch die Herausforderungen gehen weit darüber hinaus. In jüngerer Zeit mehren sich gezielte Sabotageakte auf Unterseekabel oder Störungen von GPS-Signalen. Diese und gezielte Angriffe auf Satellitenkommunikation – wie zu Beginn des Krieges in der Ukraine – zeigen, wie verletzlich auch vermeintlich sichere Systeme sind.“ 

Selbst mutmaßlich abgeschottete Systeme wie große Containerschiffe geraten zunehmend unter Druck. „Ursprünglich als rein mechanische Transportmittel konzipiert, enthalten sie heute zahlreiche digitale Komponenten und stehen über Satellitenverbindungen in ständigem Austausch mit Kontrollzentren an Land. Diese Entwicklung macht sie anfällig für Cyberangriffe. Dass diese Bedrohung real ist, wissen wir aus eigener Erfahrung – denn wir schützen derzeit Tausende solcher Frachtschiffe weltweit.“ 

Starkes Netzwerk

Auch Wien spielt in der Keynote eine Rolle. Richard Marko nennt die Donaumetropole gemeinsam mit Bratislava, Budapest, Brünn und Krakau nicht nur als „Teil eines starken Netzwerk wissenschaftlicher, technologischer und künstlerischer Kompetenz. In dieser Region befinden sich etwa zahlreiche Forschungs- und Entwicklungseinrichtungen, insbesondere im Bereich Cybersicherheit.“ 

„Vienna“ ist auch der Name eines der ersten bekannten Computerviren aus dem Jahr 1987. Seit dem habe sich in Sachen Bedrohungen viel getan. „Inzwischen ist die Zahl der existierenden Malware-Familien kaum noch zu beziffern. Sie sind nicht nur zahlreich, sondern auch hochkomplex und zum Teil miteinander verknüpft. Angesichts dieser Entwicklung ist klar: Klassische Schutzmechanismen reichen nicht mehr aus. Nur durch kontinuierliche globale Analyse und intelligente Verteidigungssysteme lässt sich der ständig wachsenden Bedrohungslage wirksam begegnen.“ 

Beispiel künstliche Intelligenz: „Spezialisierte KI-Tools mit eindeutigem Zweck – also ‚One-Purpose-AI‘ – werden gezielt dafür eingesetzt, Schwachstellen in Software zu identifizieren, Schadcode zu generieren oder Phishing-Kampagnen zu automatisieren. Sie können dabei helfen, überzeugende Phishing-E-Mails zu erstellen, gefälschte Absenderadressen zu erzeugen oder Spam in großem Stil zu verbreiten. Hinzu kommen Anwendungen, die sich auf Deepfake-Erstellung oder Gesichtsmanipulation spezialisiert haben – und auch sie sind für jeden frei verfügbar.“ 

Mittlerweile geht es nicht mehr nur um isolierte Tools: „Wir wissen inzwischen, dass bestehende APT-Gruppen – also fortgeschrittene, staatlich unterstützte Angreifer – genau diese Tools einsetzen und sie in automatisierte, teilweise sogar autonome Systeme integrieren. Wenn beispielsweise ein aktuelles Ereignis auftritt, kann es automatisch in ein gefälschtes Video übersetzt werden. Dieses Video wird anschließend gezielt über Plattformen oder per E-Mail verbreitet – gesteuert durch andere Werkzeuge, die passende Zielgruppen und Kanäle identifizieren. Noch besorgniserregender ist, dass solche Systeme zunehmend in der Lage sind, individuelle Nutzerprofile zu erstellen. Auf Basis dieser Daten lassen sich Deepfake-Videos personalisieren – zugeschnitten auf einzelne Personen, um die Wirkung maximal zu erhöhen.“ 

Im gleichen Tempo haben sich die Schutzmaßnahmen entwickelt. Richard Marko spricht etwa von der heuristischen Erkennung – „einer unserer zentralen technologischen Fortschritte. Dieser Ansatz unterscheidet sich grundlegend von traditionellen Verfahren: Statt nur nach bekannten Signaturen zu suchen, werden Merkmale – sowohl aus schädlichem als auch unverdächtigem Code – extrahiert und in Deep Learning-Systeme eingespeist. Diese wiederum erkennen Muster und sind so in der Lage, auch unbekannte Bedrohungen zuverlässig zu identifizieren.“ 

Im Laufe der Jahre haben die Experten und Expertinnen von ESET die einzelnen Komponenten zu einem ganzheitlichen, vernetzten System vereint, „in dem jedes Element seine Aufgabe erfüllt, die anderen unterstützt und das Gesamtsystem dadurch robuster und präziser macht. Heute läuft dieses System auf mehr als 100 Millionen Endgeräten weltweit. Täglich erreichen uns rund 750.000 verdächtige Dateien zur Analyse, wir verarbeiten etwa 60 Millionen Metadaten und analysieren bis zu 2,5 Milliarden URLs pro Tag. Dieses Abwehrsystem ist jedoch kein statisches Konstrukt – es befindet sich in ständiger Weiterentwicklung. Alle acht Tage wird eine neue Version der neuronalen Netze veröffentlicht – basierend auf den neuesten Daten und Erkenntnissen, die aus dem laufenden Betrieb gewonnen werden.“

Und wo bleibt der Mensch?

„Das System, das wir entwickelt haben und das rund um die Uhr autonom arbeitet, ist zweifellos hochentwickelt. Aber ist es bereits eine Form von künstlicher allgemeiner Intelligenz – oder bewegt es sich zumindest in diese Richtung? Nein, aus mehreren Gründen. Einer davon ist ein alter Grundsatz, der heute aktueller denn je ist: Der Mensch ist das Maß aller Dinge“, ist Richard Marko überzeugt. 

Gerade im Bereich der Cybersicherheit sei die Grenze zwischen legitimem und schädlichem Code oft hauchdünn. „Es braucht menschliches Urteilsvermögen, um zu entscheiden, was noch nützlich ist – und was gefährlich wird. Dasselbe gilt für Inhalte: Was ist echte Berichterstattung, was künstlerischer Ausdruck – und was gezielte Desinformation oder ein Deepfake mit betrügerischer Absicht? Die Technologie liefert Werkzeuge und Systeme, aber die entscheidende Instanz bleibt der Mensch. Deshalb arbeiten bei uns über 900 Entwicklerinnen und Entwickler weltweit daran, diese Systeme weiterzuentwickeln und zu stärken. Sie könnten die täglich eintreffenden Hunderttausenden von Schadcode-Proben niemals einzeln analysieren – aber sie schaffen die Grundlagen dafür, dass unsere Systeme autonom arbeiten, sich selbst verbessern und verlässlich bleiben.“  

Sein Resümee: „ESET versteht sich als Pionier in der Cybersicherheit – mit echter technologischer Innovation, mit dem Einsatz von künstlicher Intelligenz und Deep Learning. Aber noch wichtiger ist unsere Mission, die auf festen Werten basiert: Mut, Integrität, Leidenschaft – und echte Verlässlichkeit. Genau das braucht die Welt, um den Herausforderungen von morgen zu begegnen.“  


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*