Statement

Künstliche Intelligenz auf dem Vormarsch

Der Branchenverband Bitkom hat eine Studie veröffentlicht, die ein Mal mehr belegt, dass künstliche Intelligenz als eine der Schlüsseltechnologien innerhalb der Digitalisierung gilt. Das sieht die Mehrzahl der befragten Unternehmen so: 49 % gaben an, dass KI für die deutsche Wirtschaft große Bedeutung haben wird. Und auch bei Verbrauchern stößt KI auf viel Interesse. 

7 von 10 Bundesbürgern (68 %) würden demnach gerne selbst Technologien aus diesem Bereich ausprobieren. Man kann also davon ausgehen, dass mit der steigenden Nachfrage der Bedarf an Fachkräften in diesem Segment ebenfalls wachsen wird. Noch sind geschulte Experten eher Mangelware.

Anzeige

IT-Sicherheit ist für KI-basierte Lösungen noch ein relativ junges Gebiet, hat sich allerdings bei der Abwehr von bekannter und vor allem von bisher unbekannter Malware bereits bewährt. Das belegen die Ergebnisse einer von Cylance durchgeführten Studie zum Einsatz von KI in Unternehmen.

 Ein Kommentar von Sascha Dubbel, Senior Sales Engineer bei Cylance:

„Unsere Untersuchung hat ergeben, dass Firmen nicht nur bereit sind in künstliche Intelligenz zu investieren, sondern, dass KI für IT-Sicherheitsabteilungen einen entscheidenen Unterschied macht. 77 % der Befragten haben bestätigt, mithilfe von KI mehr Datenschutzverletzungen verhindert zu haben als zuvor und 81 % sagen, dass künstliche Intelligenz in der Lage ist, Bedrohungen zu erkennen, bevor das den IT-Sicherheitsverantwortlichen gelingt. 74 % haben dann noch angegeben, dass sie die durch fehlende Fachkräfte entstandene Lücke ohne künstliche Intelligenz nicht würden schließen können.

KI-basierte Malware-Prävention ist meines Erachtens nach allerdings erst der Anfang. Neben dem Schutz an den Endpunkten bieten sich weitere Einsatzgebiete an wie die steigende Gefahr von Identitätsdiebstahl. Nur ein Beispiel. Phishing-Angriffe sind weiterhin die am weitesten verbreitete Form des Identitätsdiebstahls. Aus den Informationen, die Benutzer weiterhin großzügig in sozialen Netzwerken verteilen oder anderswo freiwillig preisgeben, sind Hacker in der Lage umfangreiche Benutzerprofile zu erstellen. Und die wiederum erlauben es ihnen, die Sicherheitsschwachstellen auszumachen und gezielt anzugehen.

Typische Authentifizierungsprozesse sind zudem an vielen Stellen fehlbar. In verschiedener Hinsicht. So kann bereits das Formular, in dem die Daten für das Anlegen eines Benutzerkontos gesammelt werden, kompromittiert worden sein. Auch hier ein Beispiel: Innerhalb einer Web-App, kann die Seite, welche die Benutzerinformationen entgegen nimmt, bereits manipuliert sein. Der Nutzer gibt ahnungslos seine Anmeldeinformationen ein, und die werden entweder direkt an den Angreifer übermittelt oder an ein Hacker-Tool zur weiteren Nutzung. Man spricht dann meistens von einem Man-in-the-Browser-Angriff (MitB) oder von Spyware und anderen böswilligen Mechanismen um Benutzerinformationen innerhalb des Authentifizierungsprozesses abzugreifen.

Aber selbst wenn dieser Teil der Authentifizierung – also das Sammeln der Daten – sicher abläuft, heißt das noch lange nicht, dass es Hackern nicht an anderer Stelle des Lebenszyklus gelingt, die Daten abzuziehen. Etwa in der Phase zwischen dem Einsammeln der Daten bis zur eigentlichen Validierung. Dann spricht man von einer Netzwerk- oder Cloud-basierten Man-in-the-Middle-Attacke, ein ziemlich übliches Verfahren. Jüngstes Beispiel: die Bluetooth-basierte „BlueBorne“-Attacke hat sich ebenfalls einen Man-in-the-Middle-Workflow zunutze gemacht.

Dazu kommen WLAN-Angriffe und andere Arten von Netzwerkattacken. Sie alle haben in der Regel nur ein Ziel, nämlich valide Authentifizierungsdaten zu stehlen und sie dann als legitime Anmeldedaten in weiteren Angriffsszenarien zu verwenden. Und die sind höchst real. Selbst Authentifizierungs-Server und Dienste sind durchschnittliche IT-Ressourcen und ganz genauso den üblichen Bedrohungen ausgesetzt wie jede andere auch. Schwachstellen, Risikopotenziale und Fälle, in denen die Sicherheitsmaßnahmen umgangen werden konnten, sind reichlich dokumentiert. Benutzerauthentifizierung löst in der bisherigen Form also längst nicht alle Probleme, auch wenn der aktuelle Stand schon einigermaßen zufriedenstellend ist.

Jetzt geht es darum, Wege zu finden das Benutzerverhalten besser zu verstehen und nachzuvollziehen was geschieht, nachdem die initiale Authentifizierung bereits stattgefunden hat und welche, gegebenenfalls KI-basierte Tools, helfen, das reale Identitätsproblem zu lösen. Nämlich den Benutzer nicht nur bei Zugriffen auf das Netzwerk zu authentifizieren, sondern während seiner kompletten Reise durch die IT-Ressourcen.

Hier und im Markt für Endpoint-Schutz hat die künstliche Intelligenz ein kaum abschätzbares Potenzial für grundlegend neue Ansätze. Und die brauchen Firmen, wenn Sie auch sicherheitstechnisch mit den Anforderungen der digitalen Transformation Schritt halten wollen. Dazu kommen beständig neue Gesetze und Regularien, wie die in Kürze wirksam werdende EU-Datenschutz-Grundverordnung, die zum Teil mehr Fragen aufwerfen als Antworten bereitzuhalten.“ 

Hinweis zur Methodik: Grundlage der Angaben sind Umfragen, die Bitkom Research im Auftrag des Bitkom durchgeführt hat. Dabei wurden 1.008 Bundesbürger ab 14 Jahren bzw. 505 Unternehmen mit 20 und mehr Beschäftigten telefonisch befragt. Die Umfragen sind repräsentativ.

cylance.com

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.