Künstliche Intelligenz
IT-Sicherheit in Europa kontra USA: „Den Traum habe ich verstanden“
Die wilde Welt der Cybersecurity wird dank KI noch wilder – und IT-Sicherheitsabteilungen spüren den Druck von außen wie innen. Während Malware dank KI ständig gefährlicher und für Nutzer schwerer erkennbar wird, versuchen Unternehmen zu sparen, indem sie Aspekte ihrer Security KI-fizieren, mit Ergebnissen, die durchaus umstritten sind.
Weiterlesen nach der Anzeige
Im Interview mit heise online spricht Zac Warren, oberster Cyber-Security-Berater EMEA beim Endpoint-Security-Spezialisten Tanium, über die aktuelle Lage. Der Sicherheitsexperte hat eine interessante Perspektive: Er ist in den USA geboren und aufgewachsen, kennt den dortigen IT-Security-Markt gut, ist aber seit 30 Jahren auch in der EU aktiv und hat die feinen, kleinen Unterschiede am eigenen Leib spüren können.
heise online: Herr Warren, wie beurteilen Sie die aktuelle Cybersicherheitslage – speziell in Europa und der EMEA-Region? Wo liegen aus Ihrer Sicht die größten Schmerzpunkte im Vergleich zu anderen Märkten?
Zac Warren: Zunächst einmal gilt: Europa ist nicht gleich Europa. Es gibt sehr viele unterschiedliche Länder, Sprachen und Erwartungen an IT und Organisationen. Wenn man dann noch auf Deutschland schaut, wo ich selbst lebe, spielt der Mittelstand als wirtschaftliches Rückgrat eine ganz besondere Rolle.
Zac Warren, Chief Security Advisor EMEA bei Tanium.
(Bild: Tanium)
Genau daraus ergeben sich für mich viele sicherheitsrelevante Fragen. Nehmen wir große Automobilhersteller – und all die mittelständischen Zulieferer, die an ihnen hängen. Da mache ich mir vor allem Sorgen über Supply-Chain-Angriffe. Kann ich meinen Partnern wirklich vertrauen? Investieren sie genauso ernsthaft in Cybersicherheit wie ich selbst? Ich kann alles richtig machen, alle Vorgaben erfüllen, mich stark auf EU-Compliance fokussieren – das ist ja auch ein europäisches Alleinstellungsmerkmal. Aber wenn meine Partner das nicht tun, fast nichts oder nicht genug in Sicherheit investieren, dann schwächt ihre Nachlässigkeit am Ende auch meine eigene Sicherheitslage.
Ihnen ist sicher auch der Begriff „Neuland“ geläufig, mit dem wir hier in Deutschland so tun, als seien das alles unbekannte Probleme, die noch niemand kannte.
Ja, da muss ich ehrlich gesagt ein bisschen schmunzeln, wenn es in Deutschland um Digitalisierung geht. Wir reden darüber schon seit 1998 – da war ich das erste Mal hier. Ich habe viel mit Behörden zu tun, und als US-Amerikaner, der in Deutschland arbeitet, ist das manchmal schon etwas irritierend. Meine Frau ist als Lehrerin selbst Beamtin, ich weiß also, wovon ich rede. Das hat viel Gutes, kann aber auch bremsen.
Weiterlesen nach der Anzeige
Es gibt die berühmten kulturellen Besonderheiten in Europa – eine gewisse Zurückhaltung gegenüber Innovation oder auch ein fehlendes Verständnis dafür. Viele Menschen sind stark auf Sicherheit bedacht, vor allem auf Jobsicherheit. Fehler zu machen, schnell zu scheitern und daraus zu lernen – das ist in den USA viel stärker akzeptiert. In Großbritannien, Frankreich oder Deutschland sehe ich oft, dass genau diese Angst vor Fehlern Innovation ausbremst.
Gleichzeitig ist Europa aber auch die Region, die besonders stark auf Regulierung und Aufsicht und Transparenz drängt – etwa bei KI oder Cybersicherheit. Und das halte ich durchaus für positiv.
Europa will oft erst einmal alle Beweise sehen, dass etwas funktioniert.
Absolut. In den USA, vor allem in Kalifornien, verkauft man den Leuten gerne den Traum. In Deutschland heißt es dann: Den Traum habe ich verstanden, jetzt erzählen Sie mir bitte, wie es technisch funktioniert. Gebt mir die Bits und Bytes. Das passt zur Ingenieurskultur hier – man will die Details kennen. Das schätze ich sehr, weil man dann wirklich in die Tiefe gehen und belastbare Sicherheitsarchitekturen aufbauen kann.
Zurück zur Cybersicherheit: Wo sehen Sie aktuell die größten Bedrohungen? Insider-Angriffe? Ransomware? Selbst der von Ihnen erwähnte Mittelstand scheint ständig unter Beschuss zu stehen.
