Sie sind hier: HomeTelekommunikation

Cybersecurity: Kampf der Künstlichen Intelligenzen

Sicherheitsteams nutzen zunehmend KI zur Unterstützung, um Hackern Paroli zu bieten. Aber auch diese haben Mittel und Wege gefunden, um mit Hilfe Künstlicher Intelligenz Angriffsmethoden zu verfeinern und Malware zu platzieren.

Kampf KI Cybersecurity Bildquelle: © Tithi Luadthong-123rf

Pro Minute entstehen laut dem McAfee Labs Threats Report vom Dezember letzten Jahres 480 neue Cyberbedrohungen, mit deren Hilfe Cyberkriminelle sensible Informationen aus Unternehmensnetzwerken extrahieren, Zugriff auf Systeme sperren, um Lösegeld zu erpressen oder einfach gezielt den Betriebsablauf stören. Für Unternehmen ist Cybersicherheit seit einigen Jahren daher ein immer ernsteres Thema geworden, denn groß angelegte Cyberangriffe können Schäden in Millionenhöhe hervorrufen – von der angeschlagenen Reputation ganz zu schweigen. Einerseits sind Unternehmen darauf angewiesen, technologische Neuerungen wahrzunehmen, um nicht von der Konkurrenz abgehängt zu werden, und andererseits ihre Systeme vor Angriffen zu schützen. Dies gestaltet sich insofern als schwierig, da geschulte Fachkräfte rar sind. Daher greifen viele auf einen neuen Ansatz zurück.

Effiziente Arbeitsteilung zwischen Mensch und KI
Ein wesentlicher Bestandteil der heutigen Security-Arbeit besteht darin, Datenströme zu überwachen und Alerts auf ihr Gefahrenpotenzial hin zu untersuchen. Dabei handelt es sich überwiegend um simple, repetitive Aufgaben, die mithilfe Künstlicher Intelligenz und Machine Learning ohne menschliche Beteiligung ablaufen können. Maschinen sind ohnehin besser dazu geeignet, in kürzester Zeit große Datenmengen zu analysieren, mit Sicherheitsrichtlinien abzugleichen und Regelverstöße sowie verdächtige Verhaltensmuster zu erfassen.

Menschen werden durch diese Arbeit jedoch nicht obsolet. Sie gewinnen wertvolle Zeit, um wichtigere strategische Aufgaben zu übernehmen, da sie nicht mehr mit zeitaufwendigen Kleinarbeiten beschäftigt sind. Sie sind somit in der Lage, proaktiv nach Schwachstellen zu suchen, Legacy-Systeme abzusichern, Security-Patches aufzuspielen und generell das Sicherheitsniveau stetig zu verbessern. Indem sie Schwachstellen ausfindig machen und schließen, bevor Hacker daraus Kapital schlagen können, beugen sie künftigen Angriffen vor.

Der Erfolg dieser Arbeitsteilung beruht auf dem Zusammenspiel der jeweiligen Kernkompetenzen. Maschinen können in kurzer Zeit große Datenmengen analysieren, unbekannte Dateien mit Threat-Intelligence-Plattformen abgleichen, um Malware zu entdecken und auffällige Verhaltensmuster mit bestehenden Regelkatalogen überprüfen und so potenzielle Eindringlinge im System ausfindig machen. Dies geschieht völlig automatisiert und verkürzt somit die Response-Zeit und minimiert mögliche Schäden, die entstehen würden, wenn Sicherheitsmitarbeiter erst nach mehreren Tagen oder Wochen damit beginnen würden, Vorfälle zu untersuchen. Wie effizient dieses Incident Management vonstattengeht, hängt auch von der Vorarbeit der Sicherheitsmitarbeiter ab. Diese müssen ihre maschinellen Helfer mit den nötigen Informationen füttern und Sicherheitsrichtlinien erstellen, die sie basierend auf möglichen Vorfällen oder den Ergebnissen ihrer eigenen Schwachstellensuche weiter verfeinern können.