24.07.2020 Aufrufe

IT Security Mai/Juni 2020

Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert. Mit 26 Jahren IT-Erfahrung informiert IT Security über praktische, kostengünstige, innovative und nachhaltige Lösungen zu aktuellen Sicherheitsfragen und -problemen.

Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert. Mit 26 Jahren IT-Erfahrung informiert IT Security über praktische, kostengünstige, innovative und nachhaltige Lösungen zu aktuellen Sicherheitsfragen und -problemen.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong><br />

SE<br />

CU<br />

RI<br />

TY | 15<br />

KÜNSTLIC<br />

INTELLIG<br />

OPTIMALES ERGEBNIS EBNIS FÜR DIE <strong>IT</strong>-SECUR<strong>IT</strong>Y<br />

In der <strong>IT</strong>-Welt wird noch ein Großteil<br />

der<br />

Tätigkeiten vom Menschen n vollzogen.<br />

Computer werden meist nur als unterstütt<br />

zende Komponenten oder als Hilfsmittel<br />

eingesetzt, beispielsweise Taschenrech-<br />

ner, doch dies liegt deutlich unter dem<br />

Potenzial moderner Computer.<br />

Als konkretes Beispiel im Bereich des<br />

Pe-<br />

netrationstests, ests, kurz Pentest, ist der Com<br />

-<br />

puter zwar das Hauptarbeitsmittel, jedoch<br />

werden diese von Menschen bisher<br />

ausschließlich orchestriert, um aktiv nach<br />

Sicherheitslücken zu suchen.<br />

DIE ZUSAMMENARBE<strong>IT</strong><br />

ZWISCHEN MENSCH UND<br />

MASCHINE WIRD IN DER<br />

ZUKUNFT ENTSCHEIDENDER<br />

ALS JE ZUVOR SEIN, UM<br />

OPTIMALE ERGEBNISSE<br />

LIEFERN ZU KÖNNEN.<br />

Emile Hansmaennel, Cybersecurity, Sogeti<br />

Deutschland GmbH, www.sogeti.de<br />

Künstliche Intelligenzen (KIs) sollten<br />

menschliches Handeln und die dazugehörige<br />

Wahrnehmung automatisieren.<br />

Dies<br />

funktioniert – wie beim Menschen<br />

– anhand von Erfahrungen, durch die<br />

sich Menschen n und Computer grundle-<br />

gend unterscheiden. eiden. Menschen<br />

können<br />

vergleichsweise se schnell lernen, Compu-<br />

ter dagegen brauchen dafür Unmengen<br />

an Daten.<br />

Bereits existierende erende Anwendungsbereiche<br />

Einige Wirtschaftszweige e haben die<br />

KI<br />

für sich entdeckt und in ihren alltägli<br />

-<br />

chen Ablauf eingepflegt, um Aufgaben<br />

zu optimieren. Amazon setzt KIs zur Pro<br />

-<br />

gnose der Nachfrage ein, in der Land-<br />

wirtschaft werden KIs zur Schädlingser-<br />

kennung genutzt und der Bereich des<br />

Autonomen Fahrens wird fast aus-<br />

schließlich von KIs bestimmt.<br />

Herausforderungen: Lernen<br />

ohne Wissen<br />

Um zu verstehen, warum die Verwendung<br />

von KIs in der <strong>IT</strong>-<strong>Security</strong> noch nicht<br />

weit fortgeschritten ist, muss verstanden<br />

werden, wie diese Mechanismen lernen.<br />

Dies geschieht anhand von riesigen, bereits<br />

existierenden Datenmengen, die am<br />

Ende des Pentests aus Datenschutzgründen<br />

vernichtet werden und somit nicht als<br />

Trainingsdaten verwendet werden können.<br />

Es ist somit mithilfe der im Pentest<br />

generierten Daten nicht möglich, KIs zu<br />

trainieren, da das Wissen welches benötigt<br />

wird, nicht mitgeteilt werden darf.<br />

Um KIs verwenden zu können, müssten<br />

alle in einem Pentest gesammelten Da-<br />

ten anonymisiert werden, um keine<br />

Rückschlüsse chlüsse auf einen Kunden zu hin-<br />

terlassen. sen Dies ist quasi unmöglich, da<br />

in einem e Web-Pentest, bei dem unter<br />

anderem Anfragen an den Server unter<br />

-<br />

sucht werden, die meisten Anfragen an<br />

einen en Webserver den Namen des Kun-<br />

den beinhalten. Würde man diese raus<br />

-<br />

filtern, würden grundlegende<br />

Funktio-<br />

nalitäten kaputt gehen.<br />

Um trotzdem eine KI zu trainieren, müs-<br />

sen Daten aus einer anderen Quelle<br />

be-<br />

zogen werden. Dies kann jedoch erst<br />

mal nur sehr allgemein passieren, da<br />

die Daten, wie bereits beschrieben, da-<br />

tenschutzkonform behandelt<br />

werden<br />

müssen. Eine weitere Möglichkeit wäre<br />

es, frei verfügbare Daten aus dem Inter<br />

-<br />

net zu nutzen. Das Problem hierbei<br />

ist,<br />

das kein Standard für Sicherheitslücken<br />

existiert, da diese zu unterschiedlich<br />

sein können. nen. Dadurch ist es nicht ohne<br />

weiteres möglich, einer KI allgemein al-<br />

le Arten von bekannten Sicherheitslü<br />

-<br />

cken beizubringen.<br />

Fazit<br />

KIs werden nicht die Lösung für alles sein,<br />

denn eines fehlt ihnen: Intuition. Tipps<br />

aus internen Quellen sowie sehr neue<br />

Fehler, zu denen noch nicht viele Daten<br />

existieren, können der KI nicht einfach<br />

mitgeteilt werden. Das Zusammenspiel<br />

wird wichtiger denn je, denn so können<br />

die Schwachstellen des jeweils anderen<br />

ausgeglichen und ein optimales Ergebnis<br />

geliefert werden.<br />

Emile Hansmaennel<br />

www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!