Die Zukunft ist da: Erkenntnisse von der Grace Hopper Celebration 2022

Von bahnbrechenden Ideen und Cyberresilienz bis hin zur Bedeutung von Vielfalt in der Technologie – die diesjährige Grace Hopper Celebration zeigte, wie viele verschiedene Möglichkeiten Frauen und nicht binäre Personen haben, die Branche in jeder Phase ihrer Karriere zu prägen.
Die Zukunft ist da: Erkenntnisse von der Grace Hopper Celebration 2022

Die Grace Hopper Celebration of Women in Computing (GHC) ist die weltweit größte Zusammenkunft von Frauen aus der Tech-Branche, bei der Frauen aus aller Welt lernen, sich vernetzen und ihre Leistungen feiern. Die Konferenz soll die Forschungs- und Karriereinteressen von Frauen in der Informatik in den Vordergrund rücken und die Beiträge von Frauen in der Welt der Technik hervorheben.

Die Konferenz ist nach der Informatikerin Grace Hopper benannt, einer Pionierin der Computerprogrammierung. Sie umfasst Vorträge zu verschiedenen Themen wie künstlicher Intelligenz, Data Science, Computersystemen, Software-Engineering, Sicherheit, Datenschutz und mehr sowie persönliche Karriereberatungen und Level-Up-Labore. Gemeinsam mit meiner Salesforce-Kollegin Dina Nichols habe ich mich sehr gefreut, dieses Jahr virtuell an der Veranstaltung teilzunehmen.

Ein wichtiger Schwerpunkt der diesjährigen Veranstaltung war die Frage, was Organisationen heute tun können, um ihre Bedrohungslandschaft zu verbessern. Da die Abhängigkeit von digitalen Systemen und die konstante globale Vernetzung größer denn je sind, ist jetzt ein goldenes Zeitalter für Cyberkriminelle. 

Im Jahr 2021 stieg die durchschnittliche Zahl der Cyberangriffe und Datenschutzverletzungen gegenüber dem Vorjahr um 15,1 %. Die weltweiten Kosten der Cyberkriminalität werden bis 2025 voraussichtlich 10,5 Billionen US-Dollar erreichen. Cloud-basierte Dienste sind anfällig für viele Angriffsvektoren, die von E-Crime und Eindringlingen gezielt genutzt werden. Dazu gehören die Ausnutzung von Cloud-Schwachstellen, der Diebstahl von Anmeldeinformationen, der Missbrauch von Cloud-Dienstanbietern, die Nutzung von Cloud-Diensten für Malware-Hosting und C2 sowie die Ausnutzung von falsch konfigurierten Image-Containern.

Während Unternehmen mit neuen Technologien und Lösungen neue Wege finden, passen sich auch die Cyberangreifer an. So hat sich beispielsweise Ransomware zu einem organisierten Verbrechen entwickelt, da sie mittlerweile eine Massenware ist, und die Zahl der durch Ransomware verursachten Datenlecks ist um 82 % gestiegen. Wie können wir angesichts der sich schnell wandelnden Bedrohungslandschaft unseren Gegnern heute einen Schritt voraus sein und uns für die Zukunft rüsten? 

Der Schlüssel dazu sind innovative Technologien, talentierte Mitarbeiter und die richtigen Prozesse. Und der beste Zeitpunkt, um in diese zu investieren, ist jetzt. Maschinelles Lernen und Data Science sind zentrale Techniken in diesem Kampf, um Daten in großem Umfang zu verarbeiten, zu analysieren und zu verknüpfen. Auf der diesjährigen Konferenz konnten wir sehen, wie einige interessante Data-Science-Anwendungen im Sicherheitsbereich und Strategien zum Aufbau von Talentpools helfen können.

Bot-Erkennung mit Clickstream-Daten und Ausreißererkennungs-Modell

Bots, die auf Social-Media-Plattformen häufig zu finden sind und dort menschliche Profile und Verhaltensweisen imitieren, sind heute sehr verbreitet. So weit verbreitet sogar, dass dieser nicht menschliche Datenverkehr 2022 mehr als 40 % des gesamten Internetverkehrs ausgemacht hat. Doch nicht alle Bots sind schlecht. Bots können je nach ihrem Zweck gute oder schlechte Akteure sein. Zu den guten Bots gehören z. B. selbsterklärte Crawler-Bots, die die Performance einer Website in den Suchergebnissen verbessern können. Zu den schlechten Bots gehören DDoS-Botnets und Account-Takeover-Bots, die den Zugang zu Websites unterbrechen und betrügerische Aktivitäten ausführen.

