/
Cyber Resilience

Mapping the Future: Warum Cybersecurity Visibility der größte Vorteil ist

Porträtfotos von Bennett Moe und Jim Reavis
Bennett Moe, VP of Strategic Partnerships bei CyberWire, und Jim Reavis, CEO der Cloud Security Alliance (rechts).

Als ich mich auf der Black Hat 2025 mit Bennett Moe, VP of Strategic Partnerships bei CyberWire, zusammensetzte, hatte ich nicht erwartet, dass wir unser Gespräch mit dem Thema Karten beginnen würden.

Keine Netzwerkkarten oder Topologiediagramme, sondern tatsächliche Karten.

Bevor er in die Cybersicherheit einstieg, war Bennett als Kartograph tätig. "Karten sind eine Abstraktion der Realität", sagte er mir. "Man muss viele Daten nehmen und die Dinge herausgreifen, die für Menschen wichtig sind, die möglicherweise in Umgebungen mit hohem Druck Entscheidungen treffen müssen."

Und genau das ist eine gute Sicherheitstransparenz. Sie möchten wissen, welche Teile des Geländes im Moment am wichtigsten sind – und in der Lage sein, sie unter Druck zu navigieren.

Diese Idee wurde zum roten Faden für diese Black-Hat-Episode von The Segment, in der auch Jim Reavis, CEO der Cloud Security Alliance, zu Gast war.  

Von Bennetts Lektionen in Layered Mapping bis hin zu Jims Warnungen vor systemischen Cloud-Risiken und der disruptiven Kraft der KI kristallisierte sich ein Thema heraus: Teams, die die Kunst des Mappings beherrschen, werden das nächste Jahrzehnt der Cybersicherheit anführen.

Sicherheit ist Kartografie für das digitale Zeitalter

Karten überlagern verschiedene Perspektiven, z. B. politische, topografische und klimatische Perspektiven, sodass der Benutzer genau sehen kann, was für seinen Zweck wichtig ist.

Im Bereich Sicherheit stehen wir vor der gleichen Herausforderung. Tools überfluten uns mit Telemetriedaten, Protokollen und Warnungen, aber mehr Daten sind nicht gleichbedeutend mit besserer Sicherheit.  

Profis betrachten eine Karte unter schwebenden orangefarbenen Kästen

"Sie betrachten viele Datenschichten und wählen diejenigen aus, die für Ihre Entscheidungsfindung am wichtigsten sind", sagte Bennett.

Stellen Sie sich das so vor:

  • Ihre Netzwerkbeziehungskarte zeigt, wie Workloads und Systeme miteinander verbunden sind.  
  • Ihre Identitätsbeziehungskarte zeigt, wer Zugriff auf was hat.  
  • In Ihrer Anwendungsabhängigkeitszuordnung wird hervorgehoben, welche Dienste auf andere angewiesen sind.  

Isoliert betrachtet erzählen sie jeweils einen Teil der Geschichte. Doch überlagert legen sie Angriffswege offen, die sonst verborgen bleiben würden.

Angreifer denken bereits so. Sie bewegen sich seitlich zwischen den Schichten, um ihr Ziel zu erreichen.  

Ein gestohlener Berechtigungsnachweis kann einen Pfad durch Ihre Identitätskarte öffnen, den er dann zum Durchlaufen Ihrer Netzwerkkarte verwendet. Letztendlich zielen sie auf die Anwendungskarte ab, in der sich Ihre wichtigsten Assets befinden.  

Wenn Sie diese Beziehungen nicht visualisieren können, können Sie diese Bewegung nicht vorhersagen oder blockieren.

KI verändert die Geschwindigkeit der Navigation

KI verändert grundlegend, wie schnell sich Angreifer und Verteidiger im Gelände zurechtfinden können.  

"Dinge, für die Menschen viel länger gebraucht würden, werden jetzt fast sofort verarbeitet", sagte Bennett.

Für Verteidiger kann dies ein massiver Vorteil sein: schnellere Bedrohungserkennung, automatisierte Reaktion und Risikobewertung in Echtzeit.  

Aber Geschwindigkeit schneidet in beide Richtungen. KI-gestützte Angreifer können Fehlkonfigurationen, ungepatchte Schwachstellen und mangelnde Hygiene innerhalb von Minuten statt Tagen ausnutzen.

"Wir können Menschen mit KI unterstützen", warnte Bennett, "aber wir werden nicht in der Lage sein, die Mission zu erfüllen, wenn wir nicht die richtigen Leute auf den richtigen Plätzen haben, die die richtigen Aufgaben erledigen."  

