Dr. Joye Purser über ihre Mission

Wie Unternehmen sich jetzt rüsten müssen

5. März 2025, 13:00 Uhr | Interview: Diana Künstler
© vectorfusionart – shutterstock.com

Cyberbedrohungen entwickeln sich rasant. Doch wie können sich Unternehmen schützen? Dr. Joye Purser, ehemalige Sicherheitsstrategin für das Pentagon und das Weiße Haus und heutige Field CISO bei Cohesity, gibt exklusive Einblicke in Ransomware-Trends, internationale Cyberkriege und die Rolle von KI.

Joye Purser, Cohesity
Dr. Joye Purser, Field CISO bei Cohesity
© Cohesity

Dr. Joye Purser besitzt jahrzehntelange Erfahrung in der Zusammenarbeit mit dem Militär, Behörden und jetzt auch mit dem Privatsektor, um deren Sicherheit zu verbessern. In ihrer Funktion ist sie als leitende Risikoberaterin für einige der weltweit größten Behörden und Betreiber kritischer Infrastrukturen tätig. So war sie laut der National Defense Industrial Association (NDIA) sie stellvertretende Direktorin für Analyse und Innovation im Office of the Secretary of Defense. In dieser Funktion leitete sie die Entwicklung qualitativ hochwertiger Analyseprodukte für den Generalstab. Zudem war sie als leitende Programm-Analystin und Beraterin des Verteidigungsministers tätig, wobei sie Evaluierungen in Bereichen wie Wissenschaft, Raumfahrt, Gesundheits-IT und chemisch-biologische Verteidigung leitete. Ihre Tätigkeit im Pentagon begann 2011 als Sonderassistentin des Direktors von CAPE.

Die Expertin für Cybersicherheit und Datenmanagement gibt im Interview Einblicke in ihre Karriere und spricht über internationale Cyberbedrohungen, Ransomware-Trends und die Rolle von KI.

connect professional: Von Homeland Security und dem Pentagon zu Cohesity: Wie haben Ihre Erfahrungen im Bereich der nationalen Sicherheit und des Verteidigungssektors Ihre Herangehensweise an Cybersicherheit und Datenmanagement im Unternehmenskontext beeinflusst?

Joye Purser: Ich bin vom Staat in die Privatwirtschaft gewechselt, als sich der Vorfall mit der Colonial Pipeline1 ereignete. Dieser Angriff hat uns allen verdeutlicht, dass privatwirtschaftliche Unternehmen mittlerweile ein attraktiveres Angriffsziel sind als das Militär.

Das Militär und Unternehmen, wie Banken, haben wichtige Gemeinsamkeiten. Beide sind stark strukturiert und reguliert. Und beide haben eine geringe Risikotoleranz. Es ist mir wichtig, meine Erfahrungen im Bereich der nationalen Sicherheit in praktische Empfehlungen umzusetzen, die der Privatwirtschaft in dieser herausfordernden Zeit nützen können.

connect professional: Sie haben 25 Jahre Erfahrung in den Bereichen Risiko und globales Management. Was waren die größten Herausforderungen und Meilensteine in Ihrer Karriere, und wie haben diese Ihr strategisches Denken beeinflusst?

Purser: Einer der größten Meilensteine in meiner Karriere war die Arbeit im Weißen Haus. Das war gleichzeitig auch eine der größten Herausforderungen. Nachdem ich viel Zeit damit verbracht hatte, Geheimdienstinformationen zu lesen, war ich im Hinblick auf die fragile Lieferkette für Mikrochips sehr besorgt. Die Abhängigkeit einer Nation von hochmodernen Chip-Fertigungsanlagen, die sich im Besitz eines nicht-amerikanischen Unternehmens befinden, veranlasste mich zu handeln. Es gelang mir, einige der wichtigsten Leiter von Bundesbehörden, etwa des Verteidigungs-, Handels- und Finanzministeriums sowie der Geheimdienste, zusammenzubringen und eine nationale Bewegung für die Rückverlagerung der Chipfertigung in Gang zu setzen.

