Erfolgsfaktoren beim Einsatz von KI

Bad Bots vs. Security-KI

| Autor / Redakteur: Arnold Krille / Peter Schmitz

Künstliche Intelligenz (KI) erkennt auch komplexe und niederschwellige Angriffe auf IT-Infrastrukturen, die konventionelle IT-Sicherheitslösungen häufig nicht erfassen können.
Künstliche Intelligenz (KI) erkennt auch komplexe und niederschwellige Angriffe auf IT-Infrastrukturen, die konventionelle IT-Sicherheitslösungen häufig nicht erfassen können. (Bild: gemeinfrei / Pixabay)

Cyberangreifer nutzen ein vielfältiges Arsenal an Hacking-Tools, um Unternehmen zu attackieren: Fake-/ Phishing-Mails zum Identitätsdiebstahl, Ransomware zum Erpressen hoher Summen und neuerdings auch Bad Bots, um beim E-Commerce-Verkehr Sicherheitslücken aufzuspüren.

Gegen diese Vielzahl an Angriffen einen wirksamen, umfassenden Schutz zu erreichen, erscheint aufgrund der Komplexität in den heutigen IT-Infrastrukturen als Sisyphusarbeit – noch. Denn die Entwicklung von KI-Technologien wird auch die IT-Security stärken. Tatsächlich sehen sich laut einer aktuellen Studie (pdf) bereits zwei von drei Unternehmen nicht mehr in der Lage, ohne KI auf kritische Bedrohungen zu reagieren. Doch für den erfolgreichen Einsatz der Technologie sind einige grundsätzliche Voraussetzungen zu erfüllen. Drei Tipps aus dem Technologie-Labor der IT-Security Experten von genua für eine erste Orientierung zum Umgang mit Security-KI:

1. Tipp: Einsatzfelder festlegen

Große Datenmengen in kurzer Zeit analysieren – das ist derzeit eine Paradedisziplin von KI. Automatisiert sucht sie dabei nach Mustern, die sie zuvor in einer intensiven Trainingsphase erlernt hat. So erkennt sie auch komplexe und niederschwellige Angriffe auf IT-Infrastrukturen, die konventionelle IT-Sicherheitslösungen häufig nicht erfassen. Auch die Gegenseite rüstet mit KI-Tools auf, um Schwachstellen in Netzwerken aufzuspüren. KI-basierte Angriffe werden sehr gezielt, variantenreich und intensiv sein – zur Abwehr sind Unternehmen auf smarte Security-KI angewiesen. Beim Einsatz von Security-KI sollten sich Unternehmen auf Bereiche in ihren Netzen konzentrieren, in denen viele Daten oder komplexe Zusammenhänge in Echtzeit zu prüfen sind, denn hier stoßen klassische Sicherheitssysteme an ihre Grenzen.

2. Tipp: Defense in Depth erfüllen

Im KI-Rüstungswettlauf mit den Angreifern muss sich die IT-Security Vorteile verschaffen: Security-KI sollte so konzipiert sein, dass sie Hacker-KI möglichst wenig Angriffsfläche bietet. Denn Hacker werden ihre KI darauf ansetzen, mit häufig wiederholten, minimal veränderten Anfragen Schwachstellen in Netzwerken zu finden. Security-KI sollte daher nie exponiert sein, sondern beispielsweise nur eine begrenzte Anzahl von Anfragen von einem Absender zulassen. So werden der Hacker-KI ihre Stärken genommen. Empfehlenswert ist zudem, anstelle einer hochgerüstete mehrere gestaffelte Schutzmauern zu errichten. Denn sollten Angreifer an einer Schwachstelle eindringen, werden sie von den Sicherheitssystemen in der zweiten Reihe gestellt – Defense in Depth ist eine hochwirksame Abwehrstrategie.

3. Tipp: Individuelle IT-Sicherheit entwickeln

Bereits vom Hersteller „vortrainierte“ Security-KI kann für Unternehmen ein Einstieg sein, ist aber nicht der beste Weg. Denn Security-KI sollte stets in den Netzen des Anwenders lernen, was hier für dessen individuelle IT-Sicherheit wichtig ist – und sich entsprechend weiterentwickeln. Dies erschwert es der Gegenseite erheblich, mit standardisierten Angriffsmethoden erfolgreich zu sein. Generell sollte man beim KI-Einsatz in sensiblen Bereichen wie der Security die Kompetenzen präzise definieren, welche an die Technologie übertragen werden sollen. Richtschnur sind dabei die Konsequenzen, die bei Fehlentscheidungen drohen. Bei gravierenden Folgen sollte letztlich immer ein Mensch die Entscheidung treffen und damit auch die Verantwortung tragen, und nicht die KI.

Über den Autor: Arnold Krille ist Leiter Produktentwicklung cognitix Threat Defender bei genua.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46361626 / Monitoring und KI)