Anzeige

Digitalisierung virtuelle HandAuf der Dartmouth Conference 1956 wurde der Begriff Künstliche Intelligenz (KI) aus der Taufe gehoben. Im Verlauf der vergangenen 60 Jahre haben sich Anwendungsszenarien in Unternehmen von der anfänglichen Science Fiction zur Realität entwickelt. 

Angesichts der wachsenden Komplexität heutiger Unternehmensnetzwerke, die aus der zunehmenden Verbreitung mobiler, virtueller und cloudbasierter Technologien und dem schnellen Wachstum des IoT (Internet of Things) entsteht, sollte es kaum überraschen, dass an Abwehrsystemen mit Künstlicher Intelligenz gearbeitet wird. Unternehmen und ihre Daten gegen Cyberangriffe zu sichern, ist gegenwärtig eine drängende Herausforderung.

Maschinelles Lernen für mehr Sicherheit

1995 bot das Programm SATAN (Security Administrator Tool for Analysing Networks) einen automatisierten Prozess, um Schwachstellen in Systemkonfigurationen zu finden, die zuvor nur mit umfangreicher manueller Arbeit aufgedeckt werden konnten. Seit einiger Zeit werden Techniken des maschinellen Lernens auf eine Reihe unterschiedlicher Sicherheitsprobleme angewendet. Dabei verwenden Forscher Markow-Modelle, genetische Algorithmen, neuronale Netze und andere Techniken, um Anomalien im System zu entdecken. Mittlerweile ist die Mustererkennung mit maschinellem Lernen ein fester Bestandteil von Betrugserkennungsmethoden. Zurzeit wird an der Entwicklung neuer Algorithmen gearbeitet, um Bedrohungen zu erkennen, die herkömmlichen manuellen Analysen und Sicherheitsmechanismen durch die Lappen gehen. Dies reicht von Sequenzen, mit denen das Verhalten schädlicher Software erkannt werden kann, bis hin zu KI Methoden, die das Benutzerverhalten analysieren, um unbefugte Zugriffe auf Daten oder Systeme abzuwehren.

Künstliche Intelligenz im Dienst der Datensicherheit

Die Anwendung maschinellen Lernens wird als ideale Antwort auf Cyberbedrohungen angesehen. Die bei einem Angriff notwendige Analyse großer Datensätze könnte beschleunigt, eine Reaktion in Echtzeit ermöglicht und somit Schaden verhindert oder zumindest auf ein Minimum reduziert werden.

Selbstlernende Lösungen nutzen aktuelles Wissen, um unbegrenzt viele Angriffsszenarien durchzuspielen und ihre Erkennungs- und Reaktionsfähigkeiten fortlaufend weiterzuentwickeln. Das MIT (Massachusetts Institute of Technology) hat kürzlich eine Reihe von Initiativen für die Cybersicherheit angekündigt, mit denen Unternehmen Cyberangriffe bekämpfen können, sobald sie auftreten. Die Vision des MIT ist einfach: Systeme entwerfen, die schwerer zu hacken sind (Prevention), Systeme erstellen, die selbst dann sichere Transaktionen ermöglichen, wenn sie kompromittiert wurden, und Systeme entwerfen, die sich nach Erkennung eines schädlichen Eindringens automatisch selbst reparieren (Regenerierung).

KI im Unternehmen: Von der Vision zur Realität

Das maschinelle Lernen wird Sicherheitssystemen eine neue Bedeutung verleihen. Ähnlich wie die automatisierten Lösungen, die vor etwa zehn Jahren die Bühne betraten, wird diese neue Generation „intelligenter“ Infrastrukturlösungen IT-Experten von lästigen Aufgaben wie Penetrationstests befreien.

