Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

KI Cybersecurity

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein.

Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät?

Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

Der Schutz beruht allerdings darauf, dass es bereits einen Virenausbruch gegeben hat. Sicherheitsexperten haben die schädlichen Dateien isoliert und eindeutige Signaturen identifiziert. Die werden anderen Systemen zur Verfügung gestellt um sie gegen die betreffende Bedrohung zu immunisieren. Das Prinzip regelbasierter Systeme funktioniert ganz ähnlich: Die Regelerstellung basiert auf den bereits gemachten Erfahrungen mit potenziell böswilligen Aktivitäten. Oder man sperrt die Systeme ganz, um auf der sicheren Seite zu sein. Das gemeinsame Problem dieser Ansätze ist ihre reaktive Natur. Hacker sind sehr kreativ darin bekannte Regeln zu umgehen. Bevor ein Sicherheitsexperte eine Datenschutzverletzung entdeckt, ist es oft zu spät.

KI in der Cybersicherheit – ein zweischneidiges Schwert

Herkömmliche Malware ist so konzipiert, dass sie ihre schädlichen Funktionen auf jedem System oder Gerät ausführt, auf das sie gelangt. Ein Beispiel sind die NotPetya Ransomware-Ausbrüche, bei denen in kurzer Zeit Hunderttausende von Computern infiziert wurden. Diese Methode eignet sich hervorragend, wenn der Angreifer maximalen Schaden anrichten will. Hat er hingegen ein ganz bestimmtes Ziel im Auge sind sie weit weniger effektiv.

Disruptive Technologien wie künstliche Intelligenz sorgen (im Idealfall dafür), dass unsere Geräte und Anwendungen uns besser verstehen. Ein iPhoneX beispielsweise verwendet Methoden der künstlichen Intelligenz um Gesichter automatisch zu erkennen. Dieses Feature schafft jedoch gleichzeitig ein komplexes Puzzle, bei dem die Wahrscheinlichkeit groß ist, dass sensible Daten in falsche Hände geraten.

Heutzutage verwenden Hacker dieselben KI-basierenden Technologien um intelligente Malware zu entwickeln. Malware, die ein ganz bestimmtes Ziel aus Millionen von Usern exakt lokalisieren kann.

KI: Neue Spielregeln für IT-Sicherheit

Mit jedem Jahr werden Angriffe personalisierter, und ihre Erfolgswahrscheinlichkeit steigt. Hacker haben sogar damit begonnen, KI zu nutzen, um polymorphe Malware schneller zu machen. Sie ändert ständig ihren Code und lässt sich nicht mehr erkennen. Dank fortschrittlicher Taktiken umgehen Hacker Maßnahmen wie Gesichtserkennung und Spam-Filter, führen falsche Sprachbefehle aus und umgehen die Anomalienaufdeckung.

Die mithilfe von KI gewonnenen Informationen lassen sich aber genauso zum Schutz der Infrastruktur verwenden. Was KI-basierende Cybersicherheit einzigartig macht, ist ihre Anpassungsfähigkeit. Intelligente Cybersicherheit muss nicht bestimmten Regeln folgen. Vielmehr beobachtet sie das Auftreten von Mustern und kann daraus lernen. Außerdem kann man KI-basierende Funktionen auch direkt in übliche Sicherheitslösungen integrieren - wie Spam-Filter, Netzwerk-Intrusion- und Betrugserkennung, Multi-Faktor-Authentifizierung und Incident Response.

KI hat die Spielregeln innerhalb der Cybersicherheit verändert. In einigen spezifischen Bereichen ist künstliche Intelligenz besonders hilfreich:

  • Maschinelles Lernen - KI und maschinelles Lernen (ML) sind zwei unterschiedliche Welten. Tatsächlich kann man maschinelles Lernen als Teilmenge der KI betrachten, die hauptsächlich genutzt wird um die Intelligenz zu verbessern. Innerhalb der Cybersicherheit füllt maschinelles Lernen automatisch eine Kompetenzlücke. Wird im Netzwerk eine Schadsoftware erkannt wird ein automatischer Incident Response gesendet. Darüber hinaus sind bestimmte KI-Bots in der Lage den Zugriff auf Websites vollständig zu blockieren. KI verbessert die Sicherheit eines Unternehmens aber auch die von Individuen im Internet.
  • Datenanalyse - Daten sind der Schlüssel zu einer erfolgreichen Cyberumgebung. Künstliche Intelligenz hat das Potenzial, die Daten zu identifizieren, die das beste Ergebnis erzielen. Die erhobenen Informationen erlauben ein umfassenderes Verständnis einer Cyberbedrohung und damit zur proaktiven Abwehr von Bedrohungen.
  • Technische Ansätze und menschliches Denken - Der wirkungsvollste Sicherheitsansatz kombiniert die Leistungsfähigkeit von KI mit menschlichen Interventionen. Ein gutes Beispiel dafür ist maschinelles Lernen. Künstliche Intelligenz hilft dabei, komplexe automatische Prozesse zum Erkennen von Angriffen und eine angemessene Reaktion zu analysieren. Die ultimative Herausforderung besteht jedoch darin, messbare Ergebnisse mit Methoden zu erzielen, mit denen Angriffe antizipiert und erkannt sowie später analysiert und verhindert werden können. Ansätze wie maschinelles Lernen automatisieren einen Großteil der anfallenden Aufgaben. Sicherheitsexperten können ihre Aufmerksamkeit auf andere Bereiche konzentrieren und einen proaktiven und zuverlässigen Cyber- Responseplan auf der Basis von Daten erstellen.
Stephanie Donahole, Business Analyst
Stephanie Donahole
Business Analyst, Tatvasoft
Stephanie Donahole arbeitet als Business Analyst bei Tatvasoft.com.au, einem
Unternehmen für Webentwicklung in Melbourne, Australien. Sie liebt es, über
technologische Innovation und Entwicklungen zu schreiben.  
GRID LIST
Robert Hinzer

Wie Unternehmen gegen Ransomware vorgehen können

Auch wenn das Thema Ransomware in den vergangenen Wochen überwiegend aus den Schlagzeilen…
Malware

Emotet hält Deutschland in Atem

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…
Cybergefahren in Produktionsumgebungen

Cyber-Gefahren für Produktionsumgebungen

Ein kürzlicher Malware-Befall des Industrie-Giganten Rheinmetall rückt Cyberrisiken in…
Smart Office

Sind Smart Offices sicher?

Check Point Software Technologies Ltd. (NASDAQ: CHKP) hebt die Transformation und…
Tb W190 H80 Crop Int 5c4191ce91e5342d8e46ea25524df323

Streaming: Ein Cybersicherheitsrisiko

Es ist mittlerweile eine Tatsache: Die rasante Entwicklung der Streaming-Technologien…
Cyber Attack

Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

Im Laufe des Jahres 2019 haben das Threat Research Center (TRC) und das Emergency…