26.05.2020 Aufrufe

KMU Wirtschaft 2/2020

Das Magazin der Schweizer KMU's mit Bernhard Bauhofer zum Thema Covid 19 in der Arbeitswelt.

Das Magazin der Schweizer KMU's mit Bernhard Bauhofer zum Thema Covid 19 in der Arbeitswelt.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Digitalisierung<br />

Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die<br />

nächste Stufe zu bringen, darf man sich getrost fragen, was passiert,<br />

wenn diese Technologie in die falschen Hände, die der Bad<br />

Guys, gerät?<br />

Die Weiterentwicklung des Internets und die Fortschritte beim<br />

Computing haben uns in die Lage versetzt auch für komplexe<br />

Probleme exakte Lösungen zu finden. Von der Astrophysik<br />

über biologische Systeme bis hin zu Automatisierung und Präzision.<br />

Allerdings sind alle diese Systeme inhärent anfällig für<br />

Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in<br />

der Innovationen im kommen und gehen muss Cybersicherheit<br />

weiterhin im Vordergrund stehen. Insbesondere was die durch<br />

das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim<br />

Identifizieren von Malware hat man sich in hohem Maße darauf<br />

verlassen bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte<br />

Systeme die Netzwerkanomalitäten aufdecken. Der<br />

Schutz beruht allerdings darauf, dass es bereits einen Virenausbruch<br />

gegeben hat. Sicherheitsexperten haben die schädlichen<br />

Dateien isoliert und eindeutige Signaturen identifiziert. Die werden<br />

anderen Systemen zur Verfügung gestellt um sie gegen die<br />

betreffende Bedrohung zu immunisieren. Das Prinzip regelbasierter<br />

Systeme funktioniert ganz ähnlich: Die Regelerstellung<br />

basiert auf den bereits gemachten Erfahrungen mit potenziell<br />

böswilligen Aktivitäten. Oder man sperrt die Systeme ganz, um<br />

auf der sicheren Seite zu sein. Das gemeinsame Problem dieser<br />

Ansätze ist ihre reaktive Natur. Hacker sind sehr kreativ darin<br />

bekannte Regeln zu umgehen. Bevor ein Sicherheitsexperte<br />

eine Datenschutzverletzung entdeckt, ist es oft zu spät.<br />

KI in der Cybersicherheit – ein zweischneidiges Schwert<br />

Herkömmliche Malware ist so konzipiert, dass sie ihre schädlichen<br />

Funktionen auf jedem System oder Gerät ausführt, auf das<br />

sie gelangt. Ein Beispiel sind die NotPetya Ransomware-Ausbrüche,<br />

bei denen in kurzer Zeit Hunderttausende von Computern<br />

infiziert wurden. Diese Methode eignet sich hervorragend,<br />

wenn der Angreifer maximalen Schaden anrichten will. Hat er<br />

hingegen ein ganz bestimmtes Ziel im Auge sind sie weit weniger<br />

effektiv.<br />

Disruptive Technologien wie künstliche Intelligenz sorgen (im<br />

Idealfall dafür), dass unsere Geräte und Anwendungen uns besser<br />

verstehen. Ein iPhoneX beispielsweise verwendet Methoden<br />

der künstlichen Intelligenz um Gesichter automatisch zu erkennen.<br />

Dieses Feature schafft jedoch gleichzeitig ein komplexes<br />

Puzzle, bei dem die Wahrscheinlichkeit groß ist, dass sensible<br />

Daten in falsche Hände geraten. Heutzutage verwenden Hacker<br />

dieselben KI-basierenden Technologien um intelligente Malware<br />

zu entwickeln. Malware, die ein ganz bestimmtes Ziel aus<br />

Millionen von Usern exakt lokalisieren kann.<br />

KI: Neue Spielregeln für IT-Sicherheit<br />

Mit jedem Jahr werden Angriffe personalisierter, und ihre Erfolgswahrscheinlichkeit<br />

steigt. Hacker haben sogar damit begonnen,<br />

KI zu nutzen, um polymorphe Malware schneller zu<br />

machen. Sie ändert ständig ihren Code und lässt sich nicht mehr<br />

erkennen. Dank fortschrittlicher Taktiken umgehen Hacker<br />

Maßnahmen wie Gesichtserkennung und Spam-Filter, führen<br />

falsche Sprachbefehle aus und umgehen die Anomalienaufdeckung.<br />

Die mithilfe von KI gewonnenen Informationen lassen sich<br />

aber genauso zum Schutz der Infrastruktur verwenden. Was<br />

KI-basierende Cybersicherheit einzigartig macht, ist ihre Anpassungsfähigkeit.<br />

