Gehen Sie direkt zum Inhalt der Seite Gehen Sie zur Hauptnavigation Gehen Sie zur Forschung

Die Bedrohungen werden immer zahlreicher und komplexer. Neue, KI-basierte Lösungen schützen IT-Systeme proaktiv und in Echtzeit. Aber auch Cyberkriminelle nutzen den technischen Fortschritt…

Ransomwares, Cryptomining, Advanced Persistant Threats… – Hacker suchen ständig nach bisher unbekannten Schwachstellen. Die Coronakrise führte einmal mehr zu einer Fülle neuer Attacken, insbesondere Phishingangriffe. Angesichts immer komplexerer und vielfältigerer Bedrohungen stoßen herkömmliche Systeme wie Virenscanner, Anti-Malware-Programme und Firewalls an ihre Grenzen. 

„Es ist sehr sinnvoll, ein Angriffsschema schnell zu erkennen und Gegenmaßnahmen zu ergreifen.“

Diese Lösungen laufen im Allgemeinen hinter den Hackern her, indem sie eine Signatur und einen „Impfstoff“ für jede neue Bedrohung anlegen. Die bekannten Signaturdatenbanken schützen demnach nicht vor den so genannten „Zero Days“, also Schwachstellen, die bisher weder publiziert noch gepatcht wurden.

Wie in vielen anderen Bereichen bringt die künstliche Intelligenz hier entscheidende Vorteile. Durch einen statistischen Ansatz können selbstlernende Programme (Machine Learning, Deep Learning) eine Datei unter allen Aspekten prüfen und ihre Vertrauenswürdigkeit einschätzen.

Die KI-gestützte Verhaltensanalyse erkennt auch schwache Signale. So mag es durchaus verdächtig erscheinen, wenn ein Mitarbeitender um 3 Uhr morgens aus dem Ausland auf das IT-System seines Unternehmens zugreift. Eine herkömmliche Firewall hätte hier allerdings keine Chance.

Retro-Engineering

Dazu Loredana Mancini, Business Development Director Area Cybersecurity bei Axians, der VINCI Energies-Fachmarke für ICT: „In Sachen Cybersicherheit wollen wir Angriffe lieber gar nicht erst zulassen, statt im Nachhinein auf sie zu reagieren. Deshalb ist es sehr sinnvoll, ein Angriffsschema schnell zu erkennen und Gegenmaßnahmen zu ergreifen.

Über diesen proaktiven Aspekt hinaus setzt sie die KI auch zum so genannten „Retro-Engineering“ von Viren ein. Dabei geht es darum, die „gemeinsame DNA“ unterschiedlicher Computerviren zu erkennen, um schneller darauf reagieren zu können.

Die KI entlastet die IT-Teams zudem von undankbaren, eintönigen Überwachungsaufgaben und informiert automatisch über Alarme und vermutete Angriffe. Deshalb sind in einem SOC (Security Operations Center) auf dem ersten Einsatzlevel SOAR-Lösungen (Security Orchestration, Automation and Response) implementiert.

Nachteile

Wo Licht ist, ist natürlich auch Schatten, denn die KI lässt sich auch für unlautere Zwecke einsetzen. So kann im Privacy-Bereich „die Analyse und Zusammenführung von Daten personenbezogene Informationen aufdecken, die nicht für die Öffentlichkeit bestimmt waren“. Das kann zu Vertraulichkeitsproblemen führen, insbesondere vor dem Hintergrund der Datenschutzgrundverordnung (DSGVO).

Hacker können die KI auch für noch ausgefeiltere Attacken einsetzen, indem sie die Lehren aus der Vergangenheit zum automatischen Umkonfigurieren der Modelle einsetzen“, bemerkt Mancini. Das Schutzsystem kann sich gegen das Unternehmen wenden, das es eigentlich schützen soll, und wie ein trojanisches Pferd zur Einbringung fehlerhafter Daten in die KI-Engine eingesetzt werden. Standardisierungsgruppen arbeiten daran, solche Lösungen sicherer zu gestalten.

Man muss immer im Hinterkopf behalten, dass ein System insgesamt immer nur so sicher sein kann wie das schwächste Glied in der Kette“, so die Business Development Director Area Cybersecurity von Axians abschließend.

11/02/2021