Anzeige

Anzeige

VERANSTALTUNGEN

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

KI Roboter 638342005 700

Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler – und verkauft ihn als Errungenschaft. Aber mal von vorne. Ein Statement von Jochen Koehler, Regional Director DACH beim Sicherheitsanbieter Bromium in Heilbronn.

Künstliche Intelligenz hat sich zum Hype entwickelt. Das war zwar auch schon Mitte der 1980er Jahre so, damals waren Rechner aber zu schwach, es gab kein Big Data und das Internet war noch nicht erfunden. Heute stimmt die Technik, so dass KI in allen möglichen Anwendungen Einzug findet, angefangen von Chatbots bis zu medizinischen Diagnosesystemen und autonomen Fahrzeugen. Der KI-Nutzen wird in den Himmel gelobt, und kaum ein Unternehmen verzichtet mehr auf die Darstellung seiner Produkte und Lösungen ohne die Anpreisung der Technologie.

Auch Anbieter von IT-Sicherheitssoftware sind auf den KI-Zug aufgesprungen. Viele wähnen sich seither als IT-Pioniere: Sie schwärmen vom fortan "optimalen Schutz" durch KI, Machine Learning oder von Eigenkreationen wie "Augmented Intelligence". Das treibt Blüten, denn nicht immer ist KI drin, wo auch KI draufsteht: Manch ein Sicherheitsanbieter strapaziert die Definition der Technologie und meint damit schlichte regelbasierte Systeme oder simple Sicherheitsautomatisierung, die nichts anderes tut, als bereits bekannte Malware wieder zu erkennen. Mogelpackungen, Marketing sei Dank.

Aber wirklich KI-basierte Sicherheitslösungen sind tatsächlich eine große Hilfe, wenn es darum geht, gigantische Datenbanken zu durchforsten, darin Verhaltensmuster und Anomalien zu erkennen oder Reaktionen auf Angriffe automatisch zu initiieren. Damit lässt sich die Effizienz von Abwehrmaßnahmen drastisch erhöhen und die Infrastruktur viel besser schützen.

Aber nur auf der Basis heutiger Bedrohungsmuster.

Denn auch die Bösen rüsten auf, und das können sie viel besser als Anbieter und Unternehmen. Seit jeher ist es so, dass Cyberkriminelle keinen Organisationszwängen unterliegen: Sie sind agiler, schneller, per Definition skrupelloser und geben mit immer fortschrittlicheren Attacken ganz eindeutig den Takt vor. Softwarehersteller sind dazu verdammt zu reagieren, sie müssen Gegenmaßnahmen mühselig und unter Zeitdruck entwickeln. Bis Unternehmen angepasste Lösungen dann endlich einsetzen, ist es meist schon wieder zu spät.

Der Einsatz von KI vergrößert nur den Vorsprung der Hacker, denn mit dieser viel mächtigeren Technologie sind sie noch agiler und noch schneller; fortan können sie Attacken noch perfider gestalten, noch besser automatisieren und noch wirkungsvoller tarnen. Von der KI-Aufrüstung, das ist die traurige Realität, profitieren in erster Linie die Kriminellen.

Und so hält KI als Standardtechnologie Einzug in die Sicherheitssysteme der Unternehmen, weil sie gar keine andere Wahl haben; sie rüsten auf, um sich besser zu wehren, sind aber im gleichen Atemzug die Verlierer.

Der Denkfehler der Sicherheitsindustrie liegt in ihrem konzeptionellen Ansatz: sie beharrt auf dem Erkennen von Angriffen. Erkennen heißt aber immer Reagieren, und Reaktion ist stets zeitverzögert. Diese temporale Lücke ist die Ursache allen Übels. Klüger wäre, Angriffe einfach zuzulassen, aber so, dass sie ins Leere treffen und nichts anrichten können. Die Mikro-Virtualisierung ist eine Technologie, die so etwas möglich macht. Weiss der Himmel, warum noch nicht jedes Unternehmen sie nutzt.

www.bromium.com
 

GRID LIST
IT-Security

Mit UEBA die Sicherheit der IT erhöhen

Der Großteil aller Cyberattacken wird von gängigen Sicherheitslösungen nicht erkannt. Die…
Security Baum

Mit Security as a Service gegen den Fachkräftemangel

Security as a Service wird bei Großunternehmen und KMUs immer beliebter: Die sich ständig…
Handschlag mit Kette und Schloss

Tipps: IT-Risiken bei Fusionen und Übernahmen senken

Die Zusammenführung zweier Unternehmen ist selten einfach. Denn neben Organisation,…
IoT

Technische Umsetzung von IoT-Security

Die Experten von Kaspersky Lab haben gemeinsam mit weiteren Mitgliedern des Industrial…
CISO

Investitionen in die IT-Sicherheit dem Vorstand erklären

Da es keine hundertprozentige IT-Sicherheit gibt, scheinen Investitionen in den Schutz…
Checklist Security

Appell an alle Mitarbeiter: IT-Sicherheit direkt in Angriff nehmen!

Die Aneignung technischer Kenntnisse über IT-Sicherheit für das eigene Unternehmen ist…