- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Angriffe, die keinem bekannten Muster folgen


Künstliche Intelligenz: Freund oder Feind der Cybersicherheit?
Kriminelle finden ständig neue Wege sich in vermeintlich gut gesicherte Umgebungen einzuschleusen ohne entdeckt zu werden

- Anzeigen -





Von Tyler Reese, Produktmanager bei One Identity

Technologien, die auf künstlicher Intelligenz basieren, sind inzwischen weit verbreitet und für Hunderttausende IT-Sicherheitsexperten auf der ganzen Welt zugänglich. Forscher müssen dank künstlicher Intelligenz nicht mehr am Computer Unmengen von Zahlen und Daten analysieren. Der Siegeszug der KI hat einige Gründe. Einer davon ist die zur Verfügung stehende Rechenleistung. Wirtschaftliche Cloud-Lösungen und bedienerfreundliche Tools haben ebenfalls dazu beigetragen ausgereiftes maschinelles Lernen und Algorithmen, die auf künstlicher Intelligenz beruhen, einem breiten Kreis von Anwendern zugänglich zu machen und mithilfe dieser Tools Probleme zu lösen.

Etwa zur selben Zeit haben Unternehmen und Anbieter von Sicherheitslösungen festgestellt wie schwierig es geworden ist sich vor den Auswirkungen von Cyberkriminalität zu schützen. Kriminelle finden ständig neue Wege sich in vermeintlich gut gesicherte Umgebungen einzuschleusen ohne entdeckt zu werden. IT-Teams sind ununterbrochen damit beschäftigt Updates einzuspielen sowie Sicherheitslösungen und Richtlinien zu verwalten. In einer derart unbeständigen Bedrohungslandschaft wie wir sie heute kennen ist das nicht nur ein ziemlich kostspieliges Unterfangen. Es ist auch eine unbefriedigende und wenig nachhaltige Herangehensweise sich vor eingehenden Bedrohungen zu schützen.

Erst kürzlich hat eine vom Ponemon Institute veröffentlichte Studie ergeben, dass allein die mit dem Mitarbeiteraufwand verbundenen Kosten für die Implementierung und Verwaltung einer üblichen "Security Information and Event Management"-Lösung für Unternehmen im Durchschnitt jährlich 1.78 Millionen US-Dollar betragen. IT-Abteilungen suchen angestrengt nach neuen Lösungen, die weniger personellen Aufwand und manuelle Intervention benötigen. Die Zeichen dafür stehen nicht schlecht.

Die meisten der auf KI und maschinellem Lernen basierenden Lösungen verfügen über selbst-adaptive Fähigkeiten und benötigen nur wenige Anpassungen bei geringem Verwaltungsaufwand. Das spart nicht zuletzt auch Kosten. Die Technologie analysiert Ereignisse, Aktivitäten und Verhaltensweisen in einer bestimmten Umgebung und passt sich dieser an. Im Bereich Cybersicherheit erkennt KI Probleme und Angriffe die keinem bekannten Muster folgen. Für Systeme, die auf bestimmte Angriffsmuster programmiert wurden, sind solche "unbekannten" Bedrohungen nicht zu erkennen, und auch für Menschen sind sie nicht unmittelbar ersichtlich.

So ist es Sicherheitsexperten beispielsweise gelungen mithilfe von KI böswillig agierende Insider zu identifizieren, die nur sporadisch Aktivitäten über verschiedene Systeme hinweg durchgeführt haben, selbst wenn diese nur einen Bruchteil der gesamt beobachteten Aktivitäten ausgemacht haben (<0.001Prozent). Wenn IT-Sicherheitsabteilungen KI-basierte Technologien in ihre tägliche Routine und die laufenden Geschäftsprozesse mit einbeziehen, sind sie durchaus in der Lage, Angreifern einen Schritt voraus zu sein. IT-Systeme werden immer komplexer und sie interagieren miteinander. KI-Technologien helfen, diese Aktivitäten über verschiedenste Systeme hinweg zu korrelieren. Und das über Monate oder sogar Jahre, um beispielsweise eine fortschreitende Bedrohung als solche zu erkennen.

KI, eine Gefahr?
KI schafft es, differenziertere Entscheidungen zu treffen als wir es gewöhnt sind. Die Frage ist nicht länger, ob etwas erlaubt ist oder nicht, oder ob eine Aktivität als schädlich oder harmlos einzustufen ist.

Wir betreten jetzt eine Welt, in der Maschinen Wahrscheinlichkeiten und Ergebnisse berechnen. Viele betrachten das als einen fremdartigen, wenn nicht gar erschreckenden Ansatz in der Cybersicherheit. Es herrscht nach wie vor einiges an Verwirrung darüber wie KI arbeitet und wie sie im Gegensatz zum menschlichen Verstand zu einem Ergebnis oder einer Schlussfolgerung gelangt.

