Security-Trends 2019

Die totale Vernetzung durch IoT und künstliche Intelligenz

| Autor / Redakteur: Torsten Harengel / Peter Schmitz

Künstliche Intelligenz und Machine Learning leisten einen wichtigen Beitrag zur Cybersicherheit.
Künstliche Intelligenz und Machine Learning leisten einen wichtigen Beitrag zur Cybersicherheit. (Bild: Pixabay / CC0)

Das Internet der Dinge ist da und bleibt auch. Schlecht geschützte Geräte bilden für Hacker offene Eingangstore zum Netzwerk. Mit Künstlicher Intelligenz (KI) und Machine Learning (ML) werden sich die Angriffsmethoden noch verfeinern. Daher müssen Unternehmen schon heute diese smarten Technologien nutzen, um sich vor Gefahren zu schützen.

Alles wird mit allem vernetzt. Dieser Trend ist nicht neu, aber er entwickelt sich mit einer atemberaubenden Geschwindigkeit. So sagt der aktuelle Cisco Visual Networking Index (VNI) voraus, dass die Anzahl der vernetzten Geräte in Deutschland von 464,5 Millionen im Jahr 2017 auf 797,6 Millionen im Jahr 2022 steigt. Dann kommen auf jeden Bundesbürger 10 vernetzte Geräte. Und der Anteil von M2M-Modulen – die das IoT vorwiegend ausmachen – steigt von 41 auf 60 Prozent.

Grundlagen der IoT-Sicherheit

Sicherheit im Internet der Dinge

Grundlagen der IoT-Sicherheit

23.05.18 - Das Internet of Things (IoT) kann der Wirtschaft große Vorteile bieten, allerdings werden bei der Umsetzung wichtige Sicherheitsmechanismen häufig vernachlässigt. Das kann schnell zum Stolperstein der Digitalisierung werden. Um wirksame Security-Konzepte für das Internet der Dinge und eine damit verbundene, erfolgreiche Modernisierung zu entwickeln, muss man aber zunächst die Grundlagen des heutigen Begriffs IoT verstehen. lesen

Dadurch entstehen neue Herausforderungen für Unternehmen beim Thema Sicherheit. Laut dem Annual Cybersecurity Report 2018 achten sie kaum auf die Absicherung neuer IoT-Geräte. Doch werden diese nicht regelmäßig gepatcht und überwacht, können Angreifer darüber einfach ins Netzwerk eindringen. Gemäß der Studie war 2017 schon ein Drittel aller Schwachstellen spezifisch für IoT-Geräte. Jeder Sensor, jede Überwachungskamera, jede AR-Brille kann das Eingangstor für eine weitreichende Cyber-Attacke bilden. Dann verwandeln sich DDoS- in „Denial of Things“-Angriffe, die sensible Daten stehlen, Online-Services zum Absturz bringen und den Ruf eines Unternehmens ruinieren.

KI wird mit Skepsis beäugt

YouGov-Studie

KI wird mit Skepsis beäugt

26.09.18 - Mit der Künstlichen Intelligenz ist das so eine Sache. Auf der einen Seite bringt sie große Fortschritte, auf der anderen birgt sie schwer einschätzbare Risiken. Eine YouGov-Studie unterstützt dies und zeigt, dass die Deutschen gegenüber der KI eher skeptisch sind. lesen

KI im Kommen

Künstliche Intelligenz auf Seiten der Angreifer spielt derzeit noch keine große Rolle. Warum sollten sie auch in fortgeschrittene und aufwändige Technologien investieren, wenn häufig bekannte Sicherheitslücken nicht geschlossen werden und viele Mitarbeiter auf jeden Anhang klicken? Das könnte sich natürlich ändern, insbesondere wenn staatlich organisierte Spione ihr Repertoire weiterentwickeln. Aber auch größere, gut organiserte Banden von Cyberkriminellen könnten durchaus in Kürze oder bereits heute KI-Technologien nutzen.

Unternehmen sollten sich daher schon jetzt mit den Möglichkeiten KI-basierter Angriffe sowie entsprechender Sicherheitstechnologien auseinandersetzen. Denn gerade im Zuge der Vernetzung von Millionen Geräten und der Unmengen an Daten, die darüber transferiert werden, sind Menschen oftmals gar nicht mehr in der Lage, jede Gefahr zu erkennen. Die heutige Informationsflut lässt sich kaum noch mit herkömmlichen Methoden mehr bearbeiten und selbst Angriffe mit bekannten Methoden werden übersehen.

Machine Learning notwendig

Eine Möglichkeit zur Absicherung bilden Cloud-basierte Security-Lösungen. Sie setzen neben hochskalierbaren Anwendungen zur Entdeckung bekannter Malware oder Viren-Signaturen in der Regel Machine Learning (ML) ein, um neuartige und ungewöhnliche Angriffe zu erkennen. Dazu suchen sie vor allem nach verdächtigen Symptomen. Diese Lösungen schützen das Netzwerk sowie Anwendungen von Drittanbietern. Denn auch darüber kann sich eine Malware auf die eigene Infrastruktur ausbreiten.

Zukünftig wird der Einsatz von KI und ML eine wichtige Rolle im Kampf gegen aktuelle und künftige Bedrohungen für die Cybersicherheit spielen. Denn sie erkennen Muster und Absichten, um Gefahren vorherzusehen, trotz der anhaltenden Veränderungen der Angriffsmethoden und der eigenen Technologieumgebungen. Doch mit deren zunehmendem Einsatz werden auch die Cyberkriminellen aufrüsten und intelligente Technologien einsetzen. So kämpfen wohl in Zukunft Maschinen gegen Maschinen um die Sicherheit von Unternehmen. Aber Menschen bleiben weiterhin wichtig, um den Kontext zu verstehen und die wichtigen Entscheidungen zu treffen.

Über den Autor: Torsten Harengel verantwortet den Geschäftsbereich Security von Cisco in Deutschland. Er ist bereits seit 20 Jahren in unterschiedlichen leitenden Positionen bei Cisco tätig. Er absolvierte ein Studium der Elektrotechnik mit der Fachrichtung Telekommunikation sowie ein Wirtschaftsingenieursstudium mit der Fachrichtung Internationale Wirtschaftsbeziehungen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45669476 / Internet of Things)