Anzeige

Anzeige

VERANSTALTUNGEN

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

ELO Solution Day Hannover
13.03.19 - 13.03.19
In Schloss Herrenhausen, Hannover

Anzeige

Anzeige

Evil vs. Good

Der Einsatz von Künstlicher Intelligenz (KI) ist ein wachsender Trend bei Hackern. Mit bis zu tausend Cyberattacken werden Unternehmen täglich konfrontiert – könnte die Lösung dafür die KI selbst sein?

Laut einer Studie von MarketsandMarkets wird der weltweite Markt für Machine Learning (ML) bis 2022 auf rund neun Milliarden US-Dollar steigen. Die Forscher gehen davon aus, dass das steigende Angebot an günstigen und leicht zugänglichen KI-Diensten auch im Darknet einen immer beliebteren Trend zur Folge haben wird. Schon jetzt nutzen Hacker eine ganz neue Art der Cyberangriffe: mittels KI-Technologien umgehen sie herkömmliche Sicherheitsvorkehrungen, indem sie menschliches Verhalten nachahmen und so nahezu unsichtbar für viele Sicherheitstools bleiben.

Ein konkretes Beispiel für einen Cyberangriff mithilfe einer KI ist das Umgehen von CAPTCHA-Systemen. Ein CAPTCHA ist ein vollautomatischer Test, der eingesetzt wird, um Computer und Menschen voneinander zu unterscheiden. Er wird von Anbietern beispielsweise genutzt, um ein Newsletter-Abonnement abzuschließen. Dem Nutzer wird z. B. eine Zeichenreihenfolge als Bild angezeigt, die er lesen und in einem dafür vorgesehenen Feld abtippen muss. Verschiedene KI-Softwares sind durch ML allerdings dazu in der Lage optische Zeichen zu erfassen und zu speichern, sodass sie quasi darauf trainiert werden Bilder automatisch zu erkennen, um so CAPTCHAs zu lösen. Sicherheitstools können folglich nicht mehr verlässlich zwischen Menschen und Maschine unterscheiden und sind somit anfälliger für Manipulation und Missbrauch.

Was also tun, um mit Hackern und KI-Spionage mitzuhalten? Eine Möglichkeit wäre, die traditionellen Cyber-Security-Ansätze zu modernisieren und die Hacker mit ihren eigenen Waffen zu schlagen – durch KI-Technologien zur Verteidigung. Allerdings bleibt zu berücksichtigen, dass es zum jetzigen Zeitpunkt riskant wäre, sich im Cyber-Security-Bereich vollends auf eine automatisierte und eigenständige KI-Software zu verlassen. Der Schlüssel könnte somit eine Art erweiterte Intelligenz sein, die IT-Spezialisten bei ihrer Arbeit unterstützt.

Eine KI-Software ist beispielsweise in der Lage enorme Mengen an Daten zu erfassen und Anomalien zu identifizieren. Dadurch kann sie Bedrohungen überprüfen, eindämmen und beseitigen, bevor sie Schaden anrichten. Mithilfe von ML kann eine solche Software außerdem speichern, welche Anomalien in der Vergangenheit Bedrohungen dargestellt haben und welche nicht. Dies ermöglicht das schnellere Erkennen von Gefahren und das Initiieren von automatisierten Reaktionsprotokollen. Durch eine Verbindung von solchen automatisierten Prozessen mit ML und KI könnten IT-Spezialisten sich also wieder auf schwerwiegendere Bedrohungen konzentrieren, ohne dass sie von der riesigen Menge an eintreffenden Informationen überlastet werden.

Leider sind die meisten Unternehmen noch nicht soweit, neuste KI-Technologien zu ihrer Verteidigung einzusetzen. Spezielle Überwachungswerkzeuge für den Datenverkehr, die bei der Identifikation von Sicherheitslücken helfen, werden nur von jedem vierten Unternehmen eigenführt – das ergibt eine Studie von Sopra Steria Consulting in Zusammenarbeit mit dem F.A.Z.-Institut. Sie zeigt auch, dass trotz bekannter Risiken immer noch viele Unternehmer die Chance, Opfer einer schwerwiegenden Cyberattacke zu werden, für sehr gering halten.

Es wird folglich immer wichtiger, ein Bewusstsein für Cyberattacken durch künstliche Intelligenz zu schaffen, um weiterhin verstärkt gegen Hacker vorgehen zu können.

www.8com.de
 

GRID LIST
Trojaner

RTM-Banking-Trojaner hat es auf KMUs abgesehen

Experten von Kaspersky Lab warnen vor dem ,RTM-Banking-Trojaner‘: Der Schädling hat es…
Cyberattacken

Cyberangriffe auf Lieferketten – neue Waffen im Handelskrieg

Sie sind schwerbewaffnet und richten oft großen Schaden an – egal ob Hobbyhacker,…
Phishing

Achtung Phishing: Gefälschte Amazon-Mails

Erneut ist der Versandhändler Amazon Opfer einer Phishing-Welle geworden. Unbekannte…
Stephan von Gündell-Krohne

Darum ist das IoT das Thema auf der Sicherheitskonferenz

Smarte Technologie gehört fest zum Unternehmensalltag – trotz bekannter…
Marc Wilczek

Account-Daten im Darknet

Wie bekannt wurde, steht eine enorm große Datenbank mit E-Mailadressen sowie Passwörtern…
Danger Online-Dating

Valentinstag: Die Gefahr hinter Dating-Apps

Die neue Netflix-Serie „You“ zeigt auf, wie einfach es im Zeitalter von Social Media und…
Smarte News aus der IT-Welt