Um die besten Ergebnisse zu erzielen folgt der Algorithmus einem Prozess, der in vielen Fällen kaum zu erklären oder wirklich zu begreifen ist. Wenn eine KI-basierte Technologie zu dem Schluss kommt, dass gerade ein Angriff stattfindet, wird sie die nötigen Verteidigungsmaßnahmen ergreifen. Im Umkehrschluss kann ein Irrtum schwerwiegende Folgen haben beispielsweise wird eine Transaktion abgebrochen, die nicht abgebrochen werden sollte, ein Konto fälschlich deaktiviert oder kostspielige Nachforschungen ausgelöst. Nicht wenige Unternehmen sehen in den "False Positives", die KI produziert, eine potenzielle Gefahr für ihre Geschäftstätigkeit und die Loyalität zum Kunden. Kritiker sehen zudem potenzielle Gewissenskonflikte und ethische Probleme.

KI lernt und merkt sich, wie Menschen Entscheidungen treffen oder optimiert einzelne Parameter um ein optimales Ergebnis zu erzielen. Allerdings kommt es durchaus vor, dass sich die Resultate nicht unbedingt mit den Erwartungen decken.

Betrachtet man die auf künstlicher Intelligenz basierenden Algorithmen aus einer eher naiven Perspektive, ist KI geeignet, sämtliche der gängigen Vorurteile zu bestätigen. Beispielsweise Systeme zu erschaffen, die sich gegen Menschen richten oder die Entscheidungen treffen, die Menschen als unethisch betrachten würden.

Die Vorteile einer Vernunftehe: Maschinelle und menschliche Operationen
Künstliche Intelligenz gehört ganz sicher zu den Waffen, die zweifelsohne einen wichtigen Platz im IT-Verteidigungsarsenal besetzen werden. Wenn es beispielsweise um Zugriffsberechtigungen, Zugriffskontroll- oder Monitoring-Systeme geht, haben KI-basierte Applikationen bereits jetzt in die IT-Sicherheitskonzepte großer Unternehmen Eingang gefunden. KI wird zweifelsohne das Risiko interner und externer Bedrohungen senken. Menschliche Tätigkeitsbereiche werden aber ihren Platz innerhalb einer effektiven IT-Sicherheit weiterhin behalten. Das grundsätzliche Ziel der künstlichen Intelligenz ist es nicht den Menschen zu ersetzen. Vielmehr soll sie ihm erlauben, die ohnehin knappen Ressourcen dort einzusetzen wo sie dringender gebraucht werden.

Die besten KI-basierten Tools befreien uns von lästigen, untergeordneten Aufgaben und unterstützen uns bei der Lösung drängender Probleme. Allerdings sollten Firmen beim Einsatz dieser Tools nicht vergessen, dass es sich lediglich um Mittel zum Zweck handelt. Kein Unternehmen wird umhin kommen Ziele zu definieren und danach die Technologien und Werkzeuge auszusuchen, mit denen sich diese Ziele aller Wahrscheinlichkeit nach am besten erreichen lassen. KI zu nutzen um Mitarbeiter und Mitarbeiterinnen für andere, komplexere Aufgaben freizuschaufeln ist ein enormer Vorteil dieser Technologien. Unternehmen, die sie einsetzen, werden davon profitieren. Und es gibt noch einen weiteren Bereich für den künstliche Intelligenz wichtig ist. Eine KI-basierte Analyse des Verhaltens lässt sich beispielsweise benutzen um (potenziell auffällige) Veränderungen in den Arbeitsgewohnheiten zu erkennen und Sicherheitsabteilungen unmittelbar, also in Echtzeit, über diese Befunde zu informieren.

KI und ihr zukünftiger Stellenwert für die Cybersicherheit
Künstliche Intelligenz ist wohl schon jetzt eine der vorherrschenden Technologien in der Cybersicherheit. Die weitaus meisten Unternehmen sprechen darüber, viele experimentieren mit KI-basierten Technologien und Methoden und weitere Firmen werden im Laufe dieses Jahres dazu kommen. Unternehmen werden sich weiter entwickeln und verändern um KI-basierende Technologien nutzbringend einzusetzen. Diese Entwicklung wird die Industrie zwingen sich anders als bisher mit künstlicher Intelligenz auseinanderzusetzen. Man wird aufhören müssen Schreckensszenarien zu entwerfen, beherrscht von schädlichen Algorithmen und Konzepten.

Vielmehr wird man Wege finden müssen, um KI-basierten Technologien einen angemessenen Platz in den täglichen Routinen zuzuweisen und so die betriebliche Effizienz zu verbessern. IT-Sicherheit wird ein Rüstungswettlauf bleiben, Angreifer werden weiter noch intelligentere Programme und Hackertools entwickeln, mit denen es ihnen gelingt, Netzwerke zu infiltrieren und gleichzeitig die Verteidigungsmechanismen zu umgehen. Auf der anderen Seite werden Sicherheitsteams mit ihren Bemühungen nicht nachlassen und naturgemäß versuchen, den Angreifern einen Schritt voraus zu sein. Will man diesen Wettkampf mittelfristig nicht verlieren, ist KI ein guter Anfang.