Seit Beginn der Pandemie hat die Bot-Aktivität deutlich zugenommen, und Bot-Programme haben sich weiterentwickelt, um traditionelle Erkennungsregeln zu umgehen. Amy Duda und Varsha S. Kumar von Target stellten einen interessanten Anwendungsfall vor, bei dem Bots mit Modellen zur Ausreißererkennung erkannt werden. Diese Anwendung ist hochrelevant und kann in vielen Anwendungsfällen eingesetzt werden, z. B. bei der Bot-Erkennung von Massenanmeldungen. 

In diesem Anwendungsfall zur Bot-Erkennung unterstrichen die Referenten die Bedeutung der Datenexploration, um anhand einer großen Datenmenge festzustellen, ob es sich bei einem Benutzer um einen Bot oder einen Menschen handelt. Sie analysierten die Verhaltensmuster von selbsterklärten guten Bots und Menschen mithilfe einer explorativen Analyse und fanden eine Reihe von Schlüsselmerkmalen, anhand derer eine Unterscheidung möglich ist. Zum Beispiel besuchen viele Bots nur Produktseiten, sind zu jeder Tageszeit aktiv und Wiederverkäufer-Bots tätigen in der Regel Masseneinkäufe von gefragten Produkten.

Diese Erkenntnisse sind entscheidend für die Entwicklung nützlicher Funktionen im Modell zur Anomalie-Erkennung, um Bots zu identifizieren. Die Datenexploration ist der erste Schritt in der Datenanalyse, aber sie bildet die Grundlage für das folgende Funktionsdesign und die Modellentwicklung. Sie erfordert wissenschaftliches Denken und iterative Experimente und wird oft übersehen, gerade mit dem Aufkommen von Deep Learning. Das Verstehen der Daten sollte immer ein wesentlicher Schritt in Data-Science-Projekten sein, um sowohl die Modellentwicklung als auch die Interpretation der Ergebnisse zu unterstützen.   

Generischer Algorithmus-Ansatz zur Verbesserung der Netzwerkresilienz

Ein resilientes Computernetzwerk sollte gegen Infiltration und Angriffe resistent sein und gleichzeitig legitimen Benutzern einen Nutzen bieten. Das ist jedoch nicht immer einfach zu erreichen. Eine Möglichkeit, die für eine optimale Netzwerkresilienz erforderliche feinkörnige Kontrolle über die Zugriffsrichtlinien zu realisieren, ist die Mikrosegmentierung

Herkömmliche Methoden zur Netzwerksegmentierung sichern den Datenverkehr häufig in Nord-Süd-Richtung (von außen nach innen). Die Mikrosegmentierung ist jedoch ein präziserer Ansatz für die Isolierung und Sicherheit von Arbeitslasten und ermöglicht eine bessere Kontrolle über den Datenverkehr in Ost-West-Richtung (lateral) innerhalb eines Netzwerks, um z. B. die laterale Bewegung von Angreifern einzuschränken, die den Perimeterschutz durchbrochen haben.

Karen Johnsgard von MITRE präsentierte einen neuen Ansatz zur Optimierung der Mikrosegmentierungsrichtlinien für Netzwerke, um maximale Resilienz zu gewährleisten. Das Netzwerk wird als mehrere Teilgraphen dargestellt, mit Host-IP-Adressen als Knoten und ihren Verbindungen als Kanten. Es umfasst einen Missions-Teilgraphen und einen Angriffs-Teilgraphen (Abbildung 1). Die Kantenwerte im Missionsgraphen geben die Notwendigkeit an, sich von einem Knoten zum nächsten zu bewegen, und höhere Werte weisen auf einen hohen Datenverkehr und/oder wertvollere Informationen hin.

Die Kante zwischen Knoten 1 und 2 in Abbildung 1 hat beispielsweise einen Missionswert von 100, was bedeutet, dass zwischen ihnen viel Datenverkehr fließt und die über diese Verbindung gewonnenen Informationen sehr wertvoll sind. Im Angriffs-Teilgraphen sind die Kantenwerte binär (0 oder 1) und geben an, ob ein Angreifer in der Lage ist, das Ziel (im Sinne einer lateralen Netzwerkbewegung) direkt in einem Angriffsschritt zu erreichen [6]. Wie im Angriffs-Teilgraphen in Abbildung 1 dargestellt, hat die Kante von Knoten 4 zu Knoten 2 den Wert 0, was bedeutet, dass es nicht möglich ist, sich direkt von Knoten 4 zu Knoten 2 zu bewegen. 

