Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Künstliche Intelligenz

Technologien, die auf künstlicher Intelligenz (KI) basieren, sind inzwischen weit verbreitet und für hunderttausende IT-Sicherheitsexperten auf der ganzen Welt zugänglich. Forscher müssen dank künstlicher Intelligenz nicht mehr am Computer Unmengen von Zahlen und Daten analysieren. 

Der Siegeszug der KI hat einige Gründe. Einer davon ist die zur Verfügung stehende Rechenleistung. Wirtschaftliche Cloud-Lösungen und bedienerfreundliche Tools haben ebenfalls dazu beigetragen ausgereiftes maschinelles Lernen und Algorithmen, die auf künstlicher Intelligenz beruhen, einem breiten Kreis von Anwendern zugänglich zu machen und mithilfe dieser Tools Probleme zu lösen.

Etwa zur selben Zeit haben Unternehmen und Anbieter von Sicherheitslösungen festgestellt wie schwierig es geworden ist sich vor den Auswirkungen von Cyberkriminalität zu schützen. Kriminelle finden ständig neue Wege sich in vermeintlich gut gesicherte Umgebungen einzuschleusen ohne entdeckt zu werden. IT-Teams sind ununterbrochen damit beschäftigt Updates einzuspielen sowie Sicherheitslösungen und Richtlinien zu verwalten. In einer derart unbeständigen Bedrohungslandschaft wie wir sie heute kennen ist das nicht nur ein ziemlich kostspieliges Unterfangen. Es ist auch eine unbefriedigende und wenig nachhaltige Herangehensweise sich vor eingehenden Bedrohungen zu schützen.

Erst kürzlich hat eine vom Ponemon Institute veröffentlichte Studie ergeben, dass allein die mit dem Mitarbeiteraufwand verbundenen Kosten für die Implementierung und Verwaltung einer üblichen „Security Information and Event Management“-Lösung für Unternehmen im Durchschnitt jährlich 1.78 Millionen US-Dollar betragen. IT-Abteilungen suchen angestrengt nach neuen Lösungen, die weniger personellen Aufwand und manuelle Intervention benötigen. Die Zeichen dafür stehen nicht schlecht.

Die meisten der auf KI und maschinellem Lernen basierenden Lösungen verfügen über selbst-adaptive Fähigkeiten und benötigen nur wenige Anpassungen bei geringem Verwaltungsaufwand. Das spart nicht zuletzt auch Kosten. Die Technologie analysiert Ereignisse, Aktivitäten und Verhaltensweisen in einer bestimmten Umgebung und passt sich dieser an. Im Bereich Cybersicherheit erkennt KI Probleme und Angriffe die keinem bekannten Muster folgen. Für Systeme, die auf bestimmte Angriffsmuster programmiert wurden, sind solche „unbekannten“ Bedrohungen nicht zu erkennen, und auch für Menschen sind sie nicht unmittelbar ersichtlich. So ist es Sicherheitsexperten beispielsweise gelungen mithilfe von KI böswillig agierende Insider zu identifizieren, die nur sporadisch Aktivitäten über verschiedene Systeme hinweg durchgeführt haben, selbst wenn diese nur einen Bruchteil der gesamt beobachteten Aktivitäten ausgemacht haben (<0.001%). Wenn IT-Sicherheitsabteilungen KI-basierte Technologien in ihre tägliche Routine und die laufenden Geschäftsprozesse mit einbeziehen, sind sie durchaus in der Lage, Angreifern einen Schritt voraus zu sein. IT-Systeme werden immer komplexer und sie interagieren miteinander. KI-Technologien helfen, diese Aktivitäten über verschiedenste Systeme hinweg zu korrelieren. Und das über Monate oder sogar Jahre, um beispielsweise eine fortschreitende Bedrohung als solche zu erkennen. 

KI, eine Gefahr?

KI schafft es, differenziertere Entscheidungen zu treffen als wir es gewöhnt sind. Die Frage ist nicht länger, ob etwas erlaubt ist oder nicht, oder ob eine Aktivität als schädlich oder harmlos einzustufen ist.

Wir betreten jetzt eine Welt, in der Maschinen Wahrscheinlichkeiten und Ergebnisse berechnen. Viele betrachten das als einen fremdartigen, wenn nicht gar erschreckenden Ansatz in der Cybersicherheit. Es herrscht nach wie vor einiges an Verwirrung darüber wie KI arbeitet und wie sie im Gegensatz zum menschlichen Verstand zu einem Ergebnis oder einer Schlussfolgerung gelangt.

Um die besten Ergebnisse zu erzielen folgt der Algorithmus einem Prozess, der in vielen Fällen kaum zu erklären oder wirklich zu begreifen ist. Wenn eine KI-basierte Technologie zu dem Schluss kommt, dass gerade ein Angriff stattfindet, wird sie die nötigen Verteidigungsmaßnahmen ergreifen. Im Umkehrschluss kann ein Irrtum schwerwiegende Folgen haben beispielsweise wird eine Transaktion abgebrochen, die nicht abgebrochen werden sollte, ein Konto fälschlich deaktiviert oder kostspielige Nachforschungen ausgelöst. Nicht wenige Unternehmen sehen in den „False Positives“, die KI produziert, eine potenzielle Gefahr für ihre Geschäftstätigkeit und die Loyalität zum Kunden. Kritiker sehen zudem potenzielle Gewissenskonflikte und ethische Probleme.

KI lernt und merkt sich, wie Menschen Entscheidungen treffen oder optimiert einzelne Parameter um ein optimales Ergebnis zu erzielen. Allerdings kommt es durchaus vor, dass sich die Resultate nicht unbedingt mit den Erwartungen decken.