Der Autor
Tyler Reese ist Produktmanager bei One Identity. Reese ist seit über 15 Jahren in der IT-Softwareindustrie tätig und mit den sich rapide verändernden IAM-Herausforderungen bestens vertraut. In seiner Funktion als Product Manager verantwortet Reese das gesamte Privilege Account Management-Portfolio. Zu seinem Verantwortungs- und Aufgabenbereich gehören auch die Evaluierung von Marktentwicklungen und die Wettbewerbsbeobachtung. Reese stellt die Weichen für Produktlinien, die schließlich die Bedürfnisse der Endbenutzer erfüllen sollen. Seine berufliche Expertise ist weit gespannt und reicht von der Beratung für die größten PAM-Kunden von One Identity bis zu denen eines Systemarchitekten in einem großen Unternehmen.
(One Identity: ra)

eingetragen: 04.04.19
Newsletterlauf: 23.04.19

One Identity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • IAM eine der grundlegenden Sicherheitsmaßnahme

    Wenn man die Analogie zum Fußball bemühen will, dann hat der Erfolg einer IT-Sicherheitsabteilung maßgeblich mit einer guten Verteidigung zu tun. Es kommt darauf an, dass die Abwehr geschlossen steht und der Gegner am besten gar nicht erst zum Schuss oder auch nur in eine dafür geeignete Position gelangt. Die beste Voraussetzung für einen Sieg. Ein Bild, dass sich durchaus auf den Datenschutz und das Zusammenwirken unterschiedlicher Sicherheitsebenen übertragen lässt. Im Idealfall hält ein mehrschichtiger Sicherheitsansatz Cyberkriminelle davon ab "ein Tor zu machen" - sprich in ein Netzwerk vorzudringen, an Unternehmensdaten zu gelangen, diese zu entwenden und zu missbrauchen.

  • Angriffe, die keinem bekannten Muster folgen

    Technologien, die auf künstlicher Intelligenz basieren, sind inzwischen weit verbreitet und für hunderttausende IT-Sicherheitsexperten auf der ganzen Welt zugänglich. Forscher müssen dank künstlicher Intelligenz nicht mehr am Computer Unmengen von Zahlen und Daten analysieren. Der Siegeszug der KI hat einige Gründe. Einer davon ist die zur Verfügung stehende Rechenleistung. Wirtschaftliche Cloud-Lösungen und bedienerfreundliche Tools haben ebenfalls dazu beigetragen ausgereiftes maschinelles Lernen und Algorithmen, die auf künstlicher Intelligenz beruhen, einem breiten Kreis von Anwendern zugänglich zu machen und mithilfe dieser Tools Probleme zu lösen.

  • Angreifer werden zunehmend hartnäckiger

    Unternehmen, die im Umbruch sind, scheinen besonders gefährdet zu sein, Opfer von Hacking-Angriffen zu werden. Laut des gerade erst veröffentlichten M-Trends Reports von FireEye, scheint sich ein Trend abzuzeichnen, dass Unternehmen oder Organisationen, die einen Merger & Acquisition-Prozess durchlaufen, gezielt ins Visier von Cyber-Bedroher geraten. Schwächstes Glied in der Kette ist demnach der Mitarbeiter: Phishing-E-Mails sind die wichtigsten Einfallstore für Hacker, um via einem gefälschten Link oder verseuchten Anhängen Zugriffe auf ein Netzwerk zu erlangen.

  • Hype um die Sicherheit

    Von Automobilherstellern über Chemie- und Industrieunternehmen bis zum verarbeitenden Gewerbe - Robotic Process Automation (RPA) findet in verschiedenen Branchen Anwendung und führt dort zu wirtschaftlichen Vorteilen. Besonders etabliert hat sich der Einsatz von Software-Robotern in den Bereichen Finanzen und Buchhaltung sowie IT, Personalwesen und Einkauf, wo sensible Informationen im Umlauf sind. "Durch den Einsatz von RPA lassen sich administrative Aufwände rund um den Datenschutz erheblich vereinfachen", erklärt Alexander Steiner, Chief Solution Architect der meta:proc GmbH. "Gleichzeitig gilt es einige Dinge zu beachten, wenn der Bot vollen Zugriff auf sensible Kundendaten erhält."

  • Algorithmen in einer Post-Quantum-Welt

    Die National Academies of Sciences, Engineering and Medicine veröffentlichte einen neuen Bericht, in dem sie Fortschritte und Perspektiven - oder deren Fehlen - rund um das Thema Quantencomputer - untersucht hat. Der Report skizziert verschiedene technische und finanzielle Probleme, die es zu überwinden gilt, bevor man einen funktionsfähigen Quantencomputer bauen kann. Selbst für Prognosen für die zeitliche Entwicklung der Technologie ist es nach Ansicht der Wissenschaftler noch zu früh. Auch wenn das für einige überraschend klingen mag: die Art der Fortschritte auf diesem Gebiet und das technologische Wachstum haben sich im Laufe der Jahre so dramatisch verändert, dass einige Experten davon ausgehen, dass wir möglicherweise nie eine groß angelegte Implementierung sehen werden.