PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Digitalisierung virtuelle HandAuf der Dartmouth Conference 1956 wurde der Begriff Künstliche Intelligenz (KI) aus der Taufe gehoben. Im Verlauf der vergangenen 60 Jahre haben sich Anwendungsszenarien in Unternehmen von der anfänglichen Science Fiction zur Realität entwickelt. 

Angesichts der wachsenden Komplexität heutiger Unternehmensnetzwerke, die aus der zunehmenden Verbreitung mobiler, virtueller und cloudbasierter Technologien und dem schnellen Wachstum des IoT (Internet of Things) entsteht, sollte es kaum überraschen, dass an Abwehrsystemen mit Künstlicher Intelligenz gearbeitet wird. Unternehmen und ihre Daten gegen Cyberangriffe zu sichern, ist gegenwärtig eine drängende Herausforderung.

Maschinelles Lernen für mehr Sicherheit

1995 bot das Programm SATAN (Security Administrator Tool for Analysing Networks) einen automatisierten Prozess, um Schwachstellen in Systemkonfigurationen zu finden, die zuvor nur mit umfangreicher manueller Arbeit aufgedeckt werden konnten. Seit einiger Zeit werden Techniken des maschinellen Lernens auf eine Reihe unterschiedlicher Sicherheitsprobleme angewendet. Dabei verwenden Forscher Markow-Modelle, genetische Algorithmen, neuronale Netze und andere Techniken, um Anomalien im System zu entdecken. Mittlerweile ist die Mustererkennung mit maschinellem Lernen ein fester Bestandteil von Betrugserkennungsmethoden. Zurzeit wird an der Entwicklung neuer Algorithmen gearbeitet, um Bedrohungen zu erkennen, die herkömmlichen manuellen Analysen und Sicherheitsmechanismen durch die Lappen gehen. Dies reicht von Sequenzen, mit denen das Verhalten schädlicher Software erkannt werden kann, bis hin zu KI Methoden, die das Benutzerverhalten analysieren, um unbefugte Zugriffe auf Daten oder Systeme abzuwehren.

Künstliche Intelligenz im Dienst der Datensicherheit

Die Anwendung maschinellen Lernens wird als ideale Antwort auf Cyberbedrohungen angesehen. Die bei einem Angriff notwendige Analyse großer Datensätze könnte beschleunigt, eine Reaktion in Echtzeit ermöglicht und somit Schaden verhindert oder zumindest auf ein Minimum reduziert werden.

Selbstlernende Lösungen nutzen aktuelles Wissen, um unbegrenzt viele Angriffsszenarien durchzuspielen und ihre Erkennungs- und Reaktionsfähigkeiten fortlaufend weiterzuentwickeln. Das MIT (Massachusetts Institute of Technology) hat kürzlich eine Reihe von Initiativen für die Cybersicherheit angekündigt, mit denen Unternehmen Cyberangriffe bekämpfen können, sobald sie auftreten. Die Vision des MIT ist einfach: Systeme entwerfen, die schwerer zu hacken sind (Prevention), Systeme erstellen, die selbst dann sichere Transaktionen ermöglichen, wenn sie kompromittiert wurden, und Systeme entwerfen, die sich nach Erkennung eines schädlichen Eindringens automatisch selbst reparieren (Regenerierung).

KI im Unternehmen: Von der Vision zur Realität

Das maschinelle Lernen wird Sicherheitssystemen eine neue Bedeutung verleihen. Ähnlich wie die automatisierten Lösungen, die vor etwa zehn Jahren die Bühne betraten, wird diese neue Generation „intelligenter“ Infrastrukturlösungen IT-Experten von lästigen Aufgaben wie Penetrationstests befreien.

In Zukunft werden intelligente Netzwerke in der Lage sein, alle Daten und jeden Aspekt der Unternehmensinfrastruktur fortlaufend zu scannen. Die IT wird keine Protokolldateien mehr durchsuchen müssen. Stattdessen werden IT-Teams Sicherheitsskripte in etwa so überwachen und verwalten, wie sie die heutigen automatisierten Lösungen beaufsichtigen. Theoretisch gesehen sollte sich der Chief Security Officer in Zukunft mehr damit beschäftigen, sicherzustellen, dass die Unternehmensinfrastruktur dem Prinzip der dauerhaften Sicherheit entspricht als auf die gegenwärtig weit verbreitete reaktive Strategie des „Patch and Pray“ zu setzen.

Ohne Zweifel werden die Vorteile der intelligenten Netzwerküberwachung viel dazu beitragen, den heute bereits überlasteten IT-Teams Arbeit zu ersparen. Aber damit aus der Vision Realität werden kann, müssen zuerst einige wichtige Fragen beantwortet werden: Wie wird die Netzwerkinfrastruktur der Zukunft aussehen, und wie wird sie verwaltet werden? Wird sie sich sogar selbst verwalten? Werden dem Einsatz der KI im Unternehmen Grenzen gesetzt werden, und falls ja, welche?

Die von IT-Managern eingesetzten Richtlinien und Verfahren werden sich durch selbstverteidigende Systeme deutlich verändern – vor allem unter dem Aspekt der Datensicherheit. Es wird notwendig sein, Entscheidungen dazu zu treffen, wie viel Autonomie KI-Systemen gestattet wird, und es muss festgelegt werden, wer das sich selbst verwaltende Netzwerk kontrolliert. Da Datensicherheitsrichtlinien sich weiterentwickeln, muss der CSO außerdem sicherstellen, dass diese selbstlernenden Systeme mit veränderlichen Vorschriften Schritt halten.

Wir stehen an der Schwelle zum Zeitalter des IoT. Zugleich ist das bisherige Konzept des „verteidigbaren Perimeters“ nicht mehr haltbar. Je sicherer IT-Manager im Umgang mit KI-Techniken werden, umso mehr werden sie bereit sein, komplexere Anwendungen anzugehen. Die Einführung der KI wird eine interessante Lernkurve mit sich bringen, doch IT-Abteilungen sollten sich darauf vorbereiten, um letztlich auch von den großen Vorteilen der KI profitieren zu können. 

Michael HackMichael Hack, Senior Vice President, EMEA Operations, Ipswitch

www.ipswitchft.de

 

 

GRID LIST
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

G DATA Business-Version 14.1

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Backup

Oft vergessen, dennoch wichtig: Backup und Netzwerksicherung

Den hohen Stellenwert effektiver IT-Sicherheit haben viele Unternehmen nicht zuletzt…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet