26.05.2020 Aufrufe

KMU Wirtschaft 2/2020

Das Magazin der Schweizer KMU's mit Bernhard Bauhofer zum Thema Covid 19 in der Arbeitswelt.

Das Magazin der Schweizer KMU's mit Bernhard Bauhofer zum Thema Covid 19 in der Arbeitswelt.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Digitalisierung<br />

Eine aktuelle Studie zeigt: Mit einem weltweit wachsenden Machine-Learning-Markt,<br />

müssen sich Unternehmen vermehrt mit<br />

Cyberangriffen durch Künstliche Intelligenz auseinandersetzen.<br />

Unternehmen müssen sich mit einer neuen Art von Cyberattacken<br />

befassen: Hacker nutzen verstärkt Künstliche Intelligenz<br />

(KI) für ihre Angriffe und setzen damit die IT-Sicherheitsverantwortlichen<br />

unter Zugzwang. Das ist das Ergebnis der Studie<br />

„Potenzialanalyse Unternehmen schützen, Risiken minimieren“<br />

von Sopra Steria Consulting, bei der 308 Entscheider und Fachkräfte<br />

verschiedener Branchen befragt wurden.<br />

Der Grund dafür, so das IT-Unternehmen, sei die Tatsache,<br />

dass Unternehmen oft noch nicht die Möglichkeit haben, neue<br />

KI-Technologien zur Verteidigung zu nutzen. Nur jedes vierte<br />

Unternehmen führt spezielle Überwachungswerkzeuge für den<br />

Datenverkehr, wie zum Beispiel sogenannte Intrusion Detection-<br />

oder Prevention-Systeme, ein.<br />

Erkennung eindeutig identifizierbarer Bedrohungen<br />

„KI kann IT-Sicherheitsexperten bei ihrer Einschätzung von Bedrohungen<br />

assistieren und Entscheidungen vorbereiten“, sagt<br />

Kerstin Sander, Beraterin für IT-Sicherheit von Sopra Steria Consulting.<br />

Eine auf KI basierende Software könne beispielsweise<br />

Daten wie E-Mails deutlich schneller durchsuchen und genauer<br />

und eindeutig identifizierbare Bedrohungen anhand von definierten<br />

Regeln erkennen.<br />

Das Gefährliche: Ein von Künstlicher Intelligenz unterstützter<br />

Cyberangriff umgeht herkömmliche Sicherheitsvorkehrungen<br />

unter anderem durch Nachahmung menschlichen Verhaltens.<br />

Mithilfe einer rudimentären Software wurde beispielsweise in<br />

Indien das normale Nutzerverhalten innerhalb eines Netzwerkes<br />

beobachtet und Muster erkannt.<br />

Im zweiten Schritt begann die Software, das Verhalten nachzuahmen<br />

und trat dabei bewusst in den Hintergrund. Für die<br />

Sicherheits-Tools war sie deshalb nur noch äußerst schwer zu<br />

erkennen.<br />

37

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!