Trends und Vorhersagen

Das Jahr, in dem KI und IT-Security Kontakt aufnehmen

| Autor / Redakteur: Anthony Di Bello / Peter Schmitz

Wird 2019 das Jahr, in dem KI und Cybersecurity zusammenwachsen?
Wird 2019 das Jahr, in dem KI und Cybersecurity zusammenwachsen? (Bild: Pxhere.com / CC0)

Selbst in Unternehmen mit 50.000 Mitarbeitern gibt es im Normalfall nur eine Handvoll Personen, die mit der IT-Sicherheit vertraut sind. Diese Experten sind für Cyber-Bedrohung­en, mögliche Sicherheitsprobleme, Rechtsstreits in IT-Fragen und viele weitere Themen zuständig. Passende Fachkräfte für dieses komplexe Aufgabengebiet zu finden, ist extrem schwierig, da die Nachfragen nach ihnen sehr hoch ist.

Unternehmen werden im schlimmsten Fall tagtäglich mit tausenden Cyber-Angriffen konfrontiert. Daher nimmt auch die Zahl an Sicherheitsproblemen und -warnungen überhand. Es ist also an der Zeit, die traditionellen Cybersecurity-Ansätze zu überdenken.

Künstliche Intelligenz (KI) – die Technologie, die in den vergangenen Jahren bereits so viele Industriezweige revolutioniert hat – mag auch in diesem Bereich zur Arbeitsentlastung beitragen. Allerdings stellt sich die Frage, ob gerade im Cybersecurity-Bereich eigenständig Bedrohungen erkannt, Entscheidungen getroffen und Probleme ohne menschliche Interaktion beseitigt werden können. Die kurze Antwort lautet: Zum jetzigen Zeitpunkt noch nicht. Kurz- und mittelfristig ist es hilfreicher, KI nicht als künstliche Intelligenz, sondern als erweiterte Intelligenz zu betrachten. 2019 werden Unternehmen die sogenannte „Augmented Intelligence“ gezielt im Rahmen von maschinellem Lernen (ML) auf ihre größten Security-Herausforderungen anwenden.

Cyber Kill Chain - Grundlagen, Anwendung und Entwicklung

Was ist die Lockheed Martin Cyber Kill Chain?

Cyber Kill Chain - Grundlagen, Anwendung und Entwicklung

19.05.17 - Wer Cyber-Attacken früher erkennen und abwehren will, muss die Ziele und das Vorgehen der Angreifer verstehen und die Abwehr danach ausrichten. Die Lockheed Martin Cyber Kill Chain ist ein mehrstufiges Modell zur Analyse von Attacken und zum Aufbau der Abwehr entlang der Angriffsschritte. lesen

Schon früher sprach sich die Rüstungsindustrie für den „Iron Man statt Terminator”-Ansatz beim Einsatz von KI aus. Die Unternehmenssicherheit verfolgt eine ähnliche Herangehensweise, um KI zur Verstärkung der IT-Sicherheit zu nutzen – im Gegensatz zur vollen Automatisierung. Die Sicherheitssysteme werden im nächsten Jahr die Fähigkeiten der Analysten verstärken und sie mit Anwendungsfällen unterstützen, um mögliche Bedrohungen schneller zu erkennen, zu bewerten und entsprechend zu reagieren. Dies wird teilweise von datenschutzrechtlichen Bestimmungen (wie der DSGVO) geleitet, die Anbieter dazu zwingt, den Black-Box-Ansatz für KI abzuschaffen. Die Anbieter müssen noch genauer darauf achten, welche Daten die Security- und KI-Technologie erhebt und analysiert. Das wiederum sorgt dafür, dass sie sich auf spezialisiertere und realisierbare Anwendungsfälle fokussieren, wovon wiederum die Kunden des Unternehmens profitieren.

Wie das in der Praxis aussehen kann, lässt sich am Beispiel der IT-Sicherheit einer Bank aufzeigen. So hat eine Bank üblicherweise ein Cyber-Threat-Hunting-Team von zwei bis drei Analytikern, die sich Tag für Tag mit Security-Dashboards beschäftigen. Sie sammeln Unmengen an Daten und suchen darin nach Datenpunkten, die besonders auffällig sind. Dies geschieht jedoch manuell: Die Analytiker klicken sich durch Tabellen und Listen, treffen eigene Entscheidungen basierend auf ihren Kenntnissen und hoffen, dass sie richtig liegen. Eine geeignete KI-Lösung erfasst die enormen Mengen an Daten, identifiziert Anomalien und leitet automatisch Reaktionsprotokolle ein, um die Bedrohung zu überprüfen, einzudämmen und zu beseitigen, bevor sie Schaden anrichtet. Sollte eine Anomalie allerdings keine Bedrohung anzeigen, merkt sich das System dies mit Hilfe von Machine Learning (ML) für die Zukunft. Falls es sich doch um eine Bedrohung handelt, wird das ebenfalls erfasst und sichergestellt, dass im Falle eines erneuten Auftauchens direkt automatisierte Reaktionsprotokolle initiiert werden. Die Verbindung von automatisierten Prozessen mit ML und KI erlaubt es Security-Teams, sich wieder auf besonders schwerwiegende Bedrohungen und größere Untersuchungen zu konzentrieren, ohne dass sie von der Flut der eintreffenden Informationen überlastet und ausgebremst werden. Somit ist die Automatisierung entscheidend für eine schnellere Erkennung und höhere Security-Effizienz.

Bedrohungserkennung und der Fachkräftemangel

SANS Cyber Threat Intelligence Studie 2018

Bedrohungserkennung und der Fachkräftemangel

27.04.18 - Die neue SANS Cyber Threat Intelligence Studie 2018 zeigt, wie weit die Cyber Threat Intelligence (CTI) in Unternehmen bereits entwickelt ist. Die Mehrheit der Befragten gab an, dass der Fachkräftemangel eines der größten Hindernisse dabei ist, CTI in ihrem Unternehmen zu implementieren. Befragt wurden mehr als 300 Cybersicherheitsexperten aus den unterschiedlichsten Branchen. lesen

Darüber hinaus helfen diese Technologien Abteilungen, die personell dünn besetzt sind. Unternehmen jeder Größe können so auch mit einem kleinen Team an gutausgebildeten Security-Spezialisten mit der sich verschlimmernden Bedrohungslage mithalten. Ein Beispiel dafür ist der Einsatz von KI und ML für die Überprüfung von „False Positives“, die von den aktuellen Sicherheitslösungen generiert werden.

Automatisierung ist schon seit Längerem ein wichtiger Teil der Security-Strategie in Unternehmen. Doch mit Hilfe von maschinellem Lernen können sich diese Systeme von linearer Automatisierung hin zu einer Lösung mit tatsächlichen Entscheidungsmöglichkeiten entwickeln. Lösungen auf Basis von „Augmented Intelligence“ helfen Sicherheitsverantwortlichen dabei, noch effektiver auf Angreifer zu reagieren – unabhängig vom Angriffsvektor, dem initialen Schaden oder dem Stadium, in dem ein Angriff entdeckt wird.

Über den Autor: Anthony Di Bello ist Senior Director, Market Development bei OpenText.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45680325 / Monitoring und KI)