Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

KI 2019

Die Auswirkung von Systemen auf Basis künstlicher Intelligenz auf das alltägliche Leben, die Wirtschaft und die Gesellschaft werden aktuell heiß debattiert. Eine wichtige Rolle spielt dabei auch die Debatte, welche Folgen die aktuellen Entwicklungen im Bereich AI & ML (Artficial Intelligence & Machine Learning) für die Cybersicherheit haben werden.

Auf der eine Seite stehen die Optimisten, die sich von derartigen Systemen für die Zukunft einen Gewinn an Sicherheit versprechen. Die Mahner hingegen warnen davor, Cybersicherheit an Maschinen „auszulagern“ und betonen die Gefahren, die von Cyberkriminellen ausgehen, die selbst AI & ML nutzen.

Gérard Bauer, VP EMEA von Vectra, einem Anbieter von Cybersicherheitslösungen auf Basis künstlicher Intelligenz, wagt mit 10 Thesen einen Ausblick auf das kommende Jahr:

1. Cyberspionage

Zunehmende geopolitische Spannungen und Handelskriege führen zu einem Wachstum der kommerziellen Cyberspionage. Diese heimlichen Angriffe bleiben von vielen Opferunternehmen unentdeckt. Es fehlt ihnen an notwendigen internen Netzwerkerkennungsfunktionen, um dem Angriff einen Schritt voraus zu sein, bevor sie geschäftlich wertvolle digitale Vermögenswerte und Informationen verlieren. Der Diebstahl geistigen Eigentums kostet allein die USA laut einem unabhängigen Bericht 300 Milliarden Dollar pro Jahr.

2. Akzeptanz für Machine Learning

Beim maschinellen Lernen wird es 2019 soweit sein, dass die Akzeptanz seitens der Unternehmen zunimmt. IDC prognostiziert, dass die Ausgaben für maschinelles Lernen und KI von 12 Milliarden US-Dollar im Jahr 2017 auf 57,6 Milliarden US-Dollar bis 2021 steigen werden. Data-Science-Plattformen, die maschinelles Lernen unterstützen, entwickeln sich zur tragenden Säule der Cybersicherheitssysteme.

3. Deep-Learning

Es ist ein zunehmender Einsatz von Deep-Learning-Techniken (z.B. wiederkehrende neuronale Netze) zu erwarten, die es Algorithmen ermöglichen, kontinuierlich zu lernen und sich zu entwickeln. Während viele Unternehmen bereits in Cybersicherheits-Tools investiert haben, die grundlegende maschinelle Lerntechniken (z.B. Random Forest) verwenden, wird im Jahr 2019 Deep Learning zur Best Practice zur Erkennung von Cyberangriffen avancieren. 

4. Endgerätesicherheit

Die Überzeugung, dass die Endgerätesicherheit gut genug ist, um Cyberangriffe zu stoppen, wird mit zunehmenden Angriffen über Angriffsflächen wie das industrielle IoT, Clouds und BYOD schwinden. Unternehmen werden stärker auf den Einsatz von Netzwerk- und Cloud-Metadaten für die KI-basierte Bedrohungserkennung und -suche setzen.

5. Cryptojacking

Die Häufigkeit von Cryptojacking-Angriffen wird mit dem Wert von Kryptowährungen steigen und fallen. Cyberangreifer sind finanziell motiviert, so dass sie nach einem Kurssturz bei Kryptowährungen ihre Ziele ändern. Wie Ransomware wird es auch Cryptomining weiterhin geben, aber Cyberangreifer, die viel Geld verdienen wollen, werden eine andere Form der Monetarisierung suchen.

6. Cyberkrieg

Nationalstaaten werden ihre Cyberfähigkeiten verfeinern und die Investitionen in fortschrittliche KI-basierte Abwehrsysteme erhöhen, wenn die geopolitischen Spannungen zunehmen. Angesichts des erhöhten Risikos von Cyberkriegen werden neue Richtlinien und Regeln der Cyberkriegsführung von den Gesetzgebern diskutiert und verabschiedet werden. 

7. IoT-Security

Da Fertigungsunternehmen weiterhin die Initiativen von Industrie 4.0 vorantreiben, sind sie dem höchsten Risiko von Angriffen auf industrielle IoT-Geräte ausgesetzt. So geht in der Fertigungsbranche die Nutzung des industriellen IoT am schnellsten voran, während sich die Sicherheit nicht so schnell weiterentwickelt. Bisher durch einen sogenannten „Luftspalt“ isolierte Systeme sind anfällig geworden für Angriffe, da sie nun mit dem Internet verbunden sind, ohne zusätzliche Sicherheitskontrollen zur Erkennung von Angreifern.

8. Datendiebstahl

Datendiebstahl wird eher im Cloud-Speicher als im Rechenzentrum von Unternehmen stattfinden, da mehr Anwendungen und Daten in die Cloud verschoben werden. Angreifer werden sich menschliche Fehler (wie z.B. beim Datensicherheitsvorfall bei Uber) und das Fehlen von Sicherheitstools, die das Verhalten von administrativen Cloud-Benutzern überwachen, zunutze machen. 

9. IT-Sicherheitsexperten

2019 wird sich die Strategie verändern, um die Qualifikationslücke im Bereich der Cybersicherheit zu beheben. Anstatt sich ausschließlich auf die Rekrutierung von Fachkräften von externer Seite zu konzentrieren, werden Unternehmen mit Hilfe von KI-basierten Tools die Fähigkeiten ihrer bestehenden Mitarbeiter erweitern. So wird es gelingen, sie von lästiger Routinearbeit zu entlasten, Burnout zu verhindern und die Arbeitszufriedenheit zu erhöhen. KI wird auch zum Einsatz kommen, um die Schulungsprozesse für eine frühzeitige Qualifikation der Mitarbeiter zu beschleunigen.

10. KI-basierte Cyber Security

Das Jahr 2019 wird den Höhepunkt übertriebener Marketingversprechen in Sachen KI-basierter Cybersicherheit markieren. Unternehmen, die Sicherheitslösungen einkaufen, werden KI-Anbieter künftig anhand der realen Anwendungsfälle und praktischen Ergebnisse bewerten, um eine Desillusionierung zu vermeiden.

vectra.ai
 

GRID LIST
Whatsapp Hacker

Woran uns der Whatsapp-Hack erinnert

Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

Phishing-Attacken bei WordPress & eBay

Derzeit finden wieder besonders perfide Phishing-Attacken statt – im Visier von…
WannaCry

Aktuelle Sicherheitslücke bei Microsoft - Ein WannaCry Deja-vu?

Die Sicherheitslücke, die Microsoft am Dienstag bekannt gegeben hat, ist groß.…
Apple-Geräte

Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und…
Hacker

Plead Malware attackiert Asus Cloud-Speicherdienst

ESET-Forscher haben eine neue Form des Schadprogramms Plead entdeckt. Dieser manipuliert…
Meltdown

YAM: Neue Meltdown-artige Schwachstelle

Meltdown und Spectre machten im Januar 2018 Schlagzeilen: Sicherheitslücken in…