Betrachtet man die auf künstlicher Intelligenz basierenden Algorithmen aus einer eher naiven Perspektive, ist KI geeignet, sämtliche der gängigen Vorurteile zu bestätigen. Beispielsweise Systeme zu erschaffen, die sich gegen Menschen richten oder die Entscheidungen treffen, die Menschen als unethisch betrachten würden.

Die Vorteile einer Vernunftehe: Maschinelle und menschliche Operationen

Künstliche Intelligenz gehört ganz sicher zu den Waffen, die zweifelsohne einen wichtigen Platz im IT-Verteidigungsarsenal besetzen werden. Wenn es beispielsweise um Zugriffsberechtigungen, Zugriffskontroll- oder Monitoring-Systeme geht, haben KI-basierte Applikationen bereits jetzt in die IT-Sicherheitskonzepte großer Unternehmen Eingang gefunden. KI wird zweifelsohne das Risiko interner und externer Bedrohungen senken. Menschliche Tätigkeitsbereiche werden aber ihren Platz innerhalb einer effektiven IT-Sicherheit weiterhin behalten. Das grundsätzliche Ziel der künstlichen Intelligenz ist es nicht den Menschen zu ersetzen. Vielmehr soll sie ihm erlauben, die ohnehin knappen Ressourcen dort einzusetzen wo sie dringender gebraucht werden.

Die besten KI-basierten Tools befreien uns von lästigen, untergeordneten Aufgaben und unterstützen uns bei der Lösung drängender Probleme. Allerdings sollten Firmen beim Einsatz dieser Tools nicht vergessen, dass es sich lediglich um Mittel zum Zweck handelt. Kein Unternehmen wird umhin kommen Ziele zu definieren und danach die Technologien und Werkzeuge auszusuchen, mit denen sich diese Ziele aller Wahrscheinlichkeit nach am besten erreichen lassen. KI zu nutzen um Mitarbeiter und Mitarbeiterinnen für andere, komplexere Aufgaben freizuschaufeln ist ein enormer Vorteil dieser Technologien. Unternehmen, die sie einsetzen, werden davon profitieren. Und es gibt noch einen weiteren Bereich für den künstliche Intelligenz wichtig ist. Eine KI-basierte Analyse des Verhaltens lässt sich beispielsweise benutzen um (potenziell auffällige) Veränderungen in den Arbeitsgewohnheiten zu erkennen und Sicherheitsabteilungen unmittelbar, also in Echtzeit, über diese Befunde zu informieren. 

KI und ihr zukünftiger Stellenwert für die Cybersicherheit

Künstliche Intelligenz ist wohl schon jetzt eine der vorherrschenden Technologien in der Cybersicherheit. Die weitaus meisten Unternehmen sprechen darüber, viele experimentieren mit KI-basierten Technologien und Methoden und weitere Firmen werden im Laufe dieses Jahres dazu kommen. Unternehmen werden sich weiter entwickeln und verändern um KI-basierende Technologien nutzbringend einzusetzen. Diese Entwicklung wird die Industrie zwingen sich anders als bisher mit künstlicher Intelligenz auseinanderzusetzen. Man wird aufhören müssen Schreckensszenarien zu entwerfen, beherrscht von schädlichen Algorithmen und Konzepten. Vielmehr wird man Wege finden müssen, um KI-basierten Technologien einen angemessenen Platz in den täglichen Routinen zuzuweisen und so die betriebliche Effizienz zu verbessern. IT-Sicherheit wird ein Rüstungswettlauf bleiben, Angreifer werden weiter noch intelligentere Programme und Hackertools entwickeln, mit denen es ihnen gelingt, Netzwerke zu infiltrieren und gleichzeitig die Verteidigungsmechanismen zu umgehen. Auf der anderen Seite werden Sicherheitsteams mit ihren Bemühungen nicht nachlassen und naturgemäß versuchen, den Angreifern einen Schritt voraus zu sein. Will man diesen Wettkampf mittelfristig nicht verlieren, ist KI ein guter Anfang. 

Tyler ReeseTyler Reese Ist Produktmanager bei One Identity. Reese ist seit über 15 Jahren in der IT-Softwareindustrie tätig und mit den sich rapide verändernden IAM-Herausforderungen bestens vertraut. In seiner Funktion als Product Manager verantwortet Reese das gesamte Privilege Account Management-Portfolio. Zu seinem Verantwortungs- und Aufgabenbereich gehören auch die Evaluierung von Marktentwicklungen und die Wettbewerbsbeobachtung. Reese stellt die Weichen für Produktlinien, die schließlich die Bedürfnisse der Endbenutzer erfüllen sollen. Seine berufliche Expertise ist weit gespannt und reicht von der Beratung für die größten PAM-Kunden von One Identity bis zu denen eines Systemarchitekten in einem großen Unternehmen.

www.oneidentity.com
 

GRID LIST
Whatsapp Hacker

Woran uns der Whatsapp-Hack erinnert

Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

Phishing-Attacken bei WordPress & eBay

Derzeit finden wieder besonders perfide Phishing-Attacken statt – im Visier von…
WannaCry

Aktuelle Sicherheitslücke bei Microsoft - Ein WannaCry Deja-vu?

Die Sicherheitslücke, die Microsoft am Dienstag bekannt gegeben hat, ist groß.…
Apple-Geräte

Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und…
Hacker

Plead Malware attackiert Asus Cloud-Speicherdienst

ESET-Forscher haben eine neue Form des Schadprogramms Plead entdeckt. Dieser manipuliert…
Meltdown

YAM: Neue Meltdown-artige Schwachstelle

Meltdown und Spectre machten im Januar 2018 Schlagzeilen: Sicherheitslücken in…