Meine Erfahrungen im Weißen Haus haben mich für das Konzept der Wirtschaftskriegsführung sensibilisiert. Kriegführende Nationen können sich für kinetische Waffen entscheiden, aber in der Regel nutzen sie die globale Wirtschaft, um den Wohlstand und die Vitalität einer Nation zu schwächen. Das hat mich veranlasst, Unternehmen und Regierungen dabei zu unterstützen, alles in ihrer Macht Stehende zu tun, um ihre wichtigsten Vermögenswerte zu schützen.

connect professional: Sie leiten das Ransomware-Assessment-Programm bei Cohesity. Welche neuen Trends sehen Sie bei der Entwicklung von Ransomware? Wie können sich Unternehmen vorbeugend schützen?

Purser: Die Ransomware-as-a-Service-Industrie wird weiterhin florieren, solange es Organisationen gibt, die Lösegeld zahlen. Die wichtigste Maßnahme zum Schutz vor solchen Angriffen ist es, solide Simulationsübungen durchzuführen und „Defense in Depth“ einzusetzen. Da wir uns bei Cyberangriffen der Phase des „vermuteten Einbruchs“ nähern, ist es wichtiger denn je, die Wiederherstellung nach einem Vorfall als wesentliches Element der Sicherheitsstrategie einer Organisation zu betrachten.

connect professional: Wie wirken sich internationale Konflikte auf die Cyberbedrohungslandschaft aus? Wie können sich Unternehmen in diesem Kontext schützen?

Purser: Die Motivationen von Angreifern zu verstehen, ist ein entscheidender Faktor für Unternehmen, um sich auf Sicherheitsbedrohungen vorzubereiten. Nationale Bedrohungsakteure arbeiten inzwischen zusammen und tauschen ihre Kill-Chain-Methoden aus. Während zum Beispiel das Team einer Nation gut im Diebstahl von geistigem Eigentum ist, kann eine andere besser Propagandaoperationen durchführen. So wird die Zusammenarbeit zwischen den Bedrohungsakteuren ihre Gefahr verstärken.

Umgekehrt wird die Zusammenarbeit zwischen den nationalen Behörden, um diese Angriffe abzuwehren und Gegenmaßnahmen zu entwickeln, den Schutz verbessern. In den USA gibt es beispielsweise starke Partnerschaften zwischen der öffentlichen Hand und dem Privatsektor, die weiter ausgebaut werden. Der Privatsektor selbst hat sich schnell weiterentwickelt, um Sicherheitsbedrohungen zu begegnen.

Anbieter zum Thema

zu Matchmaker+
„Ich gehe davon aus, dass es Nachrichten über die Manipulation von großen Sprachmodellen (LLMs) geben wird. Das wird Unternehmen beeinträchtigen, die nicht von Anfang an die richtigen Schutzmaßnahmen getroffen haben.“

connect professional: Wie verändert KI die Cybersicherheit – sowohl für Angreifer als auch für Verteidiger?

Purser: Ich gehe davon aus, dass es Nachrichten über die Manipulation von großen Sprachmodellen (LLMs) geben wird. Das wird Unternehmen beeinträchtigen, die nicht von Anfang an die richtigen Schutzmaßnahmen getroffen haben. Allerdings ist die Generation Z, die jetzt in der Hierarchie der Unternehmen aufsteigt, viel geschickter darin, den Einsatz von KI zu erkennen.

connect professional: Welche Rolle spielen Datenmanagement und Governance in einer Zeit, in der Datenschutzgesetze wie die Datenschutz-Grundverordnung immer strenger werden?

Purser: Daten werden gekauft und verkauft, gestohlen und geteilt. Sie sind die Währung des neuen Zeitalters. Unternehmen müssen die Daten verwalten, um die Kosten zu kontrollieren und die betriebliche Effizienz zu steigern. Andererseits müssen sie auch dafür sorgen, dass die Daten gesichert sind und sich bei einem Vorfall wiederherstellen lassen.

connect professional: Wie sehen Sie die Entwicklung der Technologien für Datenspeicherung und -sicherung? Gibt es Innovationen, die das Potenzial haben, die Branche zu revolutionieren?

Purser: Ja. Gaia ist ein Produkt, das gesicherte Daten in ein LLM überträgt, das LLM trainiert und so das Potenzial von zuvor „gesperrten“ Informationen nutzt und damit Mehrwert bietet. Konteradmiral Grace Hopper hat 2016 einen Vortrag gehalten2, in dem sie den Wert künftiger Anwendungen vorhergesagt hat, die archivierte Daten verwenden können.

connect professional: Wie motivieren und schulen Sie Ihre Teams, um mit den ständig wachsenden Herausforderungen der IT-Sicherheit Schritt zu halten?