In Zukunft werden intelligente Netzwerke in der Lage sein, alle Daten und jeden Aspekt der Unternehmensinfrastruktur fortlaufend zu scannen. Die IT wird keine Protokolldateien mehr durchsuchen müssen. Stattdessen werden IT-Teams Sicherheitsskripte in etwa so überwachen und verwalten, wie sie die heutigen automatisierten Lösungen beaufsichtigen. Theoretisch gesehen sollte sich der Chief Security Officer in Zukunft mehr damit beschäftigen, sicherzustellen, dass die Unternehmensinfrastruktur dem Prinzip der dauerhaften Sicherheit entspricht als auf die gegenwärtig weit verbreitete reaktive Strategie des „Patch and Pray“ zu setzen.

Ohne Zweifel werden die Vorteile der intelligenten Netzwerküberwachung viel dazu beitragen, den heute bereits überlasteten IT-Teams Arbeit zu ersparen. Aber damit aus der Vision Realität werden kann, müssen zuerst einige wichtige Fragen beantwortet werden: Wie wird die Netzwerkinfrastruktur der Zukunft aussehen, und wie wird sie verwaltet werden? Wird sie sich sogar selbst verwalten? Werden dem Einsatz der KI im Unternehmen Grenzen gesetzt werden, und falls ja, welche?

Die von IT-Managern eingesetzten Richtlinien und Verfahren werden sich durch selbstverteidigende Systeme deutlich verändern – vor allem unter dem Aspekt der Datensicherheit. Es wird notwendig sein, Entscheidungen dazu zu treffen, wie viel Autonomie KI-Systemen gestattet wird, und es muss festgelegt werden, wer das sich selbst verwaltende Netzwerk kontrolliert. Da Datensicherheitsrichtlinien sich weiterentwickeln, muss der CSO außerdem sicherstellen, dass diese selbstlernenden Systeme mit veränderlichen Vorschriften Schritt halten.

Wir stehen an der Schwelle zum Zeitalter des IoT. Zugleich ist das bisherige Konzept des „verteidigbaren Perimeters“ nicht mehr haltbar. Je sicherer IT-Manager im Umgang mit KI-Techniken werden, umso mehr werden sie bereit sein, komplexere Anwendungen anzugehen. Die Einführung der KI wird eine interessante Lernkurve mit sich bringen, doch IT-Abteilungen sollten sich darauf vorbereiten, um letztlich auch von den großen Vorteilen der KI profitieren zu können. 

Michael HackMichael Hack, Senior Vice President, EMEA Operations, Ipswitch

www.ipswitchft.de

 

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

E-Mail security

Sichere E-Mail-Kommunikation - gerade jetzt

Verschlüsselung ist wichtiger denn je, denn aufgrund der Einschränkungen, die das Coronavirus mit sich bringt, kommunizieren Unternehmen und Privatpersonen mehr denn je via Collaboration-Tools und Video-Konferenzen, aber auch via E-Mail. Nachfolgend daher ein…
Web Security

Neuer JavaScript-Scanner

Einfaches Scannen moderner Webanwendungenverspricht Crashtest Security mit einem neuen JavaScript-Scanner. Zusätzlich veröffentlicht das Unternehmen ein Update, das agilen Sicherheitsbedürfnissen mit vollständigen SaaS-Funktionen.
Hijacking

Best Practices gegen Kontenmissbrauch durch Cyberkriminelle

Die Cloud bietet Cyberkriminellen eine große Angriffsfläche, da enorme Datenmengen an einem Ort gespeichert sind. Cloud Account Hijacking auf Unternehmensebene ist besonders verheerend, wenn dadurch vertrauliche oder geschäftskritische Daten durchsickern oder…
Cyber Resilience

5 Tipps für eine widerstandsfähige Unternehmens-IT

Das Risiko für Cyber-Angriffe steigt. Auch mit den besten Security-Maßnahmen wird es nie gelingen, es ganz auszumerzen. Um auch im Ernstfall betriebsfähig zu bleiben, sollten Unternehmen einen Zustand der nachhaltigen Widerstandsfähigkeit anstreben. Aber wie…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!