Kommentar

Vermindern KI-basierte Sicherheitstools die Gefahr wirklich?

Klassische Sicherheitstools können nur einen Teil der Cyber-Angriffe verhindern, Anbieter entwickeln deshalb zunehmend KI-gestützte Tools. Allerdings bieten auch sie keine hundertprozentige Sicherheit. Nur die konsequente Isolation aller Gefahren verspricht Erfolg, meint IT-Sicherheitsanbieter Bromium.

Angesichts der nach wie vor hohen Gefährdungslage nutzen Unternehmen in der IT verstärkt neue Lösungen. Im Trend liegen vor allem KI (Künstliche Intelligenz)-gestützte Applikationen.

Anzeige

KI-basierende Sicherheitssysteme nutzen unter anderem lernbasierte Verfahren, Mustererkennungen oder statistische Prognosemodelle. Zentrale Vorteile des KI-Einsatzes sind das Durchforsten großer Datenmengen und die Suche nach Angriffsmustern oder Anomalien. Auf dieser Basis können proaktiv Abwehrmaßnahmen ergriffen werden. Allerdings ist keinesfalls gewährleistet, dass KI-Programme auch alle Indizien für eine vermeintliche Gefahr identifizieren. Darüber hinaus ist es keine Seltenheit, dass Anomalien vorschnell als gefährlich eingestuft werden – mit der Folge, dass unnötige Fehlalarme, sogenannte False Positives erzeugt werden. Auch neue KI-gestützte Lösungen können somit keine hundertprozentige Erfolgsquote bei der Gefahrenerkennung vorweisen.

„Dass jede Einführung zusätzlicher Lösungen die Komplexität des Security-Managements von der Bereitstellung bis zur Pflege für die IT erhöht, liegt auf der Hand. Auch dürfte außer Frage stehen, dass zusätzliche Sicherheitstools nicht unbedingt förderlich für den Benutzerkomfort sind“, erklärt Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. „Aber alles schön und gut, wenn solche Maßnahmen wenigstens zu einer signifikanten Erhöhung der Sicherheit beitragen würden. Dem ist aber bei KI-gestützten Applikationen leider nicht so, denn sie führen häufig ins Leere, sobald neuer Schadcode auftaucht.“

Ist eine hundertprozentige Erkennung nicht gewährleistet, gibt es nach Einschätzung von Bromium nur eine einzige realistische Alternative: die konsequente Isolation von Gefahren. Die derzeit effektivste Variante für eine solche Isolation ist die Nutzung der Virtualisierungstechnologie.

In der Virtualisierung sehen inzwischen mehrere Softwareanbieter einen Ausweg aus dem Sicherheitsdilemma. Sie sind damit in einem noch jungen, aber stark wachsenden Markt aktiv. Mit Virtualisierung und Isolation aller Aktivitäten, die das Unternehmensnetz potenziell gefährden, können die Sicherheitslücken, die prinzipbedingt bei traditionellen Lösungen vorhanden sind, geschlossen werden.

Einen Virtualisierungsansatz verfolgt auch Bromium bei seiner Lösung Secure Platform. Sie erzeugt Hardware-isolierte Micro-VMs für alle riskanten Anwenderaktivitäten mit Daten aus fremden Quellen, das heißt, sie isoliert gängige Browser sowie Office- und PDF-Dokumente aus E-Mail-Anhängen und portablen Speichermedien – und schützt damit Endgeräte und das Netzwerk vor einer Kompromittierung über diese viel genutzten Angriffspfade.

„Virtualisierungslösungen bieten im Hinblick auf die Clients ein neues, bisher unbekanntes Schutzniveau“, betont Koehler. „Hinsichtlich des aktuell technisch Machbaren kann unserer Meinung nach nur die konsequente Isolation aller Gefahrenherde Cyber-Attacken zuverlässig ins Leere laufen lassen.“  

www.bromium.com
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.