Suchen

IT-Security Management & Technology Conference 2018 Künstliche Intelligenz und der Wettlauf in der IT-Sicherheit

| Autor / Redakteur: Prof. Dr. rer. nat. Christoph Skornia / Peter Schmitz

Künstliche Intelligenz scheint allgegenwärtig. Während sich Experten und Technologie-Visionäre uneins sind ob der Einsatz von Künstlicher Intelligenz uns in ein goldenes Zeitalter oder in die Knechtschaft durch Maschinen führen wird, stellt sich für die IT-Sicherheit die elementare Frage, ob wir in der Zukunft mit einer Verschiebung der Gewichte zugunsten von Angreifern oder Verteidigern rechnen müssen.

Firmen zum Thema

KI wird durch neue Erkennungs- und Angriffstechnologien die IT-Sicherheit verändern. Die spannende Frage ist, ob Angreifer oder Verteidiger den Wettlauf gewinnen.
KI wird durch neue Erkennungs- und Angriffstechnologien die IT-Sicherheit verändern. Die spannende Frage ist, ob Angreifer oder Verteidiger den Wettlauf gewinnen.
(Bild: Pixabay / CC0 )

Ein etwas genauerer Blick auf konkret verfügbare Anwendungen des maschinellen Lernens hilft zu verstehen, wie diese aktuelle Sicherheitstechnologie beeinflussen können und worauf es dabei ankommen wird. Eine Fähigkeit von Algorithmen des maschinellen Lernens ist etwa die Erkennung von Anomalien und Mustern in sehr großen Datenmengen sowie die Gruppierung von ähnlichen Strukturen. Daraus folgt die Möglichkeit, Ergebnisse dieses Lernens in der Planung von Aktivitäten zu berücksichtigen.

Technologische Veränderungen sind also vor allem dort zu erwarten oder bereits im Gange, wo diese Fähigkeiten nutzbringend sind. Die Gruppierung von großen Mengen von Malware-Varianten zu Clustern und die erhebliche Verbesserung der richtigen Einordnung von unbekannten Binaries sind Beispiele des aktuellen konkreten Einsatzes. Ansätze zur automatisierten Erkennung von Schwachstellen, wie bei der von Yamaguchi et al. vorgestellten "Zero Day Machine" sind hier ebenso zu nennen. Bemerkenswert ist dabei, dass diese für den Angreifer einen signifikanten Vorteil bringen können, allerdings nur, solange in der Qualitätssicherung der Softwarehersteller nicht die vergleichbare Technologie eingesetzt wird.

Ergänzendes zum Thema
Hier geht es zur Anmeldung für die IT-Security Management & Technology Conference 2018

Die „IT-SECURITY Management & Technology Conference 2018“ wird von der Vogel IT-Akademie gemeinsam mit marktführenden Lösungsanbietern an vier Terminen und Orten durchgeführt. Auf dem Ganztagsprogramm stehen Keynotes von IT-Security-Experten, zahlreiche Fachvorträge und Workshops mit Umsetzungsbeispielen aus der Praxis sowie Roundtables zum Meinungs- und Erfahrungsaustausch. Teilnehmer können sich außerdem über neueste IT-Sicherheits-Technologien informieren und das Matchmaking-Tool zur Vereinbarung von persönlichen One-on-One-Meetings mit den passenden Ansprechpartnern nutzen.

Termine & Anmeldung

  • 21.06.2018 München
  • 26.06.2018 Köln
  • 03.07.2018 Hamburg
  • 05.07.2018 Frankfurt a.M.

Die Teilnahmegebühr beträgt 290 Euro (zzgl. MwSt.). Bewerben Sie sich hier um einen Teilnahmeplatz.

Weitere Infos rund um die Konferenz finden Sie auch unter dem Hashtag #ITSECCON auf Twitter

Ein weiterer gewichtiger Aspekt beruht auf der Erkenntnis, dass Methoden des maschinellen Lernens sehr gut geeignet sind, Verhalten zu analysieren und Muster darin zu erkennen. Heute wird dies bereits im Marketing bei der Analyse von Kaufentscheidungen oder bei der automatisierten Suche nach kriminellen Aktivitäten in internationalen Zahlungsströmen eingesetzt. Angewendet auf Datenströme und Verbindungsdaten in öffentlichen Netzen ergeben sich damit völlig neue Möglichkeiten der Erkennung von Datendiebstahl, etwa indem Abweichungen von regulärem Nutzer- oder Netzwerkverhalten identifiziert werden. Eine unmittelbare Konsequenz daraus ist aber zweifelsohne auch die zukünftige Verfügbarkeit von effizienten Überwachungssystemen.

Verfahren des maschinellen Lernens sind mathematisch als Gebiet der angewandten Statistik zu sehen. Jegliche Form der Erkennung beruht auf Wahrscheinlichkeiten und insbesondere der Annahme von der Vergangenheit auf die Zukunft zu schließen. Eine Eigenschaft welche übrigens auch auf menschliches Lernen zutrifft und ebenso dessen Grenzen aufzeigt. Kreativität und die Fähigkeit völlig neue Wege zu gehen sind mit maschinellen Verfahren erheblich schwieriger umzusetzen, als aus großen Datenmengen der Vergangenheit Schlussfolgerungen zu ziehen. Inwieweit Kreativität "nur" der nächste logische Schritt für Verfahren der Künstlichen Intelligenz oder ein unerreichbares Ziel bleibt, ist ein gegenwärtig hochspannendes und intensiv untersuchtes Gebiet.

Prof. Dr. rer. nat. Christoph Skornia ist Professor für Informationssicherheit an der OTH-Regensburg.
Prof. Dr. rer. nat. Christoph Skornia ist Professor für Informationssicherheit an der OTH-Regensburg.
(Bild: Skornia)

Es ist in jedem Fall davon auszugehen, dass sich die IT-Sicherheit mit der Verfügbarkeit von neuen Erkennungs- und Angriffstechnologien verändern wird. Angreifer nutzen grundsätzlich jede verfügbare Technologie, so dass es gar keine Alternative zu deren Einsatz in der Erkennung und Abwehr von Angriffen gibt. Dies wird die Landschaft der IT-Security-Produkte verändern. Gleichzeitig gilt aber auch die Erkenntnis, dass damit sehr viel bessere Möglichkeiten entstehen, standardisierte Angriffe, wie diese etwas von Script-Kiddies durchgeführt werden, abzuwehren. Hochspezialisierte individuelle Angriffe, die hohe Sachkompetenz mit Kreativität in der Vorgehensweise verbinden, werden aber auch in Zukunft zu großen Herausforderungen der IT-Sicherheit zählen.

In der IT-Sicherheit gilt also weiterhin die Heraklit zugeschriebene Erkenntnis: "Nichts ist so beständig wie der Wandel".

Über den Autor: Prof. Dr. rer. nat. Christoph Skornia hat im Bereich der Quantentheorie am Max-Planck-Institut für Quantenoptik promoviert und war im Anschluss daran in über 10 jähriger Industriezeit unter anderem als Technischer Leiter für Zentraleuropa bei Check Point Software beschäftigt. Seit 2012 leitet er als Professor das Labor für Informationssicherheit an der OTH Regensburg. Außerdem ist Prof. Skornia Keynote-Sprecher auf der IT-Security Management & Technology Conference 2018!

(ID:45281816)