Unter Sales-Menschen redet man über "Synergieerzeugung" und "Paradigmenwechsel", Technologie-Profis schäkern über "Next Generation"-Produktlinien, "disruptive" Entwicklungen und Innovationen, die einfach nur "cutting edge" sind. Es spielt keine Rolle, wie sehr sich ansonsten intelligente Menschen mit Buzzwords bewerfen - diese werden dadurch auch nicht sinnvoller. Und schon gar nicht sorgt die erhöhte Streuung solcher Begriffe im Unternehmensumfeld dafür, dass der digitale Wandel wie durch Zauberhand Einzug hält.
Das gilt auch für die IT-Sicherheit. Auch in dieser Branche ergeht man sich in schöner Regelmäßigkeit in Buzzword-Orgien, die sich vor dem berüchtigten BSH-Manager-Stelldichein stellenweise nicht verstecken müssen. Wenn Sie sich in diesem Umfeld bewegen, haben Sie die meisten der nun folgenden Buzzwords mit an Sicherheit grenzender Wahrscheinlichkeit bereits so oft vernommen, dass sie inzwischen fast zur Normalität geworden sind. Das darf nicht sein. Deswegen plädieren wir dafür, dass die folgenden Security-Buzzwords für immer und ewig von der Bildfläche verschwinden.
"Cyber"
Cyberspace, Cybersecurity, Cyberdefense, Cybercrime, Cyberwar - "Cyber-" ist eine handliche Vorsilbe, um auf (irgendeine) Verbindung zur Onlinewelt zu referenzieren. Allerdings wurde "Cyber" inzwischen dermaßen überstrapaziert, dass das jeweils daraus resultierende Buzzword-Gebilde (beispielsweise "Cyber Analytics") jegliche Konnotationen vermissen lässt. Es gibt einfach keinen Grund, so etwas zu sagen. Oder "Cybershopping". E-Commerce oder Onlinehandel beschreiben das Thema bereits mit ausreichender Schärfe und sind darüber hinaus bereits geläufige Begriffe.
Ursprünglich war "Cyber-" übrigens einmal ein nützliches Präfix: Als es darum ging, damit gedankliche Konzepte zu umschreiben, die sich um die schwindenden Grenzen zwischen Technologie und Gesellschaft drehten. Auch "Cybersecurity" war einst ein hilfreiches Konstrukt und hat ohne Zweifel wesentlich dazu beigetragen, das allgemeine Security-Awareness-Niveau zu erhöhen. Nachdem aber inzwischen einfach alles im Bereich der IT-Sicherheit unter "Cyber"-Schirmherrschaft gestellt wird, ist es aus mit hilfreich.
Das führt nämlich dazu, dass Dinge wie ein Angriff auf kritische Infrastrukturen, eine Phishing-Attacke und Fake-News-Kampagnen in ein und denselben Topf geschmissen werden. Die totale Verwässerung von Verständnis ist angesichts der heutigen Security-Herausforderungen alles andere als hilfreich.
Es gibt unterschiedliche Probleme, die verschiedenartige Lösungen erfordern. Wenn sie alle unter dem "cyber"-Label laufen, wird es umso schwerer, den richtigen Ansatz für das Problem zu identifizieren.
"Künstliche Intelligenz"
Uns wurde eine futuristische Welt versprochen, angereichert durch smarte Roboter, die endlich alle lästigen, überflüssigen oder einfach anstrengenden Arbeiten für uns übernehmen. Die Zukunft der IT Security hängt ebenfalls an der Automation. Das bedeutet aber nicht, dass jede Sicherheitstechnologie, die Analytics und Rechenpower einsetzt, Künstlicher Intelligenz (KI) gleichkommt. In der Welt der Computerwissenschaften ist KI nämlich ziemlich präzise definiert.
Was aber gerade in der Sicherheitsbranche von Statten geht, gefährdet das gesamte Forschungsgebiet der Künstlichen Intelligenz. Nur, um alle möglichen Arten von rechnerbasierten Security-Lösungen als den letzten Schrei vermarkten zu können. Machine Learning, Deep Learning und Künstliche Intelligenz werden inzwischen weitgehend synonym gebraucht, wenn es darum geht, die Funktionsweise einer Sicherheitstechnologie zu beschreiben. Eine echt blöde Idee:
Machine Learning gewährt uns unter Anwendung verschiedener Algorithmen und Modelle Zugriff auf Daten. Zweck: Die Nutzung derselben Daten, um Modelle zu ändern, ohne sie explizit programmieren zu müssen.