Die Implikation ist klar: KI ist ein Verstärker. Es macht Ihre Stärken stärker und Ihre Schwächen riskanter.

Das bedeutet, dass Sicherheit, Transparenz und Hygiene jetzt untrennbar miteinander verbunden sind. Wenn Ihre Karte unvollständig oder veraltet ist, wird diese Lücke durch KI wichtiger – nicht weniger.

Wir können Menschen mit KI unterstützen, aber wir werden nicht in der Lage sein, die Mission zu erfüllen, wenn wir nicht die richtigen Leute an den richtigen Stellen haben, die die richtigen Aufgaben erledigen.

Cloud-Sicherheit ist die neue geografische Realität

Jim Reavis bildet die Cloud-Sicherheitslandschaft seit über 15 Jahren im Rahmen der CSA ab.  

Er sieht Cloud und KI als untrennbare Kräfte: "Cloud und KI haben sich zusammengetan und ein Baby bekommen, und es ist ChatGPT."

Die Cloud hat das Computing demokratisiert, und KI hat die Intelligenz demokratisiert.  

Diese Demokratisierung ist mächtig, aber sie birgt auch beispiellose systemische Risiken.  

Jim verwies auf einen kürzlich veröffentlichten offenen Brief von Patrick Opet, CISO von JP Morgan Chase, an die Lieferanten des Unternehmens: Wenn ein großer Cloud-Anbieter ausfällt, handelt es sich nicht um einen Ausfall eines einzelnen Unternehmens, sondern um eine globale wirtschaftliche Störung.

Für Sicherheitsverantwortliche ist dies ein Aufruf, das Mapping von Cloud-Abhängigkeiten genauso ernst zu nehmen wie das Asset-Inventar.  

  • Wissen Sie, welche Workloads sich in welchen Regionen des Anbieters befinden?  
  • Welche Dienste sind auf APIs von Drittanbietern angewiesen?  
  • Für welche Funktionen gibt es keinen praktikablen Failoverplan?

Hier geht es darum, die Karte zu verstehen, damit Sie eine neue Route erstellen können, wenn Teile der Karte ausfallen.

Sicherung von KI vs. Absicherung gegen KI

Jim ist sich der Risiken der KI bewusst.

"Wir müssen die klügsten Leute in Bezug auf KI in unseren Unternehmen sein", sagte er. "Sogar mehr als die Menschen, die KI-Anwendungen entwickeln."

Er unterteilt das KI-Risiko in zwei Kategorien:

  1. Sicherung von KI-Systemen selbst, z. B. Schutz von Modellen vor sofortiger Injektion, Sicherstellung der Integrität von Trainingsdaten und Verhinderung von Modelldiebstahl oder -manipulation.
  2. Abwehr von KI-gestützten Angreifern , die die Aufklärung automatisieren, überzeugende Deepfakes generieren und Schwachstellen in großem Umfang entdecken können.
Wir müssen die klügsten Leute in Bezug auf KI in unseren Unternehmen sein, noch mehr als die Menschen, die KI-Anwendungen entwickeln.

Beide erfordern mehr als nur Richtlinienaktualisierungen. Sie erfordern neue Testmethoden, wie simulationsbasierte Bewertungen anstelle von statischen Testfällen, und kontinuierliches Lernen über das sich entwickelnde Modellverhalten.

Es reicht nicht aus, KI wie ein weiteres Werkzeug im Stack zu behandeln. KI ist sowohl ein Kartograf (der Muster und Pfade aufdeckt, die wir vorher nicht sehen konnten) als auch ein Navigator (der sich schneller als jeder Mensch über sie bewegt).  

Diese Doppelrolle bedeutet, dass es Ihnen helfen kann, sich zu verteidigen – oder Angreifern zu helfen, Sie zu umgehen – je nachdem, wer die Kontrolle hat.

Der Führungsauftrag: Kartografen am Ruder

Sowohl von Bennett als auch von Jim ist die Botschaft an die Sicherheitsverantwortlichen klar:

  • Schichten Sie Ihre Sichtbarkeit. Pflegen Sie verbundene Karten für Netzwerk-, Identitäts-, Anwendungs- und Cloud-Beziehungen.
  • Priorisieren Sie, was wichtig ist. Filtern Sie nach den Erkenntnissen, die zu sofortigen, sinnvollen Maßnahmen führen.
  • Planen Sie für systemische Risiken. Kennen Sie Ihre Abhängigkeiten und die Abhängigkeiten Ihrer Abhängigkeiten.
  • Machen Sie KI-Kompetenz zu einer Führungskompetenz. Verstehen Sie Modelle, Anwendungsfälle und Risiken auf technischer Ebene.
  • Investieren Sie in Menschen. Technologie funktioniert nur, wenn erfahrene Bediener die Mission und die Karte verstehen.

