VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

KI Cyber Security Shutterstock 688183165 500

Der Branchenverband Bitkom hat eine Studie veröffentlicht, die ein Mal mehr belegt, dass künstliche Intelligenz als eine der Schlüsseltechnologien innerhalb der Digitalisierung gilt. Das sieht die Mehrzahl der befragten Unternehmen so: 49 % gaben an, dass KI für die deutsche Wirtschaft große Bedeutung haben wird. Und auch bei Verbrauchern stößt KI auf viel Interesse. 

7 von 10 Bundesbürgern (68 %) würden demnach gerne selbst Technologien aus diesem Bereich ausprobieren. Man kann also davon ausgehen, dass mit der steigenden Nachfrage der Bedarf an Fachkräften in diesem Segment ebenfalls wachsen wird. Noch sind geschulte Experten eher Mangelware.

IT-Sicherheit ist für KI-basierte Lösungen noch ein relativ junges Gebiet, hat sich allerdings bei der Abwehr von bekannter und vor allem von bisher unbekannter Malware bereits bewährt. Das belegen die Ergebnisse einer von Cylance durchgeführten Studie zum Einsatz von KI in Unternehmen.

 Ein Kommentar von Sascha Dubbel, Senior Sales Engineer bei Cylance:

„Unsere Untersuchung hat ergeben, dass Firmen nicht nur bereit sind in künstliche Intelligenz zu investieren, sondern, dass KI für IT-Sicherheitsabteilungen einen entscheidenen Unterschied macht. 77 % der Befragten haben bestätigt, mithilfe von KI mehr Datenschutzverletzungen verhindert zu haben als zuvor und 81 % sagen, dass künstliche Intelligenz in der Lage ist, Bedrohungen zu erkennen, bevor das den IT-Sicherheitsverantwortlichen gelingt. 74 % haben dann noch angegeben, dass sie die durch fehlende Fachkräfte entstandene Lücke ohne künstliche Intelligenz nicht würden schließen können.

KI-basierte Malware-Prävention ist meines Erachtens nach allerdings erst der Anfang. Neben dem Schutz an den Endpunkten bieten sich weitere Einsatzgebiete an wie die steigende Gefahr von Identitätsdiebstahl. Nur ein Beispiel. Phishing-Angriffe sind weiterhin die am weitesten verbreitete Form des Identitätsdiebstahls. Aus den Informationen, die Benutzer weiterhin großzügig in sozialen Netzwerken verteilen oder anderswo freiwillig preisgeben, sind Hacker in der Lage umfangreiche Benutzerprofile zu erstellen. Und die wiederum erlauben es ihnen, die Sicherheitsschwachstellen auszumachen und gezielt anzugehen.

Typische Authentifizierungsprozesse sind zudem an vielen Stellen fehlbar. In verschiedener Hinsicht. So kann bereits das Formular, in dem die Daten für das Anlegen eines Benutzerkontos gesammelt werden, kompromittiert worden sein. Auch hier ein Beispiel: Innerhalb einer Web-App, kann die Seite, welche die Benutzerinformationen entgegen nimmt, bereits manipuliert sein. Der Nutzer gibt ahnungslos seine Anmeldeinformationen ein, und die werden entweder direkt an den Angreifer übermittelt oder an ein Hacker-Tool zur weiteren Nutzung. Man spricht dann meistens von einem Man-in-the-Browser-Angriff (MitB) oder von Spyware und anderen böswilligen Mechanismen um Benutzerinformationen innerhalb des Authentifizierungsprozesses abzugreifen.

Aber selbst wenn dieser Teil der Authentifizierung – also das Sammeln der Daten – sicher abläuft, heißt das noch lange nicht, dass es Hackern nicht an anderer Stelle des Lebenszyklus gelingt, die Daten abzuziehen. Etwa in der Phase zwischen dem Einsammeln der Daten bis zur eigentlichen Validierung. Dann spricht man von einer Netzwerk- oder Cloud-basierten Man-in-the-Middle-Attacke, ein ziemlich übliches Verfahren. Jüngstes Beispiel: die Bluetooth-basierte „BlueBorne“-Attacke hat sich ebenfalls einen Man-in-the-Middle-Workflow zunutze gemacht.

Dazu kommen WLAN-Angriffe und andere Arten von Netzwerkattacken. Sie alle haben in der Regel nur ein Ziel, nämlich valide Authentifizierungsdaten zu stehlen und sie dann als legitime Anmeldedaten in weiteren Angriffsszenarien zu verwenden. Und die sind höchst real. Selbst Authentifizierungs-Server und Dienste sind durchschnittliche IT-Ressourcen und ganz genauso den üblichen Bedrohungen ausgesetzt wie jede andere auch. Schwachstellen, Risikopotenziale und Fälle, in denen die Sicherheitsmaßnahmen umgangen werden konnten, sind reichlich dokumentiert. Benutzerauthentifizierung löst in der bisherigen Form also längst nicht alle Probleme, auch wenn der aktuelle Stand schon einigermaßen zufriedenstellend ist.

Jetzt geht es darum, Wege zu finden das Benutzerverhalten besser zu verstehen und nachzuvollziehen was geschieht, nachdem die initiale Authentifizierung bereits stattgefunden hat und welche, gegebenenfalls KI-basierte Tools, helfen, das reale Identitätsproblem zu lösen. Nämlich den Benutzer nicht nur bei Zugriffen auf das Netzwerk zu authentifizieren, sondern während seiner kompletten Reise durch die IT-Ressourcen.

Hier und im Markt für Endpoint-Schutz hat die künstliche Intelligenz ein kaum abschätzbares Potenzial für grundlegend neue Ansätze. Und die brauchen Firmen, wenn Sie auch sicherheitstechnisch mit den Anforderungen der digitalen Transformation Schritt halten wollen. Dazu kommen beständig neue Gesetze und Regularien, wie die in Kürze wirksam werdende EU-Datenschutz-Grundverordnung, die zum Teil mehr Fragen aufwerfen als Antworten bereitzuhalten.“ 

Hinweis zur Methodik: Grundlage der Angaben sind Umfragen, die Bitkom Research im Auftrag des Bitkom durchgeführt hat. Dabei wurden 1.008 Bundesbürger ab 14 Jahren bzw. 505 Unternehmen mit 20 und mehr Beschäftigten telefonisch befragt. Die Umfragen sind repräsentativ.

cylance.com

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security