Deep Learning bezieht sich auf Netzwerke, die unstrukturierte Daten auf bestimmte Muster untersuchen können oder etwas anderes lernen können, das sie zuvor nicht "wussten".
Sowohl Machine Learning als auch Deep Learning sind Unterkategorien von Künstlicher Intelligenz. Wenn man diese Begriffe zu einem willkürlichen Mix verkommen lässt, fallen die verschiedenen Auswirkungen der Technologien auf die praktische Arbeit der Security-Teams völlig unter den Tisch.
"APT"
Die Abkürzung "APT" stand einmal für "Advanced Persistent Threat". Inzwischen wird aber so gut wie jeder Hackerangriff, von dem die Verteidiger zunächst nichts mitbekommen haben, mit der Buchstabenkombi "APT" "ausgezeichnet". Der Angriff war zwar mit Sicherheit ein "threat" und vielleicht sogar "persistent", weil die Angreifer länger im Netzwerk waren. Aber "advanced" ist eher die Ausnahme als der Regelfall: Viele schlagzeilenträchtige Hacks der letzten Jahre waren alles andere als fortschrittlich und begannen mit gewöhnlichen Phishing-E-Mails oder erheblichen Mängeln bei der Passwort-Sicherheit.
"APT" ist darüber hinaus auch zur willkommenen Standard-Entschuldigung für Unternehmen verkommen, wenn es darum geht zu erklären, wie kriminelle Hacker unbemerkt ins Firmennetz eindringen konnten. Anstatt einfach offen zuzugeben, dass IT-Sicherheit eine komplexe Angelegenheit ist und in eine ehrliche Konversation über die Dinge, die sich ändern müssen, einzutreten, ducken sich manche Unternehmen einfach hinter dem mächtigen Buzzword "APT". Der "Advanced Persistent Threat" ist inzwischen ähnlich bedeutungslos geworden wie der Satz: "Wir nehmen Sicherheit ernst".
"Threat Intelligence"
Das renommierte Analystenhaus Gartner definiert "Threat Intelligence" als "evidenzbasiertes Wissen - inklusive Kontext, Mechanismen, Indikatoren, Implikationen und nachverfolgbaren Hinweisen - über eine existierende oder entstehende Gefahr für Assets, die den Betroffenen dazu befähigt, entsprechende Gegenmaßnahmen zu ergreifen". Das ist ein verdammt langer Satz und dennoch lässt er eine ganze Menge von dem, was der Begriff "Threat Intelligence" beschreibt, unter den Tisch fallen. Einfach ausgedrückt ist "Threat Intelligence" das, was man erhält, wenn man Daten aus verschiedenen Quellen aggregiert, sie um relevante Informationen anreichert und das Resultat einer Analyse unterzieht.
Leider werden unter das "intelligence"-Label fälschlicherweise aber oft auch Rohdaten gepackt und Logfiles und Systeme, die Daten zu Sicherheitsvorfällen aggregieren als "Threat Intelligence" bezeichnet. Das Sammeln und die Analyse von Daten reicht hierzu allerdings nicht aus: Das Ergebnis muss auch in irgendeinen Geschäftszweck fließen, um als "intelligence" durchzugehen.
Eine wesentliche Voraussetzung für "Threat Intelligence" ist Kontext. Und der muss in einer Form geliefert werden, die zu gebrauchen ist. Das Konstrukt der "contextualized intelligence" bringt also nur eine neue leere Worthülse, aber keinerlei neue Bedeutsamkeit. Für den Bonus-Facepalm: Vergegenwärtigen Sie sich doch mal die unsäglich hohle Buzzword-Suppe die "Cyber Threat Intelligence" darstellt.
"Next Generation"
Die IT-Security-Branche ist nicht die einzige, die sich an dieser Stelle schuldig gemacht hat. Viele Unternehmen bewerben inzwischen alles Mögliche mit dem Zusatz "Next Generation". Früher ging es bei diesem Begriff darum, einen echten technologischen Fortschritt zu beschreiben. Die Worte verdeutlichten einen echten Wandel bei der Lösung eines Problems. Unglücklicherweise scheint inzwischen jede halbwegs aktuelle (Security-)Technologie auf dem Markt als "Next Generation" vermarktet zu werden.