Intelligente Cybersicherheit muss nicht bestimmten<br />

Regeln folgen. Vielmehr beobachtet sie das Auftreten<br />

von Mustern und kann daraus lernen. Außerdem kann man KIbasierende<br />

Funktionen auch direkt in übliche Sicherheitslösungen<br />

integrieren - wie Spam-Filter, Netzwerk-Intrusion- und Betrugserkennung,<br />

Multi-Faktor-Authentifizierung und Incident<br />

Response.<br />

KI hat die Spielregeln innerhalb der Cybersicherheit verändert.<br />

In einigen spezifischen Bereichen ist künstliche Intelligenz besonders<br />

hilfreich:<br />

Maschinelles Lernen - KI und maschinelles Lernen (ML) sind<br />

zwei unterschiedliche Welten. Tatsächlich kann man maschinelles<br />

Lernen als Teilmenge der KI betrachten, die hauptsächlich<br />

genutzt wird um die Intelligenz zu verbessern. Innerhalb<br />

der Cybersicherheit füllt maschinelles Lernen automatisch eine<br />

Kompetenzlücke.<br />

Wird im Netzwerk eine Schadsoftware erkannt wird ein automatischer<br />

Incident Response gesendet. Darüber hinaus sind<br />

bestimmte KI-Bots in der Lage den Zugriff auf Websites vollständig<br />

zu blockieren. KI verbessert die Sicherheit eines Unternehmens<br />

aber auch die von Individuen im Internet.<br />

Datenanalyse - Daten sind der Schlüssel zu einer erfolgreichen<br />

Cyberumgebung. Künstliche Intelligenz hat das Potenzial, die<br />

Daten zu identifizieren, die das beste Ergebnis erzielen. Die erhobenen<br />

Informationen erlauben ein umfassenderes Verständnis<br />

einer Cyberbedrohung und damit zur proaktiven Abwehr<br />

von Bedrohungen.<br />

Technische Ansätze und menschliches Denken - Der wirkungsvollste<br />

Sicherheitsansatz kombiniert die Leistungsfähigkeit von<br />

KI mit menschlichen Interventionen. Ein gutes Beispiel dafür ist<br />

maschinelles Lernen. Künstliche Intelligenz hilft dabei, komplexe<br />

automatische Prozesse zum Erkennen von Angriffen und<br />

eine angemessene Reaktion zu analysieren. Die ultimative Herausforderung<br />

besteht jedoch darin, messbare Ergebnisse mit<br />

Methoden zu erzielen, mit denen Angriffe antizipiert und erkannt<br />

sowie später analysiert und verhindert werden können.<br />

Ansätze wie maschinelles Lernen automatisieren einen Großteil<br />

der anfallenden Aufgaben. Sicherheitsexperten können ihre<br />

Aufmerksamkeit auf andere Bereiche konzentrieren und einen<br />

proaktiven und zuverlässigen Cyber-Responseplan auf der Basis<br />

von Daten erstellen.<br />

Ein Blick nach vorn<br />

Cybersicherheit und künstliche Intelligenz werden sich weiterentwickeln.<br />

Das gilt aber auch für die Beharrlichkeit und Innovationskraft<br />

von Hackern. Weitere Ressourcen:<br />

Über die Autorin<br />

Stephanie Donahole arbeitet als Business Analyst bei Tatvasoft.com.au,<br />

einem Unternehmen für Webentwicklung in<br />

Melbourne, Australien. Sie liebt es, über technologische Innovation<br />

und Entwicklungen zu schreiben.<br />

51

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!