Hier geht es um die Denkweise. Die besten Cyber-Leader sind Navigatoren, die einen sicheren Kurs durch sich ständig veränderndes Terrain einschlagen.

Auf dem Weg in eine cyberresistente Zukunft

Cybersicherheitstransparenz ist kein statischer Vermögenswert – sie ist eine lebendige, sich entwickelnde Karte. Die Karte der Angreifer ändert sich mit jedem Exploit, jeder Fehlkonfiguration und jedem Diebstahl von Anmeldeinformationen. Ihre Karte sollte genauso schnell aktualisiert werden.

Wie Jim es ausdrückte: "Lösungen kommen nicht von oben nach unten. Sie kommen aus der Community... Jeder auf der Welt könnte eine großartige Idee für eine bestimmte Art und Weise haben, mit der Cybersicherheit umzugehen, oder eine Kurskorrektur vornehmen, die uns allen helfen wird."

In einer Zeit, in der Cloud und KI das Terrain bestimmen, werden die CISOs, die wie Kartenersteller denken und ihre Sichtbarkeit kontinuierlich überwachen, aktualisieren und teilen, am besten gerüstet sein, um die Zukunft zu steuern.

Hören Sie sich unser vollständiges Gespräch auf The Segment: A Zero Trust Leadership Podcast an Apfel, Spotify (Englisch)oder Unsere Website.

Verwandte Themen

Verwandte Artikel

Rechenzentrums- und Cloud-Sicherheit – Warum wir eine Revolution brauchen
Cyber Resilience

Rechenzentrums- und Cloud-Sicherheit – Warum wir eine Revolution brauchen

Revolutionen passieren aus gutem Grund. Sie sind das Ergebnis einer Divergenz von Erwartungen und Realität, die zu aufgestauter Frustration führt, die die Notwendigkeit von Veränderungen erhöht. Alte Wege passen nicht mehr zu neuen Anforderungen, und der Druck erreicht einen Siedepunkt, an dem es keine andere Option mehr gibt, als diese Änderung vorzunehmen.

Anti-Fragilität: Wie Zero Trust KI-Bedrohungen in Stärken verwandelt
Cyber Resilience

Anti-Fragilität: Wie Zero Trust KI-Bedrohungen in Stärken verwandelt

Erfahren Sie, warum es bei Zero Trust nicht nur um Ausfallsicherheit geht – es ist ein antifragiles Sicherheitsmodell, das bei Angriffen immer stärker wird.

Operationalisierung von Zero Trust – Schritt 4: Vorschreiben, welche Daten benötigt werden
Cyber Resilience

Operationalisierung von Zero Trust – Schritt 4: Vorschreiben, welche Daten benötigt werden

Erfahren Sie mehr über einen wichtigen Schritt auf dem Weg zu Zero Trust in Ihrem Unternehmen: die Vorschrift, welche Daten benötigt werden.

Zero Trust ist erwachsen geworden. Hier ist, was die Gründer als nächstes sagen.
Zero-Trust-Segmentierung

Zero Trust ist erwachsen geworden. Hier ist, was die Gründer als nächstes sagen.

Erfahren Sie, warum Sicherheitsgraphen, die Denkweise von Angreifern und intelligente Priorisierung der Schlüssel für den Erfolg von Zero Trust sind.

Frauen in der Cybersicherheit teilen ihre wichtigsten Lektionen aus der Führung
Illumio Kultur

Frauen in der Cybersicherheit teilen ihre wichtigsten Lektionen aus der Führung

Erfahren Sie mehr über wichtige Führungslektionen von drei Frauen aus dem Bereich Cybersicherheit, die Einblicke in Mentoring, Allyship und das Brechen von Branchenstereotypen geben.

Dr. Larry Ponemon darüber, warum Eindämmung – und nicht Prävention – die Zukunft der Cybersicherheit ist
Ransomware Containment

Dr. Larry Ponemon darüber, warum Eindämmung – und nicht Prävention – die Zukunft der Cybersicherheit ist

Erfahren Sie von Dr. Larry Ponemon, Experte für Cybersicherheit, warum Prävention nicht mehr ausreicht und warum Eindämmung, Zero Trust und eine starke Führung der Schlüssel zum Überleben moderner Ransomware-Angriffe sind.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?