Bern Wirtschaft 2 2020
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Digitalisierung<br />
Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die<br />
nächste Stufe zu bringen, darf man sich getrost fragen, was passiert,<br />
wenn diese Technologie in die falschen Hände, die der Bad<br />
Guys, gerät?<br />
Die Weiterentwicklung des Internets und die Fortschritte beim<br />
Computing haben uns in die Lage versetzt auch für komplexe<br />
Probleme exakte Lösungen zu finden. Von der Astrophysik<br />
über biologische Systeme bis hin zu Automatisierung und Präzision.<br />
Allerdings sind alle diese Systeme inhärent anfällig für<br />
Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in<br />
der Innovationen im kommen und gehen muss Cybersicherheit<br />
weiterhin im Vordergrund stehen. Insbesondere was die durch<br />
das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim<br />
Identifizieren von Malware hat man sich in hohem Maße darauf<br />
verlassen bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte<br />
Systeme die Netzwerkanomalitäten aufdecken. Der<br />
Schutz beruht allerdings darauf, dass es bereits einen Virenausbruch<br />
gegeben hat. Sicherheitsexperten haben die schädlichen<br />
Dateien isoliert und eindeutige Signaturen identifiziert. Die werden<br />
anderen Systemen zur Verfügung gestellt um sie gegen die<br />
betreffende Bedrohung zu immunisieren. Das Prinzip regelbasierter<br />
Systeme funktioniert ganz ähnlich: Die Regelerstellung<br />
basiert auf den bereits gemachten Erfahrungen mit potenziell<br />
böswilligen Aktivitäten. Oder man sperrt die Systeme ganz, um<br />
auf der sicheren Seite zu sein. Das gemeinsame Problem dieser<br />
Ansätze ist ihre reaktive Natur. Hacker sind sehr kreativ darin<br />
bekannte Regeln zu umgehen. Bevor ein Sicherheitsexperte<br />
eine Datenschutzverletzung entdeckt, ist es oft zu spät.<br />
KI in der Cybersicherheit – ein zweischneidiges Schwert<br />
Herkömmliche Malware ist so konzipiert, dass sie ihre schädlichen<br />
Funktionen auf jedem System oder Gerät ausführt, auf das<br />
sie gelangt. Ein Beispiel sind die NotPetya Ransomware-Ausbrüche,<br />
bei denen in kurzer Zeit Hunderttausende von Computern<br />
infiziert wurden. Diese Methode eignet sich hervorragend,<br />
wenn der Angreifer maximalen Schaden anrichten will. Hat er<br />
hingegen ein ganz bestimmtes Ziel im Auge sind sie weit weniger<br />
effektiv.<br />
Disruptive Technologien wie künstliche Intelligenz sorgen (im<br />
Idealfall dafür), dass unsere Geräte und Anwendungen uns besser<br />
verstehen. Ein iPhoneX beispielsweise verwendet Methoden<br />
der künstlichen Intelligenz um Gesichter automatisch zu erkennen.<br />
Dieses Feature schafft jedoch gleichzeitig ein komplexes<br />
Puzzle, bei dem die Wahrscheinlichkeit groß ist, dass sensible<br />
Daten in falsche Hände geraten. Heutzutage verwenden Hacker<br />
dieselben KI-basierenden Technologien um intelligente Malware<br />
zu entwickeln. Malware, die ein ganz bestimmtes Ziel aus<br />
Millionen von Usern exakt lokalisieren kann.<br />
KI: Neue Spielregeln für IT-Sicherheit<br />
Mit jedem Jahr werden Angriffe personalisierter, und ihre Erfolgswahrscheinlichkeit<br />
steigt. Hacker haben sogar damit begonnen,<br />
KI zu nutzen, um polymorphe Malware schneller zu<br />
machen. Sie ändert ständig ihren Code und lässt sich nicht mehr<br />