Anschließend wurden die Richtlinien für Netzwerkresilienz als ein Optimierungsproblem formuliert, das zwei Ziele verfolgt: Maximierung des kürzesten Angriffswegs und gleichzeitige Minimierung der Auswirkungen auf die Mission. Hier wird ein generischer Algorithmus verwendet, um dieses Optimierungsproblem zu lösen, da der Suchraum sehr groß ist und er sich durch Generierung weiterentwickeln kann. Diese Anwendung liefert neue Erkenntnisse für die Gestaltung von Netzwerkzugriffsrichtlinien, um das Netzwerk resilienter zu machen.

Abbildung 1: Missions- und Angriffs-Teilgraph bei der Netzwerkoptimierung

Föderiertes Lernen: Der schmale Grat zwischen Datenintelligenz und Datenschutz

Es ist nicht neu, dass der Datenschutz ein wichtiges Thema ist. In vielen Regionen, darunter die Europäische Union, Kanada, Indien und Kalifornien, gibt es auch Gesetze und Vorschriften zu Datenschutz und Datensicherheit, die den ordnungsgemäßen Umgang mit sensiblen, persönlichen und vertraulichen Daten regeln. Verstöße können Geldstrafen und Schadensersatzforderungen in Millionenhöhe nach sich ziehen. Während diese Vorschriften die Verarbeitung von Kundendaten stärker einschränken, können sie auch eine Herausforderung für maschinelle Lernmodelle darstellen. Diese sind auf Daten angewiesen, um zu lernen und Erkenntnisse zu gewinnen. 

Sherin Mathews von U.S. Bank gab eine allgemeine Einführung in föderiertes Lernen (auch bekannt als kollaboratives Lernen) – eine beliebte Methode, die genau diese Herausforderung bewältigen kann.

Föderiertes Lernen (FL) ist eine maschinelle Lerntechnik, bei der ein Algorithmus auf mehreren dezentralen Edge-Geräten oder -Servern mit lokalen Datenproben trainiert wird, ohne diese auszutauschen (Abbildung 2). Sie wird bereits in vielen Bereichen wie selbstfahrende Autos, digitale Gesundheit und virtuelle Assistenten eingesetzt, um Echtzeitvorhersagen aus maschinellen Lernmodellen zu erstellen, ohne Kundendaten weiterzugeben.

Diese Lerntechnik kann je nach Umfang in geräteübergreifendes und siloübergreifendes FL kategorisiert werden. Beim geräteübergreifenden FL sind die Clients kleine verteilte Einheiten (z. B. Smartphones, Wearables und Edge-Geräte), und jeder Client verfügt über eine relativ kleine Menge an lokalen Daten. Daher ist für das Training in der Regel eine große Anzahl von Edge-Geräten erforderlich. Im Vergleich dazu handelt es sich bei den Clients beim siloübergreifenden FL in der Regel um Unternehmen oder Organisationen, die über große Rechenkapazitäten verfügen, und nur einige wenige Clients beteiligen sich am Training. Föderiertes Lernen ermöglicht intelligentere Modelle, geringere Latenzzeiten und einen geringeren Energieverbrauch, gleichzeitig bleibt der Datenschutz gewahrt. 

Abbildung 2: Allgemeiner Prozess des föderierten Lernens in einem Orchestrator-Setup

Vielfalt führt zu Innovation

Im Rahmen der Grace Hopper Celebration beteiligte sich Salesforce auch an verschiedenen Rekrutierungsaktivitäten. Im Speziellen, so Dina Nichols, Director von Systems Engineering, hielt unsere Sicherheitsorganisation mit einer Reihe von Teilnehmern virtuelle Einzelsitzungen ab. "Das war eine großartige Möglichkeit, Frauen und nicht binäre Personen über Salesforce Customer 360, unsere Unternehmenswerte und darüber, was es bedeutet, Mitarbeiter in unserem Unternehmen zu sein, zu informieren."

"Die Teilnehmer waren sehr interessiert", bemerkte Dina. "Das öffnet uns die Türen, um qualifizierte Mitarbeiter einzustellen, zumal wir uns weiterhin auf Gleichberechtigung als einen zentralen Wert unseres Unternehmens konzentrieren. Während wir unser digitales Geschäft weiter vorantreiben, müssen wir die richtigen Leute für unsere Aufgaben finden, und eine vielfältige Belegschaft ist der Wegbereiter für innovative Lösungen. Vielfalt ist eine gute Geschäftsgrundlage, denn wir können unsere Produkte mit den Menschen, die wir bedienen, erfolgreich zusammenbringen. Es war wirklich ein Vergnügen, solch talentierte Menschen zu treffen und ein Verständnis der unterschiedlichen Fertigkeiten zu bekommen, die unserem Unternehmen potenziell helfen können."

