Anzeige

Kopf einer Frau überlagert mit KI-Kopf

KIs werden nicht die Lösung für alles sein, denn eines fehlt ihnen: Intuition. Wie können sich Mensch und Maschine optimal ergänzen?

In der IT-Welt wird noch ein Großteil der Tätigkeiten vom Menschen vollzogen. Computer werden meist nur als unterstützende Komponenten oder als Hilfsmittel eingesetzt, beispielsweise Taschenrechner, doch dies liegt deutlich unter dem Potenzial moderner Computer.

Als konkretes Beispiel im Bereich des Penetrationstests, kurz Pentest, ist der Computer zwar das Hauptarbeitsmittel, jedoch werden diese von Menschen bisher ausschließlich orchestriert, um aktiv nach Sicherheitslücken zu suchen.

Künstliche Intelligenzen (KIs) sollten menschliches Handeln und die dazugehörige Wahrnehmung automatisieren. Dies funktioniert wie beim Menschen anhand von Erfahrungen, durch die sich Menschen und Computer grundlegend unterscheiden. Menschen können vergleichsweise schnell lernen, Computer dagegen brauchen dafür Unmengen an Daten.

Bereits existierende Anwendungsbereiche

Einige Wirtschaftszweige haben die KI für sich entdeckt und in ihren alltäglichen Ablauf eingepflegt, um Aufgaben zu optimieren. Amazon setzt KIs zur Prognose der Nachfrage ein, in der Landwirtschaft werden KIs zur Schädlingserkennung genutzt und der Bereich des Autonomen Fahrens wird fast ausschließlich von KIs bestimmt.

Herausforderungen: Lernen ohne Wissen

Um zu verstehen, warum die Verwendung von KIs in der IT-Security noch nicht weit fortgeschritten ist, muss verstanden werden, wie diese Mechanismen lernen. Dies geschieht anhand von riesigen, bereits existierenden Datenmengen, die am Ende des Pentests aus Datenschutzgründen vernichtet werden und somit nicht als Trainingsdaten verwendet werden können. Es ist somit mithilfe der im Pentest generierten Daten nicht möglich, KIs zu trainieren, da das Wissen welches benötigt wird, nicht mitgeteilt werden darf. 

Um KIs verwenden zu können, müssten alle in einem Pentest gesammelten Daten anonymisiert werden, um keine Rückschlüsse auf einen Kunden zu hinterlassen. Dies ist quasi unmöglich, da in einem Web-Pentest, bei dem unter anderem Anfragen an den Server untersucht werden, die meisten Anfragen an einen Webserver den Namen des Kunden beinhalten. Würde man diese rausfiltern, würden grundlegende Funktionalitäten kaputt gehen. 

Um trotzdem eine KI zu trainieren, müssen Daten aus einer anderen Quelle bezogenen werden. Dies kann jedoch erst mal nur sehr allgemein passieren, da die Daten, wie bereits beschrieben, datenschutzkonform behandelt werden müssen. Eine weitere Möglichkeit wäre es, frei verfügbare Daten aus dem Internet zu nutzen. Das Problem hierbei ist, dass kein Standard für Sicherheitslücken existiert, da diese zu unterschiedlich sein können. Dadurch ist es nicht ohne weiteres möglich, einer KI allgemein alle Arten von bekannten Sicherheitslücken beizubringen.

Fazit

KIs werden nicht die Lösung für alles sein, denn eines fehlt ihnen: Intuition. Tipps aus internen Quellen sowie sehr neue Fehler, zu denen noch nicht viele Daten existieren, können der KI nicht einfach mitgeteilt werden. Das Zusammenspiel wird wichtiger denn je, denn so können die Schwachstellen des jeweils anderen ausgeglichen und ein optimales Ergebnis geliefert werden.

Emile Hansmaennel, Cybersecurity
Emile Hansmaennel
Cybersecurity, Sogeti Deutschland GmbH

Weitere Artikel

Cyberwar

Neue Cybersicherheitsstrategie: Gemischte Gefühle in der IT-Sicherheit

Am Mittwoch hat das Bundeskabinett den Vorschlag des Innenministeriums für eine neue deutsche Cybersicherheitsstrategie verabschiedet. Dieser stieß – naturgemäß – im politischen Raum auf ein geteiltes Echo.
Cybersicherheit

VOICE fordert stärkere Haftung der Softwarehersteller und Cloudprovider

VOICE – Bundesverband der IT-Anwender begrüßt die Weiterentwicklung der Cybersicherheitsstrategie (CSS) der Bundesregierung. VOICE fordert aber die Konkretisierung der strategischen Ziele in Bezug auf die Verpflichtung der Software- und…
Cybersicherheit

Praxisnahes Lernen – IT-Sicherheit in der Industrie 4.0

Die digitale Transformation bringt für produzierende Unternehmen eine Vielzahl an Chancen mit sich. Doch mit der Vernetzung steigt auch das Risiko für Cyberangriffe. Ein ganzheitliches Sicherheitskonzept nach IEC 62443 zur Absicherung der Produktion…
Cyber Security

IT-Teams fühlen sich unter Druck gesetzt, die Sicherheit zu kompromittieren

HP veröffentlicht seinen neuen Rebellions & Rejections Report. Das Ergebnis der umfassenden globalen Studie: Es herrschen Spannungen zwischen IT-Teams und Mitarbeitern, die im Home-Office arbeiten. Grund dafür sind die Herausforderungen, denen sich…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.