So wird der Begriff totgeritten, um überarbeitete User Interfaces oder besonders benutzerfreundliche Features zu promoten. Auch Lösungen, die mehr Traffic, User und Endpunkte aufnehmen können, sind regelmäßig "Next Generation". Es wäre schön zu beobachten, wenn er künftig ausschließlich zum Einsatz kommen würde, wenn es um neue Architekturen und überarbeitete Ansätze für entstehende Bedrohungen geht.
Sollte das nicht geschehen: Wie heißt dann eigentlich die nächste Innovations-Welle? "Next next generation"? "Ubernext generation"? Aus genau demselben Grund ist inzwischen auch jedes zweite Produkt "KI".
"Cloud"
Heutzutage ist einfach alles in der Cloud. Aber was bedeutet das eigentlich? Haben Sie eine Datei oder Applikation von ihrem Rechner auf den von jemand anderem geschoben? Es spielt inzwischen auch gar keine Rolle mehr, ob die Applikation auf einer virtuellen Maschine läuft oder die Daten in einem anderen Datacenter gespeichert werden. IaaS, SaaS und sämtliche Hosting-Plattformen sind "Cloud".
Der Begriff wirft aus Security-Perspektive eine Menge komplexer Fragen auf, etwa wenn es darum geht die Cloud-Umgebung selbst, den Zugriff darauf oder die Daten, die in ihr gelagert werden, zu schützen. Wer die Infrastruktur Dritter nutzt, tritt aber nicht automatisch alle Security-Probleme ab. Der Weg in die Cloud bedeutet zudem, dass Sie nicht mehr dieselben Dinge tun können, die auf lokaler Ebene möglich sind. Wenn es um Cloud-Applikationen geht, ist insbesondere das Konzept der Netzwerk-Perimeter ein völlig anderes. Wenn Sie den Schritt aus dem eigenen Datacenter wagen wollen, kommen darüber hinaus eine ganze Reihe von Herausforderungen bei der Identifikation und Authentifizierung von Nutzern auf Sie zu.
Inzwischen tendiert das Buzzword-Pendel allerdings deutlich stärker zu Edge Computing denn zu Cloud Computing. Ersteres bezieht das eigene Datacenter mit ein. Zeit für "Declouding"?
"Datengetrieben"
Die Datensammelwut kennt keine Grenzen. Inzwischen ertrinken wir alle gleichermaßen in Daten: Sensoren, Logfiles, Events, Transaktionsdetails - alles ist auf Muster untersuchbar. Auch so gut wie jede Security-Technologie arbeitet datengetrieben, egal ob sie nun Malware Samples untersucht oder Daten aus Sicherheitsvorfällen. Gibt man zu diesem Mix noch die User selbst, erhält man Daten aus "Behavioral Analytics".
Zum Video: Buzzwords, die verschwinden müssen
Der bloße Besitz von Daten sagt indes noch nichts über den Wert selbiger aus. Natürlich gibt es Wege, gesammelte Daten auf sinnvolle Art und Weise darzustellen. Aber die Existenz einer Datenbank oder eines Logs führt nicht automatisch zu einem datengetriebenen Security-Produkt. Genau wie Kontext Bedingung für Threat Intelligence ist, impliziert "datengetrieben", dass Informationen auf zielführende Art und Weise genutzt werden.
"Echtzeit"
Weil Technologie immer schneller und effizienter wird, taucht auch immer öfter das Wörtchen "Echtzeit" auf - nicht nur in Form von Security-Versprechen. Die IT Sicherheit ist heute wesentlich mehr datengetrieben, als sie es einmal war. Nie zuvor wurden so viele Daten gesammelt. Deren Auswertung aber braucht Zeit - egal wie klein das dafür vorgesehene Zeitfenster sein mag.
Umso stärker Analytics die Security durchdringen, desto öfter taucht der Begriff Echtzeit auf - insbesondere, wenn es um die Analyse von Nutzerverhalten geht. Ehrlicher wäre es jedoch, den Begriff "Fast-Echtzeit" zu verwenden. Denn zwischen der Aggregation von Daten und der Visualisierung von Daten klafft natürlicherweise immer eine zeitliche Lücke.
Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation CSO Online.