16.09.2020 Aufrufe

swissitmed

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Cyber Security<br />

KI in der Cybersicherheit – aber<br />

auch ein neues Hacker-Tool<br />

Gerade in jüngster Zeit haben automatisierte Phishing-<br />

Angriffe relativ plötzlich stark zugenommen. Dank<br />

künstlicher Intelligenz (KI), maschinellem Lernen und<br />

Big Data sind die Inhalte deutlich überzeugender und<br />

die Angriffsmethodik überaus präzise<br />

Mit traditionellen Phishing-Angriffen haben die Attacken nicht<br />

mehr viel gemein. Während IT-Verantwortliche KI einsetzen,<br />

um Sicherheit auf die nächste Stufe zu bringen, darf man sich<br />

getrost fragen, was passiert, wenn diese Technologie in die falschen<br />

Hände, die der Bad Guys, gerät?<br />

Die Weiterentwicklung des Internets und die Fortschritte beim<br />

Computing haben uns in die Lage versetzt auch für komplexe<br />

Probleme exakte Lösungen zu finden. Von der Astrophysik über<br />

biologische Systeme bis hin zu Automatisierung und Präzision.<br />

Allerdings sind alle diese Systeme inhärent anfällig für Cyber-<br />

Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen<br />

im kommen und gehen muss Cybersicherheit weiterhin<br />

im Vordergrund stehen. Insbesondere was die durch das<br />

Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim<br />

Identifizieren von Malware hat man sich in hohem Maße darauf<br />

verlassen bestimmte Dateisignaturen zu erkennen. Oder<br />

auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.<br />

Der Schutz beruht allerdings darauf, dass es bereits einen<br />

Virenausbruch gegeben hat. Sicherheitsexperten haben die<br />

schädlichen Dateien isoliert und eindeutige Signaturen identifiziert.<br />

Die werden anderen Systemen zur Verfügung gestellt<br />

um sie gegen die betreffende Bedrohung zu immunisieren. Das<br />

Prinzip regelbasierter Systeme funktioniert ganz ähnlich: Die<br />

Regelerstellung basiert auf den bereits gemachten Erfahrungen<br />

mit potenziell böswilligen Aktivitäten. Oder man sperrt die<br />

Systeme ganz, um auf der sicheren Seite zu sein. Das gemeinsame<br />

Problem dieser Ansätze ist ihre reaktive Natur. Hacker sind<br />

sehr kreativ darin bekannte Regeln zu umgehen. Bevor ein Sicherheitsexperte<br />

eine Datenschutzverletzung entdeckt, ist es<br />

oft zu spät.<br />

KI in der Cybersicherheit – ein zweischneidiges Schwert<br />

Herkömmliche Malware ist so konzipiert, dass sie ihre schädlichen<br />

Funktionen auf jedem System oder Gerät ausführt, auf<br />

das sie gelangt. Ein Beispiel sind die NotPetya Ransomware-Ausbrüche,<br />

bei denen in kurzer Zeit Hunderttausende von<br />

Computern infiziert wurden. Diese Methode eignet sich hervor-<br />

ragend, wenn der Angreifer maximalen Schaden anrichten will.<br />

Hat er hingegen ein ganz bestimmtes Ziel im Auge sind sie weit<br />

weniger effektiv.<br />

Disruptive Technologien wie künstliche Intelligenz sorgen (im<br />

Idealfall dafür), dass unsere Geräte und Anwendungen uns besser<br />

verstehen. Ein iPhoneX beispielsweise verwendet Methoden<br />

der künstlichen Intelligenz um Gesichter automatisch zu erkennen.<br />

Dieses Feature schafft jedoch gleichzeitig ein komplexes<br />

Puzzle, bei dem die Wahrscheinlichkeit groß ist, dass sensible<br />

Daten in falsche Hände geraten. Heutzutage verwenden Hacker<br />

dieselben KI-basierenden Technologien um intelligente Malware<br />

zu entwickeln. Malware, die ein ganz bestimmtes Ziel aus<br />

Millionen von Usern exakt lokalisieren kann.<br />

KI: Neue Spielregeln für IT-Sicherheit<br />

Mit jedem Jahr werden Angriffe personalisierter, und ihre Erfolgswahrscheinlichkeit<br />

steigt. Hacker haben sogar damit begonnen,<br />

KI zu nutzen, um polymorphe Malware schneller zu<br />

machen. Sie ändert ständig ihren Code und lässt sich nicht mehr<br />

erkennen. Dank fortschrittlicher Taktiken umgehen Hacker<br />

Maßnahmen wie Gesichtserkennung und Spam-Filter, führen<br />

falsche Sprachbefehle aus und umgehen die Anomalienaufdeckung.<br />

Die mithilfe von KI gewonnenen Informationen lassen sich<br />

aber genauso zum Schutz der Infrastruktur verwenden. Was<br />

KI-basierende Cybersicherheit einzigartig macht, ist ihre Anpassungsfähigkeit.<br />

Intelligente Cybersicherheit muss nicht bestimmten<br />

Regeln folgen. Vielmehr beobachtet sie das Auftreten<br />

von Mustern und kann daraus lernen. Außerdem kann man KIbasierende<br />

Funktionen auch direkt in übliche Sicherheitslösungen<br />

integrieren - wie Spam-Filter, Netzwerk-Intrusion- und Betrugserkennung,<br />

Multi-Faktor-Authentifizierung und Incident<br />

Response.<br />

KI hat die Spielregeln innerhalb der Cybersicherheit verändert.<br />

In einigen spezifischen Bereichen ist künstliche Intel-<br />

34

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!