VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

KI Security

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium.

Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen keinen Organisationszwängen, sind schnell, per Definition skrupellos und geben mit immer fortschrittlicheren Attacken den Takt vor. Anbieter von Sicherheitssoftware können neuartige Angriffe nicht antizipieren und müssen reagieren; bis aber angepasste Abwehrmaßnahmen entwickelt und am Ende von ihren Unternehmenskunden produktiv eingesetzt werden, ist es meist schon zu spät. Dann beginnt der Kreislauf wieder von vorne.

Hacker sind in diesem Spiel stets einen Schritt voraus – und jetzt entdecken sie KI. Damit können sie ihre Attacken noch raffinierter gestalten und noch schneller durchführen. Die Technologie erlaubt ihnen, Angriffsmuster automatisch zu verändern und bis zur Unkenntlichkeit zu tarnen. Damit wächst der technologische und zeitliche Vorsprung der Angreifer weiter. Der einzige Zug, der Herstellern bleibt, um überhaupt eine Chance zur Abwehr zu haben, ist der eigene Einsatz von KI in ihren Lösungen. Cyberkriminelle zwingen sie damit in eine Aufrüstspirale, in der die Anbieter nicht die Oberhand gewinnen können.

Immerhin sind Sicherheitssoftware-Hersteller mit dem KI-Einsatz ebenfalls in der Lage, Maßnahmen zu automatisieren: KI-Programme können zum Beispiel ihre gigantischen Datenbanken durchforsten und nach immer feineren Angriffsmustern oder Anomalien suchen, um sie völlig selbstständig abzuwehren – wenn sie denn gefunden werden.

Das Erkennen von Malware ist der Schlüssel von Angriffsabwehr-Strategien und Kernbestandteil der Produkte und Lösungen der Anbieter. Eine solche Strategie hat einen immanenten Nachteil: Die Erkennungsrate muss bei 100 Prozent liegen; gleichzeitig müssen Abwehrmaßnahmen zu 100 Prozent greifen, um erfolgreich zu sein. Das ist in den wenigsten Fällen möglich, schon gar nicht bei KI-getriebenen Angriffen.

„Dieser konzeptionelle Fehler einer gesamten Industrie macht die Abwehr von Cyberangriffen immer schwieriger", erklärt Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. „Der Einsatz von KI wird den Vorsprung der Angreifer vergrößern und nicht verringern, wie es sich viele Anbieter erhoffen. Es ist an der Zeit, über neue Methoden zur Verteidigung von Hackerattacken nachzudenken, sonst wird der Kampf gegen einen immer mächtigeren Gegner aussichtslos."

www.bromium.com
 

GRID LIST
Faxgerät

Faxploit-Sicherheitslücke: Wie sicher ist die Fax-Technologie?

Richtigstellung: Nicht die Fax-Technologie ist per se unsicher. Die zu diesem Thema…
Geschenkarten

Cyberkriminelle verschenken „50-Euro-Geschenkkarte für lau!“

Ob Geschenkgutschein für Amazon oder Google Play, Freikarten für den Freizeitpark oder…
Firewall

Schutz vor Angriffen auf private und geschäftliche E-Mail-, Social Media- und Cloud-Anwendungen

Proofpoint, Inc., kündigte drei Neuerungen bei der anwenderbezogenen IT-Sicherheit an:…
DDoS Attack

9.325 DDoS-Attacken im 2. Quartal 2018

Laut Link11 hat es von April bis Juni über 9.000 DDoS-Attacken in Deutschland, Österreich…
Leopard jagt Springbock

IT trifft OT – eine folgenreiche Begegnung

Sitzt man in einer Vorlesung für Elektroingenieure gehört dieser Satz vielleicht zu den…
Mann mit Lupe

Auf den Spuren der Hacker - wie werden gestohlene Passwörter genutzt?

Phishing-Angriffe, die darauf abzielen, mittels Social Engineering von Mitarbeitern…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security