swissitmed
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Cyber Security<br />
KI in der Cybersicherheit – aber<br />
auch ein neues Hacker-Tool<br />
Gerade in jüngster Zeit haben automatisierte Phishing-<br />
Angriffe relativ plötzlich stark zugenommen. Dank<br />
künstlicher Intelligenz (KI), maschinellem Lernen und<br />
Big Data sind die Inhalte deutlich überzeugender und<br />
die Angriffsmethodik überaus präzise<br />
Mit traditionellen Phishing-Angriffen haben die Attacken nicht<br />
mehr viel gemein. Während IT-Verantwortliche KI einsetzen,<br />
um Sicherheit auf die nächste Stufe zu bringen, darf man sich<br />
getrost fragen, was passiert, wenn diese Technologie in die falschen<br />
Hände, die der Bad Guys, gerät?<br />
Die Weiterentwicklung des Internets und die Fortschritte beim<br />
Computing haben uns in die Lage versetzt auch für komplexe<br />
Probleme exakte Lösungen zu finden. Von der Astrophysik über<br />
biologische Systeme bis hin zu Automatisierung und Präzision.<br />
Allerdings sind alle diese Systeme inhärent anfällig für Cyber-<br />
Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen<br />
im kommen und gehen muss Cybersicherheit weiterhin<br />
im Vordergrund stehen. Insbesondere was die durch das<br />
Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim<br />
Identifizieren von Malware hat man sich in hohem Maße darauf<br />
verlassen bestimmte Dateisignaturen zu erkennen. Oder<br />
auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.<br />
Der Schutz beruht allerdings darauf, dass es bereits einen<br />
Virenausbruch gegeben hat. Sicherheitsexperten haben die<br />
schädlichen Dateien isoliert und eindeutige Signaturen identifiziert.<br />
Die werden anderen Systemen zur Verfügung gestellt<br />
um sie gegen die betreffende Bedrohung zu immunisieren. Das<br />
Prinzip regelbasierter Systeme funktioniert ganz ähnlich: Die<br />
Regelerstellung basiert auf den bereits gemachten Erfahrungen<br />
mit potenziell böswilligen Aktivitäten. Oder man sperrt die<br />
Systeme ganz, um auf der sicheren Seite zu sein. Das gemeinsame<br />
Problem dieser Ansätze ist ihre reaktive Natur. Hacker sind<br />
sehr kreativ darin bekannte Regeln zu umgehen. Bevor ein Sicherheitsexperte<br />
eine Datenschutzverletzung entdeckt, ist es<br />
oft zu spät.<br />
KI in der Cybersicherheit – ein zweischneidiges Schwert<br />
Herkömmliche Malware ist so konzipiert, dass sie ihre schädlichen<br />
Funktionen auf jedem System oder Gerät ausführt, auf<br />
das sie gelangt. Ein Beispiel sind die NotPetya Ransomware-Ausbrüche,<br />
bei denen in kurzer Zeit Hunderttausende von<br />
Computern infiziert wurden. Diese Methode eignet sich hervor-<br />
ragend, wenn der Angreifer maximalen Schaden anrichten will.<br />
Hat er hingegen ein ganz bestimmtes Ziel im Auge sind sie weit<br />
weniger effektiv.<br />
Disruptive Technologien wie künstliche Intelligenz sorgen (im<br />
Idealfall dafür), dass unsere Geräte und Anwendungen uns besser<br />
verstehen. Ein iPhoneX beispielsweise verwendet Methoden<br />
der künstlichen Intelligenz um Gesichter automatisch zu erkennen.<br />
Dieses Feature schafft jedoch gleichzeitig ein komplexes<br />
Puzzle, bei dem die Wahrscheinlichkeit groß ist, dass sensible<br />
Daten in falsche Hände geraten. Heutzutage verwenden Hacker<br />
dieselben KI-basierenden Technologien um intelligente Malware<br />
zu entwickeln. Malware, die ein ganz bestimmtes Ziel aus<br />
Millionen von Usern exakt lokalisieren kann.<br />
KI: Neue Spielregeln für IT-Sicherheit<br />
Mit jedem Jahr werden Angriffe personalisierter, und ihre Erfolgswahrscheinlichkeit<br />
steigt. Hacker haben sogar damit begonnen,<br />
KI zu nutzen, um polymorphe Malware schneller zu<br />
machen. Sie ändert ständig ihren Code und lässt sich nicht mehr<br />
erkennen. Dank fortschrittlicher Taktiken umgehen Hacker<br />
Maßnahmen wie Gesichtserkennung und Spam-Filter, führen<br />
falsche Sprachbefehle aus und umgehen die Anomalienaufdeckung.<br />
Die mithilfe von KI gewonnenen Informationen lassen sich<br />
aber genauso zum Schutz der Infrastruktur verwenden. Was<br />
KI-basierende Cybersicherheit einzigartig macht, ist ihre Anpassungsfähigkeit.<br />
Intelligente Cybersicherheit muss nicht bestimmten<br />
Regeln folgen. Vielmehr beobachtet sie das Auftreten<br />
von Mustern und kann daraus lernen. Außerdem kann man KIbasierende<br />
Funktionen auch direkt in übliche Sicherheitslösungen<br />
integrieren - wie Spam-Filter, Netzwerk-Intrusion- und Betrugserkennung,<br />
Multi-Faktor-Authentifizierung und Incident<br />
Response.<br />
KI hat die Spielregeln innerhalb der Cybersicherheit verändert.<br />
In einigen spezifischen Bereichen ist künstliche Intel-<br />
34