erkennen. Dank fortschrittlicher Taktiken umgehen Hacker<br />
Maßnahmen wie Gesichtserkennung und Spam-Filter, führen<br />
falsche Sprachbefehle aus und umgehen die Anomalienaufdeckung.<br />
Die mithilfe von KI gewonnenen Informationen lassen sich<br />
aber genauso zum Schutz der Infrastruktur verwenden. Was<br />
KI-basierende Cybersicherheit einzigartig macht, ist ihre Anpassungsfähigkeit.<br />
Intelligente Cybersicherheit muss nicht bestimmten<br />
Regeln folgen. Vielmehr beobachtet sie das Auftreten<br />
von Mustern und kann daraus lernen. Außerdem kann man KIbasierende<br />
Funktionen auch direkt in übliche Sicherheitslösungen<br />
integrieren - wie Spam-Filter, Netzwerk-Intrusion- und Betrugserkennung,<br />
Multi-Faktor-Authentifizierung und Incident<br />
Response.<br />
KI hat die Spielregeln innerhalb der Cybersicherheit verändert.<br />
In einigen spezifischen Bereichen ist künstliche Intelligenz besonders<br />
hilfreich:<br />
Maschinelles Lernen - KI und maschinelles Lernen (ML) sind<br />
zwei unterschiedliche Welten. Tatsächlich kann man maschinelles<br />
Lernen als Teilmenge der KI betrachten, die hauptsächlich<br />
genutzt wird um die Intelligenz zu verbessern. Innerhalb<br />
der Cybersicherheit füllt maschinelles Lernen automatisch eine<br />
Kompetenzlücke.<br />
Wird im Netzwerk eine Schadsoftware erkannt wird ein automatischer<br />
Incident Response gesendet. Darüber hinaus sind<br />
bestimmte KI-Bots in der Lage den Zugriff auf Websites vollständig<br />
zu blockieren. KI verbessert die Sicherheit eines Unternehmens<br />
aber auch die von Individuen im Internet.<br />
Datenanalyse - Daten sind der Schlüssel zu einer erfolgreichen<br />
Cyberumgebung. Künstliche Intelligenz hat das Potenzial, die<br />
Daten zu identifizieren, die das beste Ergebnis erzielen. Die erhobenen<br />
Informationen erlauben ein umfassenderes Verständnis<br />
einer Cyberbedrohung und damit zur proaktiven Abwehr<br />
von Bedrohungen.<br />
Technische Ansätze und menschliches Denken - Der wirkungsvollste<br />
Sicherheitsansatz kombiniert die Leistungsfähigkeit von<br />
KI mit menschlichen Interventionen. Ein gutes Beispiel dafür ist<br />
maschinelles Lernen. Künstliche Intelligenz hilft dabei, komplexe<br />
automatische Prozesse zum Erkennen von Angriffen und<br />
eine angemessene Reaktion zu analysieren. Die ultimative Herausforderung<br />
besteht jedoch darin, messbare Ergebnisse mit<br />
Methoden zu erzielen, mit denen Angriffe antizipiert und erkannt<br />
sowie später analysiert und verhindert werden können.<br />
Ansätze wie maschinelles Lernen automatisieren einen Großteil<br />
der anfallenden Aufgaben. Sicherheitsexperten können ihre<br />
Aufmerksamkeit auf andere Bereiche konzentrieren und einen<br />
proaktiven und zuverlässigen Cyber-Responseplan auf der Basis<br />
von Daten erstellen.<br />
Ein Blick nach vorn<br />
Cybersicherheit und künstliche Intelligenz werden sich weiterentwickeln.<br />
Das gilt aber auch für die Beharrlichkeit und Innovationskraft<br />
von Hackern. Weitere Ressourcen:<br />
Über die Autorin<br />
Stephanie Donahole arbeitet als Business Analyst bei Tatvasoft.com.au,<br />
einem Unternehmen für Webentwicklung in<br />
Melbourne, Australien. Sie liebt es, über technologische Innovation<br />
und Entwicklungen zu schreiben.<br />
55