IT-Security Management & Technology Conference 2018

Künstliche Intelligenz und der Wettlauf in der IT-Sicherheit

| Autor / Redakteur: Prof. Dr. rer. nat. Christoph Skornia / Peter Schmitz

KI wird durch neue Erkennungs- und Angriffstechnologien die IT-Sicherheit verändern. Die spannende Frage ist, ob Angreifer oder Verteidiger den Wettlauf gewinnen.
KI wird durch neue Erkennungs- und Angriffstechnologien die IT-Sicherheit verändern. Die spannende Frage ist, ob Angreifer oder Verteidiger den Wettlauf gewinnen. (Bild: Pixabay / CC0)

Künstliche Intelligenz scheint allgegenwärtig. Während sich Experten und Technologie-Visionäre uneins sind ob der Einsatz von Künstlicher Intelligenz uns in ein goldenes Zeitalter oder in die Knechtschaft durch Maschinen führen wird, stellt sich für die IT-Sicherheit die elementare Frage, ob wir in der Zukunft mit einer Verschiebung der Gewichte zugunsten von Angreifern oder Verteidigern rechnen müssen.

Ein etwas genauerer Blick auf konkret verfügbare Anwendungen des maschinellen Lernens hilft zu verstehen, wie diese aktuelle Sicherheitstechnologie beeinflussen können und worauf es dabei ankommen wird. Eine Fähigkeit von Algorithmen des maschinellen Lernens ist etwa die Erkennung von Anomalien und Mustern in sehr großen Datenmengen sowie die Gruppierung von ähnlichen Strukturen. Daraus folgt die Möglichkeit, Ergebnisse dieses Lernens in der Planung von Aktivitäten zu berücksichtigen.

Technologische Veränderungen sind also vor allem dort zu erwarten oder bereits im Gange, wo diese Fähigkeiten nutzbringend sind. Die Gruppierung von großen Mengen von Malware-Varianten zu Clustern und die erhebliche Verbesserung der richtigen Einordnung von unbekannten Binaries sind Beispiele des aktuellen konkreten Einsatzes. Ansätze zur automatisierten Erkennung von Schwachstellen, wie bei der von Yamaguchi et al. vorgestellten "Zero Day Machine" sind hier ebenso zu nennen. Bemerkenswert ist dabei, dass diese für den Angreifer einen signifikanten Vorteil bringen können, allerdings nur, solange in der Qualitätssicherung der Softwarehersteller nicht die vergleichbare Technologie eingesetzt wird.

Ergänzendes zum Thema
 
Hier geht es zur Anmeldung für die IT-Security Management & Technology Conference 2018

Ein weiterer gewichtiger Aspekt beruht auf der Erkenntnis, dass Methoden des maschinellen Lernens sehr gut geeignet sind, Verhalten zu analysieren und Muster darin zu erkennen. Heute wird dies bereits im Marketing bei der Analyse von Kaufentscheidungen oder bei der automatisierten Suche nach kriminellen Aktivitäten in internationalen Zahlungsströmen eingesetzt. Angewendet auf Datenströme und Verbindungsdaten in öffentlichen Netzen ergeben sich damit völlig neue Möglichkeiten der Erkennung von Datendiebstahl, etwa indem Abweichungen von regulärem Nutzer- oder Netzwerkverhalten identifiziert werden. Eine unmittelbare Konsequenz daraus ist aber zweifelsohne auch die zukünftige Verfügbarkeit von effizienten Überwachungssystemen.

Verfahren des maschinellen Lernens sind mathematisch als Gebiet der angewandten Statistik zu sehen. Jegliche Form der Erkennung beruht auf Wahrscheinlichkeiten und insbesondere der Annahme von der Vergangenheit auf die Zukunft zu schließen. Eine Eigenschaft welche übrigens auch auf menschliches Lernen zutrifft und ebenso dessen Grenzen aufzeigt. Kreativität und die Fähigkeit völlig neue Wege zu gehen sind mit maschinellen Verfahren erheblich schwieriger umzusetzen, als aus großen Datenmengen der Vergangenheit Schlussfolgerungen zu ziehen. Inwieweit Kreativität "nur" der nächste logische Schritt für Verfahren der Künstlichen Intelligenz oder ein unerreichbares Ziel bleibt, ist ein gegenwärtig hochspannendes und intensiv untersuchtes Gebiet.

Prof. Dr. rer. nat. Christoph Skornia ist Professor für Informationssicherheit an der OTH-Regensburg.
Prof. Dr. rer. nat. Christoph Skornia ist Professor für Informationssicherheit an der OTH-Regensburg. (Bild: Skornia)

Es ist in jedem Fall davon auszugehen, dass sich die IT-Sicherheit mit der Verfügbarkeit von neuen Erkennungs- und Angriffstechnologien verändern wird. Angreifer nutzen grundsätzlich jede verfügbare Technologie, so dass es gar keine Alternative zu deren Einsatz in der Erkennung und Abwehr von Angriffen gibt. Dies wird die Landschaft der IT-Security-Produkte verändern. Gleichzeitig gilt aber auch die Erkenntnis, dass damit sehr viel bessere Möglichkeiten entstehen, standardisierte Angriffe, wie diese etwas von Script-Kiddies durchgeführt werden, abzuwehren. Hochspezialisierte individuelle Angriffe, die hohe Sachkompetenz mit Kreativität in der Vorgehensweise verbinden, werden aber auch in Zukunft zu großen Herausforderungen der IT-Sicherheit zählen.

In der IT-Sicherheit gilt also weiterhin die Heraklit zugeschriebene Erkenntnis: "Nichts ist so beständig wie der Wandel".

Über den Autor: Prof. Dr. rer. nat. Christoph Skornia hat im Bereich der Quantentheorie am Max-Planck-Institut für Quantenoptik promoviert und war im Anschluss daran in über 10 jähriger Industriezeit unter anderem als Technischer Leiter für Zentraleuropa bei Check Point Software beschäftigt. Seit 2012 leitet er als Professor das Labor für Informationssicherheit an der OTH Regensburg. Außerdem ist Prof. Skornia Keynote-Sprecher auf der IT-Security Management & Technology Conference 2018!

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45281816 / Monitoring und KI)