"Auf der Konferenz haben wir an mehreren Vortragsveranstaltungen teilgenommen", so Dina. "Eine Sitzung, die besonders herausstach und sehr hilfreich schien, war In Their Own Words: Female Technologists on How Women Make it to the Top in Tech von Neveen Awad, Managing Director & Partner bei DigitalBCG. In der Sitzung wurden zahlreiche Studien erörtert und es wurde aufgezeigt, dass Organisationen mit einem Frauenanteil von 30 % in der Führungsebene eine um 15 % höhere Profitabilität aufweisen. Die vorgestellten Studien ergaben auch, dass die Führungslücke weniger mit der Bereitschaft von Frauen zu tun hat, herausgehobene Führungsaufgaben zu übernehmen, als vielmehr mit dem Zeitpunkt der Beförderung. Wenn Frauen ihre erste oder zweite Beförderung antreten, fordern sie sich häufig selbst heraus. Im Folgenden finden Sie einige Beispiele dafür, wie wir die Lücke schließen können:  

  • Frauen können eine neue Rolle antreten, ohne alles zu wissen, und das ist in Ordnung. Nehmen Sie diese Rolle an und fordern Sie sich selbst heraus, indem Sie schnell lernen, gut priorisieren, Ihre Lücken ermitteln und bei Bedarf umschwenken. 
  • Umgeben Sie sich mit einem Supportsystem, das Sie ermutigt und aufbaut. Kleine Veränderungen machen einen großen Unterschied, und wenn Frauen in ihrer Karriere ermutigt werden, ist die Wahrscheinlichkeit größer, dass sie erfolgreich sind. Seien Sie sich darüber im Klaren, dass der berufliche Aufstieg nicht immer einfach ist. Stützen Sie sich auf andere. 
  • Mentoring ist wichtig, und Sie sollten sich weiterhin auf Mentoren stützen, die Ihnen auf Ihrem Weg helfen. Bleiben Sie in Kontakt.  
  • Stellen Sie immer wieder Ihr fachliches Können unter Beweis. Männer neigen eher dazu, über ihre technischen Leistungen zu sprechen. Studien haben ergeben, dass Frauen zu Beginn des Dotcom-Booms häufiger auf die Probe gestellt wurden, und sobald sie diese bestanden hatten, durften sie über ihre Strategie und ihre Ideen sprechen. Kommunizieren Sie immer Ihre Leistungen und bestimmen Sie, wer Einblick in Ihre Leistungen haben soll.  
  • Es gibt verschiedene Wege, die Frauen für sich selbst ebnen können, und Organisationen können sie dabei unterstützen, indem sie diese einzigartigen Wege anerkennen und belohnen, um weibliche Führungskräfte zu fördern.  

Insgesamt haben die vielen Sitzungen und Teilnehmer der Grace Hopper Celebration eindrucksvoll gezeigt, auf welch unterschiedliche Weisen Frauen und nicht binäre Personen die Branche in jeder Phase ihrer Karriere prägen können. Wir werden uns weiterhin von den vielen Kontakten inspirieren lassen, die wir während der diesjährigen Konferenz geknüpft haben, und sind gespannt auf die Zukunft der Cybersicherheit in ihren Händen!

Dina Nichols, Director, Systems Engineering, Defensive Security Networking, ist eine erfahrene Expertin für Cybersicherheit und eine bemerkenswerte Führungspersönlichkeit, deren Ziel es ist, andere zu befähigen, ihre besten Lösungen voranzubringen. Sie ist stolz darauf, ihre Teams mit Begeisterung zu führen, Strategien zu entwickeln und Geschäftsprozesse zu verbessern. Ihre berufliche Erfahrung umfasst Tätigkeiten in den Bereichen Verhaltenswissenschaften, IT-Vorgänge, Risikomanagement, Prozess-/Lebenszyklusmanagement, Produktmanagement und Führung. Neben ihren primären Aufgaben führte Dina mehrere globale Unternehmensprojekte aus, was ihr eine einzigartige Perspektive auf die Möglichkeiten bot, die sich für Organisationen beim Aufbau und bei der Weiterentwicklung von Cybersicherheitsprogrammen ergeben.



Empfohlene Artikel