Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Digitalisierung virtuelle HandAuf der Dartmouth Conference 1956 wurde der Begriff Künstliche Intelligenz (KI) aus der Taufe gehoben. Im Verlauf der vergangenen 60 Jahre haben sich Anwendungsszenarien in Unternehmen von der anfänglichen Science Fiction zur Realität entwickelt. 

Angesichts der wachsenden Komplexität heutiger Unternehmensnetzwerke, die aus der zunehmenden Verbreitung mobiler, virtueller und cloudbasierter Technologien und dem schnellen Wachstum des IoT (Internet of Things) entsteht, sollte es kaum überraschen, dass an Abwehrsystemen mit Künstlicher Intelligenz gearbeitet wird. Unternehmen und ihre Daten gegen Cyberangriffe zu sichern, ist gegenwärtig eine drängende Herausforderung.

Maschinelles Lernen für mehr Sicherheit

1995 bot das Programm SATAN (Security Administrator Tool for Analysing Networks) einen automatisierten Prozess, um Schwachstellen in Systemkonfigurationen zu finden, die zuvor nur mit umfangreicher manueller Arbeit aufgedeckt werden konnten. Seit einiger Zeit werden Techniken des maschinellen Lernens auf eine Reihe unterschiedlicher Sicherheitsprobleme angewendet. Dabei verwenden Forscher Markow-Modelle, genetische Algorithmen, neuronale Netze und andere Techniken, um Anomalien im System zu entdecken. Mittlerweile ist die Mustererkennung mit maschinellem Lernen ein fester Bestandteil von Betrugserkennungsmethoden. Zurzeit wird an der Entwicklung neuer Algorithmen gearbeitet, um Bedrohungen zu erkennen, die herkömmlichen manuellen Analysen und Sicherheitsmechanismen durch die Lappen gehen. Dies reicht von Sequenzen, mit denen das Verhalten schädlicher Software erkannt werden kann, bis hin zu KI Methoden, die das Benutzerverhalten analysieren, um unbefugte Zugriffe auf Daten oder Systeme abzuwehren.

Künstliche Intelligenz im Dienst der Datensicherheit

Die Anwendung maschinellen Lernens wird als ideale Antwort auf Cyberbedrohungen angesehen. Die bei einem Angriff notwendige Analyse großer Datensätze könnte beschleunigt, eine Reaktion in Echtzeit ermöglicht und somit Schaden verhindert oder zumindest auf ein Minimum reduziert werden.

Selbstlernende Lösungen nutzen aktuelles Wissen, um unbegrenzt viele Angriffsszenarien durchzuspielen und ihre Erkennungs- und Reaktionsfähigkeiten fortlaufend weiterzuentwickeln. Das MIT (Massachusetts Institute of Technology) hat kürzlich eine Reihe von Initiativen für die Cybersicherheit angekündigt, mit denen Unternehmen Cyberangriffe bekämpfen können, sobald sie auftreten. Die Vision des MIT ist einfach: Systeme entwerfen, die schwerer zu hacken sind (Prevention), Systeme erstellen, die selbst dann sichere Transaktionen ermöglichen, wenn sie kompromittiert wurden, und Systeme entwerfen, die sich nach Erkennung eines schädlichen Eindringens automatisch selbst reparieren (Regenerierung).

KI im Unternehmen: Von der Vision zur Realität

Das maschinelle Lernen wird Sicherheitssystemen eine neue Bedeutung verleihen. Ähnlich wie die automatisierten Lösungen, die vor etwa zehn Jahren die Bühne betraten, wird diese neue Generation „intelligenter“ Infrastrukturlösungen IT-Experten von lästigen Aufgaben wie Penetrationstests befreien.

In Zukunft werden intelligente Netzwerke in der Lage sein, alle Daten und jeden Aspekt der Unternehmensinfrastruktur fortlaufend zu scannen. Die IT wird keine Protokolldateien mehr durchsuchen müssen. Stattdessen werden IT-Teams Sicherheitsskripte in etwa so überwachen und verwalten, wie sie die heutigen automatisierten Lösungen beaufsichtigen. Theoretisch gesehen sollte sich der Chief Security Officer in Zukunft mehr damit beschäftigen, sicherzustellen, dass die Unternehmensinfrastruktur dem Prinzip der dauerhaften Sicherheit entspricht als auf die gegenwärtig weit verbreitete reaktive Strategie des „Patch and Pray“ zu setzen.

Ohne Zweifel werden die Vorteile der intelligenten Netzwerküberwachung viel dazu beitragen, den heute bereits überlasteten IT-Teams Arbeit zu ersparen. Aber damit aus der Vision Realität werden kann, müssen zuerst einige wichtige Fragen beantwortet werden: Wie wird die Netzwerkinfrastruktur der Zukunft aussehen, und wie wird sie verwaltet werden? Wird sie sich sogar selbst verwalten? Werden dem Einsatz der KI im Unternehmen Grenzen gesetzt werden, und falls ja, welche?

Die von IT-Managern eingesetzten Richtlinien und Verfahren werden sich durch selbstverteidigende Systeme deutlich verändern – vor allem unter dem Aspekt der Datensicherheit. Es wird notwendig sein, Entscheidungen dazu zu treffen, wie viel Autonomie KI-Systemen gestattet wird, und es muss festgelegt werden, wer das sich selbst verwaltende Netzwerk kontrolliert. Da Datensicherheitsrichtlinien sich weiterentwickeln, muss der CSO außerdem sicherstellen, dass diese selbstlernenden Systeme mit veränderlichen Vorschriften Schritt halten.

Wir stehen an der Schwelle zum Zeitalter des IoT. Zugleich ist das bisherige Konzept des „verteidigbaren Perimeters“ nicht mehr haltbar. Je sicherer IT-Manager im Umgang mit KI-Techniken werden, umso mehr werden sie bereit sein, komplexere Anwendungen anzugehen. Die Einführung der KI wird eine interessante Lernkurve mit sich bringen, doch IT-Abteilungen sollten sich darauf vorbereiten, um letztlich auch von den großen Vorteilen der KI profitieren zu können. 

Michael HackMichael Hack, Senior Vice President, EMEA Operations, Ipswitch

www.ipswitchft.de

 

 

GRID LIST
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet