23.06.2020 Aufrufe

Bern Wirtschaft 2 2020

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Digitalisierung<br />

Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die<br />

nächste Stufe zu bringen, darf man sich getrost fragen, was passiert,<br />

wenn diese Technologie in die falschen Hände, die der Bad<br />

Guys, gerät?<br />

Die Weiterentwicklung des Internets und die Fortschritte beim<br />

Computing haben uns in die Lage versetzt auch für komplexe<br />

Probleme exakte Lösungen zu finden. Von der Astrophysik<br />

über biologische Systeme bis hin zu Automatisierung und Präzision.<br />

Allerdings sind alle diese Systeme inhärent anfällig für<br />

Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in<br />

der Innovationen im kommen und gehen muss Cybersicherheit<br />

weiterhin im Vordergrund stehen. Insbesondere was die durch<br />

das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim<br />

Identifizieren von Malware hat man sich in hohem Maße darauf<br />

verlassen bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte<br />

Systeme die Netzwerkanomalitäten aufdecken. Der<br />

Schutz beruht allerdings darauf, dass es bereits einen Virenausbruch<br />

gegeben hat. Sicherheitsexperten haben die schädlichen<br />

Dateien isoliert und eindeutige Signaturen identifiziert. Die werden<br />

anderen Systemen zur Verfügung gestellt um sie gegen die<br />

betreffende Bedrohung zu immunisieren. Das Prinzip regelbasierter<br />

Systeme funktioniert ganz ähnlich: Die Regelerstellung<br />

basiert auf den bereits gemachten Erfahrungen mit potenziell<br />

böswilligen Aktivitäten. Oder man sperrt die Systeme ganz, um<br />

auf der sicheren Seite zu sein. Das gemeinsame Problem dieser<br />

Ansätze ist ihre reaktive Natur. Hacker sind sehr kreativ darin<br />

bekannte Regeln zu umgehen. Bevor ein Sicherheitsexperte<br />

eine Datenschutzverletzung entdeckt, ist es oft zu spät.<br />

KI in der Cybersicherheit – ein zweischneidiges Schwert<br />

Herkömmliche Malware ist so konzipiert, dass sie ihre schädlichen<br />

Funktionen auf jedem System oder Gerät ausführt, auf das<br />

sie gelangt. Ein Beispiel sind die NotPetya Ransomware-Ausbrüche,<br />

bei denen in kurzer Zeit Hunderttausende von Computern<br />

infiziert wurden. Diese Methode eignet sich hervorragend,<br />

wenn der Angreifer maximalen Schaden anrichten will. Hat er<br />

hingegen ein ganz bestimmtes Ziel im Auge sind sie weit weniger<br />

effektiv.<br />

Disruptive Technologien wie künstliche Intelligenz sorgen (im<br />

Idealfall dafür), dass unsere Geräte und Anwendungen uns besser<br />

verstehen. Ein iPhoneX beispielsweise verwendet Methoden<br />

der künstlichen Intelligenz um Gesichter automatisch zu erkennen.<br />

Dieses Feature schafft jedoch gleichzeitig ein komplexes<br />

Puzzle, bei dem die Wahrscheinlichkeit groß ist, dass sensible<br />

Daten in falsche Hände geraten. Heutzutage verwenden Hacker<br />

dieselben KI-basierenden Technologien um intelligente Malware<br />

zu entwickeln. Malware, die ein ganz bestimmtes Ziel aus<br />

Millionen von Usern exakt lokalisieren kann.<br />

KI: Neue Spielregeln für IT-Sicherheit<br />

Mit jedem Jahr werden Angriffe personalisierter, und ihre Erfolgswahrscheinlichkeit<br />

steigt. Hacker haben sogar damit begonnen,<br />

KI zu nutzen, um polymorphe Malware schneller zu<br />

machen. Sie ändert ständig ihren Code und lässt sich nicht mehr<br />

erkennen. Dank fortschrittlicher Taktiken umgehen Hacker<br />

Maßnahmen wie Gesichtserkennung und Spam-Filter, führen<br />

falsche Sprachbefehle aus und umgehen die Anomalienaufdeckung.<br />

Die mithilfe von KI gewonnenen Informationen lassen sich<br />

aber genauso zum Schutz der Infrastruktur verwenden. Was<br />

KI-basierende Cybersicherheit einzigartig macht, ist ihre Anpassungsfähigkeit.<br />

Intelligente Cybersicherheit muss nicht bestimmten<br />

Regeln folgen. Vielmehr beobachtet sie das Auftreten<br />

von Mustern und kann daraus lernen. Außerdem kann man KIbasierende<br />

Funktionen auch direkt in übliche Sicherheitslösungen<br />

integrieren - wie Spam-Filter, Netzwerk-Intrusion- und Betrugserkennung,<br />

Multi-Faktor-Authentifizierung und Incident<br />

Response.<br />

KI hat die Spielregeln innerhalb der Cybersicherheit verändert.<br />

In einigen spezifischen Bereichen ist künstliche Intelligenz besonders<br />

hilfreich:<br />

Maschinelles Lernen - KI und maschinelles Lernen (ML) sind<br />

zwei unterschiedliche Welten. Tatsächlich kann man maschinelles<br />

Lernen als Teilmenge der KI betrachten, die hauptsächlich<br />

genutzt wird um die Intelligenz zu verbessern. Innerhalb<br />

der Cybersicherheit füllt maschinelles Lernen automatisch eine<br />

Kompetenzlücke.<br />

Wird im Netzwerk eine Schadsoftware erkannt wird ein automatischer<br />

Incident Response gesendet. Darüber hinaus sind<br />

bestimmte KI-Bots in der Lage den Zugriff auf Websites vollständig<br />

zu blockieren. KI verbessert die Sicherheit eines Unternehmens<br />

aber auch die von Individuen im Internet.<br />

Datenanalyse - Daten sind der Schlüssel zu einer erfolgreichen<br />

Cyberumgebung. Künstliche Intelligenz hat das Potenzial, die<br />

Daten zu identifizieren, die das beste Ergebnis erzielen. Die erhobenen<br />

Informationen erlauben ein umfassenderes Verständnis<br />

einer Cyberbedrohung und damit zur proaktiven Abwehr<br />

von Bedrohungen.<br />

Technische Ansätze und menschliches Denken - Der wirkungsvollste<br />

Sicherheitsansatz kombiniert die Leistungsfähigkeit von<br />

KI mit menschlichen Interventionen. Ein gutes Beispiel dafür ist<br />

maschinelles Lernen. Künstliche Intelligenz hilft dabei, komplexe<br />

automatische Prozesse zum Erkennen von Angriffen und<br />

eine angemessene Reaktion zu analysieren. Die ultimative Herausforderung<br />

besteht jedoch darin, messbare Ergebnisse mit<br />

Methoden zu erzielen, mit denen Angriffe antizipiert und erkannt<br />

sowie später analysiert und verhindert werden können.<br />

Ansätze wie maschinelles Lernen automatisieren einen Großteil<br />

der anfallenden Aufgaben. Sicherheitsexperten können ihre<br />

Aufmerksamkeit auf andere Bereiche konzentrieren und einen<br />

proaktiven und zuverlässigen Cyber-Responseplan auf der Basis<br />

von Daten erstellen.<br />

Ein Blick nach vorn<br />

Cybersicherheit und künstliche Intelligenz werden sich weiterentwickeln.<br />

Das gilt aber auch für die Beharrlichkeit und Innovationskraft<br />

von Hackern. Weitere Ressourcen:<br />

Über die Autorin<br />

Stephanie Donahole arbeitet als Business Analyst bei Tatvasoft.com.au,<br />

einem Unternehmen für Webentwicklung in<br />

Melbourne, Australien. Sie liebt es, über technologische Innovation<br />

und Entwicklungen zu schreiben.<br />

55

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!