Erfolgsfaktoren beim Einsatz von KI Bad Bots vs. Security-KI
Anbieter zum Thema
Cyberangreifer nutzen ein vielfältiges Arsenal an Hacking-Tools, um Unternehmen zu attackieren: Fake-/ Phishing-Mails zum Identitätsdiebstahl, Ransomware zum Erpressen hoher Summen und neuerdings auch Bad Bots, um beim E-Commerce-Verkehr Sicherheitslücken aufzuspüren.

Gegen diese Vielzahl an Angriffen einen wirksamen, umfassenden Schutz zu erreichen, erscheint aufgrund der Komplexität in den heutigen IT-Infrastrukturen als Sisyphusarbeit – noch. Denn die Entwicklung von KI-Technologien wird auch die IT-Security stärken. Tatsächlich sehen sich laut einer aktuellen Studie (pdf) bereits zwei von drei Unternehmen nicht mehr in der Lage, ohne KI auf kritische Bedrohungen zu reagieren. Doch für den erfolgreichen Einsatz der Technologie sind einige grundsätzliche Voraussetzungen zu erfüllen. Drei Tipps aus dem Technologie-Labor der IT-Security Experten von genua für eine erste Orientierung zum Umgang mit Security-KI:
1. Tipp: Einsatzfelder festlegen
Große Datenmengen in kurzer Zeit analysieren – das ist derzeit eine Paradedisziplin von KI. Automatisiert sucht sie dabei nach Mustern, die sie zuvor in einer intensiven Trainingsphase erlernt hat. So erkennt sie auch komplexe und niederschwellige Angriffe auf IT-Infrastrukturen, die konventionelle IT-Sicherheitslösungen häufig nicht erfassen. Auch die Gegenseite rüstet mit KI-Tools auf, um Schwachstellen in Netzwerken aufzuspüren. KI-basierte Angriffe werden sehr gezielt, variantenreich und intensiv sein – zur Abwehr sind Unternehmen auf smarte Security-KI angewiesen. Beim Einsatz von Security-KI sollten sich Unternehmen auf Bereiche in ihren Netzen konzentrieren, in denen viele Daten oder komplexe Zusammenhänge in Echtzeit zu prüfen sind, denn hier stoßen klassische Sicherheitssysteme an ihre Grenzen.
2. Tipp: Defense in Depth erfüllen
Im KI-Rüstungswettlauf mit den Angreifern muss sich die IT-Security Vorteile verschaffen: Security-KI sollte so konzipiert sein, dass sie Hacker-KI möglichst wenig Angriffsfläche bietet. Denn Hacker werden ihre KI darauf ansetzen, mit häufig wiederholten, minimal veränderten Anfragen Schwachstellen in Netzwerken zu finden. Security-KI sollte daher nie exponiert sein, sondern beispielsweise nur eine begrenzte Anzahl von Anfragen von einem Absender zulassen. So werden der Hacker-KI ihre Stärken genommen. Empfehlenswert ist zudem, anstelle einer hochgerüstete mehrere gestaffelte Schutzmauern zu errichten. Denn sollten Angreifer an einer Schwachstelle eindringen, werden sie von den Sicherheitssystemen in der zweiten Reihe gestellt – Defense in Depth ist eine hochwirksame Abwehrstrategie.
3. Tipp: Individuelle IT-Sicherheit entwickeln
Bereits vom Hersteller „vortrainierte“ Security-KI kann für Unternehmen ein Einstieg sein, ist aber nicht der beste Weg. Denn Security-KI sollte stets in den Netzen des Anwenders lernen, was hier für dessen individuelle IT-Sicherheit wichtig ist – und sich entsprechend weiterentwickeln. Dies erschwert es der Gegenseite erheblich, mit standardisierten Angriffsmethoden erfolgreich zu sein. Generell sollte man beim KI-Einsatz in sensiblen Bereichen wie der Security die Kompetenzen präzise definieren, welche an die Technologie übertragen werden sollen. Richtschnur sind dabei die Konsequenzen, die bei Fehlentscheidungen drohen. Bei gravierenden Folgen sollte letztlich immer ein Mensch die Entscheidung treffen und damit auch die Verantwortung tragen, und nicht die KI.
Über den Autor: Arnold Krille ist Leiter Produktentwicklung cognitix Threat Defender bei genua.
(ID:46361626)