Purser: Glücklicherweise arbeite ich mit talentierten, neugierigen, kompetenten und freundlichen Menschen zusammen. Wir machen uns Gedanken darüber, wie ein Softwareprodukt beim Kunden ankommt, genutzt und geschätzt wird. Ich sorge dafür, dass kluge Köpfe aus der Entwicklung, der Produktsicherheit, dem Büro des CISO und dem Außendienst miteinander reden. Meine Teams haben die Verantwortung für die „letzte Verteidigungslinie“ übernommen. Aus taktischer Sicht diskutieren wir ständig über Sicherheitsnachrichten, hören Podcasts und arbeiten als proaktive Mitglieder in Gruppen wie dem IT Sector Coordinating Council3.

„Meine größte Sorge ist ein kinetischer Angriff eines großen Staates und der Einsatz von Cybertools, um die zivile Infrastruktur eines anderen großen Staates zu stören.“

connect professional: Ihr Karriereweg ist beeindruckend. Welchen Rat haben Sie für junge Frauen, die einen ähnlichen Karriereweg einschlagen wollen?

Purser: Tun Sie das, was Sie lieben. Folgen Sie Ihrer Leidenschaft, und kennen Sie Ihre Stärken. Arbeiten Sie hart – härter als Sie müssen. Pflegen und erweitern Sie Ihr berufliches Netzwerk. Nehmen Sie sich Zeit, um über den Wert Ihrer Arbeit nachzudenken, und kommunizieren Sie diesen Wert, während Sie die Karriereleiter erklimmen.

Hohe Risiken bringen oft hohe Belohnungen.... oder gewaltige Misserfolge. Beides bietet Lernmöglichkeiten, das ist der wahre Mehrwert.

connect professional: Welche neuen Arten von Bedrohungen erwarten Sie in den nächsten fünf Jahren – und wie sollten sich Unternehmen darauf vorbereiten?

Purser: Meine größte Sorge ist ein kinetischer Angriff eines großen Staates und der Einsatz von Cybertools, um die zivile Infrastruktur eines anderen großen Staates zu stören, etwa die Kommunikation, das Stromnetz oder sogar Elektroautos. In den Nachrichten wurde über kleinere Vorfälle berichtet, aber ich befürchte einen groß angelegten Cyberangriff, der sich auf physische Bereiche auswirkt.

Wir werden auch weiterhin erleben, dass Bedrohungsakteure in Infrastrukturen eindringen und sich dort einnisten. Die größte Gefahr besteht darin, dass sie sich unsichtbar machen, indem sie ihre digitalen Spuren löschen sowie Firewalls vorübergehend deaktivieren und Zugangskontrollen ändern. Tarnung wird auch weiterhin die Taktik Nummer eins für Bedrohungsakteure sein.

Die Verteidiger müssen sich auf Menschen, Prozesse und Technologien konzentrieren. Ich habe erlebt, dass es zu Cybervorfällen gekommen ist, weil das IT-Team nicht ausreichend mit dem Sicherheitsteam kommuniziert hat. Maßgeschneiderte Anomalie-Erkennung an der taktischen Grenze wird immer wichtiger. Denn sie hilft den Analysten im Security Operations Center (SOC), die oft überlastet und ausgebrannt sind, falsch-positive Meldungen besser auszusortieren.

Das Beste an der Arbeit als Sicherheitsexpertin ist, dass der Bereich intelligente, tatkräftige und zuverlässige Menschen jeden Alters und jeder Lebens- und Karrierestufe benötigt. Alles, was man braucht, um erfolgreich zu sein, ist die Bereitschaft, zu lernen, hart zu arbeiten und Unannehmlichkeiten in Kauf zu nehmen.

https://en.wikipedia.org/wiki/Colonial_Pipeline_ransomware_attack
https://directory.libsyn.com/episode/index/id/34108311
https://www.it-scc.org/


Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu VERITAS Software GmbH

Weitere Artikel zu Cohesity

Weitere Artikel zu Cohesity

Weitere Artikel zu Cyber-Security

Weitere Artikel zu Security-Software

Weitere Artikel zu Security-Hardware

Weitere Artikel zu Cyber-Security-Lösungen

Weitere Artikel zu Security-Services

Weitere Artikel zu Cybersecurity/Cybersicherheit

Matchmaker+