Aus meiner Sicht kommt der größte Angriffsvektor immer noch von innen. Meist ist er selbst verschuldet – und nicht böswillig. Menschen machen einfach Fehler, weil sie nicht ausreichend für Cybersicherheit sensibilisiert sind. Auch wenn wir ein Technologieunternehmen sind, versuche ich in Gesprächen mit CIOs und CISOs immer wieder, den Fokus auf den Faktor Mensch zu lenken. Cybersecurity-Schulungen müssen ernst genommen werden. Mitarbeiterinnen und Mitarbeiter müssen verstehen, wie ihre tägliche Arbeit Sicherheitsrisiken verursachen kann.
Haben Sie konkrete Beispiele?
Ich war in IT-Abteilungen, die nicht wussten, wie sie Endgeräte einfacher absichern könnten. Oft sind es Basics: USB-Sticks sollten in Unternehmensumgebungen schlicht nicht erlaubt sein – wegen Datenabfluss und Malware. Und doch findet man viele Organisationen, die sich damit noch nie beschäftigt haben.
Das sind aus meiner Sicht größere Risiken als staatliche Akteure wie Russland, China oder Iran. Die größte Gefahr sind ganz banale Fehler. Dagegen kann man viel tun – und genau da setzt Tanium mit seiner Software an: bei Transparenz und Sichtbarkeit. Wir sagen intern gerne scherzhaft: Warum sollte ich mir Sorgen über Ninjas machen, die durchs Dachfenster kommen, wenn Türen und Fenster offenstehen?
Der deutsche Mittelstand investiert aktuell sehr viel Energie in den Schutz vor den „Ninjas“. Aber oft stehen die Fenster sperrangelweit offen. In vielen Umgebungen könnte ein Angreifer problemlos geistiges Eigentum abziehen.
Über die Risiken durch KI-gestützte Malware haben wir noch gar nicht gesprochen.
Das ist spannend. Viele KI-Anbieter wie OpenAI, Microsoft oder Google bauen bewusst Schutzmechanismen ein, sogenannte Guardrails. Wenn ich eine KI bitte, Schadsoftware zu schreiben, bekomme ich ein klares Nein. Im Darknet sieht das anders aus. Ein frustrierter Ex-Mitarbeiter ohne Programmierkenntnisse kann sich dort Malware-as-a-Service oder KI-Tools zur Malware-Entwicklung besorgen.
Hinzu kommt: Spear Phishing ist dank KI extrem gut geworden. Ich habe kürzlich eine solche Mail gesehen – zum Glück abgefangen. Auf den ersten Blick war sie perfekt. Angeblich von Microsoft, alles sah normal aus. Erst bei genauem Hinsehen fiel auf, dass ein Buchstabe – ich glaube ein „S“ – eigentlich ein kyrillisches Zeichen war. Das war kaum zu erkennen.
Wo sehen Sie den echten Mehrwert von KI in der Cyber-Verteidigung? Vieles wirkt derzeit sehr gehypt.
Richtig eingesetzt kann KI enorm helfen. Zum Beispiel bei der Ausbildung junger Security-Analysten. Statt sie monatelang einem Senior über die Schulter schauen zu lassen, kann man sie mit KI-Agenten arbeiten lassen – etwa bei niedrig priorisierten Fällen. Das beschleunigt den Lernprozess enorm, ohne die erfahrenen Kollegen zu blockieren.
Was ich für gefährlich halte, ist aber der Versuch, die erste Analysten-Ebene komplett durch KI zu ersetzen. Irgendwann gehen die Seniors in Rente oder wechseln den Job – ich habe das selbst erlebt, ich war selbst mal ein Senior Analyst, heute mache ich etwas anderes. Ohne Nachwuchs fehlt dann die Erfahrung. KI sollte unterstützen, nicht ersetzen.
Auf Ihrer Hausmesse war oft von „Autonomous IT“ die Rede. Was meinen Sie damit konkret?
Es geht darum, Menschen von Routineaufgaben zu entlasten – etwa vom ständigen Patchen von Systemen. Das ist zwar wichtig, aber nicht die beste Nutzung hochqualifizierter Fachkräfte. Diese Zeit sollte für kreatives, strategisches Denken genutzt werden. Dafür müssen wir allerdings auch viele Menschen weiterqualifizieren, die früher ihre Karriere auf der Patcherei aufbauen konnten.
Gleichzeitig setzen wir KI ein, um Muster zu erkennen und Malware frühzeitig zu identifizieren – idealerweise, bevor sie überhaupt Schaden anrichten kann. Früher musste man Schadsoftware in einer Sandbox ausführen, um zu sehen, was passiert. Heute sehen wir große Fortschritte bei der Erkennung, ohne diesen Umweg zu gehen. Dafür müssen die Trainingsdaten natürlich gut sein.
Der Autor reiste auf Einladung von Tanium zur Tanium Converge 2025.
(bsc)