Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

KI Roboter 638342005 700

Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler – und verkauft ihn als Errungenschaft. Aber mal von vorne. Ein Statement von Jochen Koehler, Regional Director DACH beim Sicherheitsanbieter Bromium in Heilbronn.

Künstliche Intelligenz hat sich zum Hype entwickelt. Das war zwar auch schon Mitte der 1980er Jahre so, damals waren Rechner aber zu schwach, es gab kein Big Data und das Internet war noch nicht erfunden. Heute stimmt die Technik, so dass KI in allen möglichen Anwendungen Einzug findet, angefangen von Chatbots bis zu medizinischen Diagnosesystemen und autonomen Fahrzeugen. Der KI-Nutzen wird in den Himmel gelobt, und kaum ein Unternehmen verzichtet mehr auf die Darstellung seiner Produkte und Lösungen ohne die Anpreisung der Technologie.

Auch Anbieter von IT-Sicherheitssoftware sind auf den KI-Zug aufgesprungen. Viele wähnen sich seither als IT-Pioniere: Sie schwärmen vom fortan "optimalen Schutz" durch KI, Machine Learning oder von Eigenkreationen wie "Augmented Intelligence". Das treibt Blüten, denn nicht immer ist KI drin, wo auch KI draufsteht: Manch ein Sicherheitsanbieter strapaziert die Definition der Technologie und meint damit schlichte regelbasierte Systeme oder simple Sicherheitsautomatisierung, die nichts anderes tut, als bereits bekannte Malware wieder zu erkennen. Mogelpackungen, Marketing sei Dank.

Aber wirklich KI-basierte Sicherheitslösungen sind tatsächlich eine große Hilfe, wenn es darum geht, gigantische Datenbanken zu durchforsten, darin Verhaltensmuster und Anomalien zu erkennen oder Reaktionen auf Angriffe automatisch zu initiieren. Damit lässt sich die Effizienz von Abwehrmaßnahmen drastisch erhöhen und die Infrastruktur viel besser schützen.

Aber nur auf der Basis heutiger Bedrohungsmuster.

Denn auch die Bösen rüsten auf, und das können sie viel besser als Anbieter und Unternehmen. Seit jeher ist es so, dass Cyberkriminelle keinen Organisationszwängen unterliegen: Sie sind agiler, schneller, per Definition skrupelloser und geben mit immer fortschrittlicheren Attacken ganz eindeutig den Takt vor. Softwarehersteller sind dazu verdammt zu reagieren, sie müssen Gegenmaßnahmen mühselig und unter Zeitdruck entwickeln. Bis Unternehmen angepasste Lösungen dann endlich einsetzen, ist es meist schon wieder zu spät.

Der Einsatz von KI vergrößert nur den Vorsprung der Hacker, denn mit dieser viel mächtigeren Technologie sind sie noch agiler und noch schneller; fortan können sie Attacken noch perfider gestalten, noch besser automatisieren und noch wirkungsvoller tarnen. Von der KI-Aufrüstung, das ist die traurige Realität, profitieren in erster Linie die Kriminellen.

Und so hält KI als Standardtechnologie Einzug in die Sicherheitssysteme der Unternehmen, weil sie gar keine andere Wahl haben; sie rüsten auf, um sich besser zu wehren, sind aber im gleichen Atemzug die Verlierer.

Der Denkfehler der Sicherheitsindustrie liegt in ihrem konzeptionellen Ansatz: sie beharrt auf dem Erkennen von Angriffen. Erkennen heißt aber immer Reagieren, und Reaktion ist stets zeitverzögert. Diese temporale Lücke ist die Ursache allen Übels. Klüger wäre, Angriffe einfach zuzulassen, aber so, dass sie ins Leere treffen und nichts anrichten können. Die Mikro-Virtualisierung ist eine Technologie, die so etwas möglich macht. Weiss der Himmel, warum noch nicht jedes Unternehmen sie nutzt.

www.bromium.com
 

GRID LIST
Strommasten und Netzwerk

Sicherheitshärtung von Cloud-Infrastrukturen

Der Schutz kritischer Infrastrukturen (KRITIS) verlangt nach effektiven und sicheren…
Vulnerability Management

Eine Virtual Appliances für Schwachstellenmanagement

Greenbone, Lösungsanbieter zur Schwachstellenanalyse von IT-Netzwerken, bietet sein…
Bedrohungssuche

Effizienz bei der Bedrohungssuche – das Multi-Homed-Attribut

Ein wichtiges Element für die schneller Erkennung sind eingedrungene Angreifer sind die…
Radioaktiv

Ransomware - dem digitalen Supergau vorbeugen

Sie verstecken sich hinter abstrakten oder manchmal fast niedlichen Namen: „WannaCry“,…
Firewall

Warum die Firewall immer noch das Rückgrat der Verteidigung ist

Die Firewall ist und bleibt ein wesentliches Schutzschild von Unternehmensnetzwerken…
Network Security

Insights zur IT- und Netzwerksicherheit der nächsten Generation

Bring Your Own Device (BYOD) wird immer gerne als Beispiel genommen, wie wichtig die…