- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Maschinelles Lernen für mehr Sicherheit


Intelligente Netzwerke sind der nächste Schritt
60 Jahre Künstliche Intelligenz: Die Anwendung maschinellen Lernens wird als ideale Antwort auf Cyberbedrohungen angesehen

- Anzeigen -





Michael Hack
Michael Hack Das maschinelle Lernen wird Sicherheitssystemen eine neue Bedeutung verleihen, Bild: Ipswitch

Von Michael Hack, Senior Vice President, EMEA Operations, Ipswitch

Auf der Dartmouth Conference 1956 wurde der Begriff Künstliche Intelligenz (KI) aus der Taufe gehoben. Im Verlauf der vergangenen 60 Jahre haben sich Anwendungsszenarien in Unternehmen von der anfänglichen Science Fiction zur Realität entwickelt. Angesichts der wachsenden Komplexität heutiger Unternehmensnetzwerke, die aus der zunehmenden Verbreitung mobiler, virtueller und Cloud-basierter Technologien und dem schnellen Wachstum des IoT (Internet of Things) entsteht, sollte es kaum überraschen, dass an Abwehrsystemen mit Künstlicher Intelligenz gearbeitet wird. Unternehmen und ihre Daten gegen Cyberangriffe zu sichern, ist gegenwärtig eine drängende Herausforderung.

1995 bot das Programm SATAN (Security Administrator Tool for Analysing Networks) einen automatisierten Prozess, um Schwachstellen in Systemkonfigurationen zu finden, die zuvor nur mit umfangreicher manueller Arbeit aufgedeckt werden konnten. Seit einiger Zeit werden Techniken des maschinellen Lernens auf eine Reihe unterschiedlicher Sicherheitsprobleme angewendet. Dabei verwenden Forscher Markow-Modelle, genetische Algorithmen, neuronale Netze und andere Techniken, um Anomalien im System zu entdecken.

Mittlerweile ist die Mustererkennung mit maschinellem Lernen ein fester Bestandteil von Betrugserkennungsmethoden. Zurzeit wird an der Entwicklung neuer Algorithmen gearbeitet, um Bedrohungen zu erkennen, die herkömmlichen manuellen Analysen und Sicherheitsmechanismen durch die Lappen gehen. Dies reicht von Sequenzen, mit denen das Verhalten schädlicher Software erkannt werden kann, bis hin zu KI Methoden, die das Benutzerverhalten analysieren, um unbefugte Zugriffe auf Daten oder Systeme abzuwehren.

Künstliche Intelligenz im Dienst der Datensicherheit
Die Anwendung maschinellen Lernens wird als ideale Antwort auf Cyberbedrohungen angesehen. Die bei einem Angriff notwendige Analyse großer Datensätze könnte beschleunigt, eine Reaktion in Echtzeit ermöglicht und somit Schaden verhindert oder zumindest auf ein Minimum reduziert werden.
Selbstlernende Lösungen nutzen aktuelles Wissen, um unbegrenzt viele Angriffsszenarien durchzuspielen und ihre Erkennungs- und Reaktionsfähigkeiten fortlaufend weiterzuentwickeln.

Das MIT (Massachusetts Institute of Technology) hat kürzlich eine Reihe von Initiativen für die Cybersicherheit angekündigt, mit denen Unternehmen Cyberangriffe bekämpfen können, sobald sie auftreten. Die Vision des MIT ist einfach: Systeme entwerfen, die schwerer zu hacken sind (Prevention), Systeme erstellen, die selbst dann sichere Transaktionen ermöglichen, wenn sie kompromittiert wurden, und Systeme entwerfen, die sich nach Erkennung eines schädlichen Eindringens automatisch selbst reparieren (Regenerierung).

KI im Unternehmen: von der Vision zur Realität
Das maschinelle Lernen wird Sicherheitssystemen eine neue Bedeutung verleihen. Ähnlich wie die automatisierten Lösungen, die vor etwa zehn Jahren die Bühne betraten, wird diese neue Generation "intelligenter" Infrastrukturlösungen IT-Experten von lästigen Aufgaben wie Penetrationstests befreien.

In Zukunft werden intelligente Netzwerke in der Lage sein, alle Daten und jeden Aspekt der Unternehmensinfrastruktur fortlaufend zu scannen. Die IT wird keine Protokolldateien mehr durchsuchen müssen. Stattdessen werden IT-Teams Sicherheitsskripte in etwa so überwachen und verwalten, wie sie die heutigen automatisierten Lösungen beaufsichtigen. Theoretisch gesehen sollte sich der Chief Security Officer in Zukunft mehr damit beschäftigen, sicherzustellen, dass die Unternehmensinfrastruktur dem Prinzip der dauerhaften Sicherheit entspricht als auf die gegenwärtig weit verbreitete reaktive Strategie des "Patch and Pray" zu setzen.

Ohne Zweifel werden die Vorteile der intelligenten Netzwerküberwachung viel dazu beitragen, den heute bereits überlasteten IT-Teams Arbeit zu ersparen. Aber damit aus der Vision Realität werden kann, müssen zuerst einige wichtige Fragen beantwortet werden: Wie wird die Netzwerkinfrastruktur der Zukunft aussehen, und wie wird sie verwaltet werden? Wird sie sich sogar selbst verwalten? Werden dem Einsatz der KI im Unternehmen Grenzen gesetzt werden, und falls ja, welche?

Die von IT-Managern eingesetzten Richtlinien und Verfahren werden sich durch selbstverteidigende Systeme deutlich verändern – vor allem unter dem Aspekt der Datensicherheit. Es wird notwendig sein, Entscheidungen dazu zu treffen, wie viel Autonomie KI-Systemen gestattet wird, und es muss festgelegt werden, wer das sich selbst verwaltende Netzwerk kontrolliert. Da Datensicherheitsrichtlinien sich weiterentwickeln, muss der CSO außerdem sicherstellen, dass diese selbstlernenden Systeme mit veränderlichen Vorschriften Schritt halten.

Wir stehen an der Schwelle zum Zeitalter des IoT. Zugleich ist das bisherige Konzept des "verteidigbaren Perimeters" nicht mehr haltbar. Je sicherer IT-Manager im Umgang mit KI-Techniken werden, umso mehr werden sie bereit sein, komplexere Anwendungen anzugehen. Die Einführung der KI wird eine interessante Lernkurve mit sich bringen, doch IT-Abteilungen sollten sich darauf vorbereiten, um letztlich auch von den großen Vorteilen der KI profitieren zu können. (Ipswitch: ra)

eingetragen: 08.06.16
Home & Newsletterlauf: 27.06.16


Ipswitch File Transfer: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • IAM eine der grundlegenden Sicherheitsmaßnahme

    Wenn man die Analogie zum Fußball bemühen will, dann hat der Erfolg einer IT-Sicherheitsabteilung maßgeblich mit einer guten Verteidigung zu tun. Es kommt darauf an, dass die Abwehr geschlossen steht und der Gegner am besten gar nicht erst zum Schuss oder auch nur in eine dafür geeignete Position gelangt. Die beste Voraussetzung für einen Sieg. Ein Bild, dass sich durchaus auf den Datenschutz und das Zusammenwirken unterschiedlicher Sicherheitsebenen übertragen lässt. Im Idealfall hält ein mehrschichtiger Sicherheitsansatz Cyberkriminelle davon ab "ein Tor zu machen" - sprich in ein Netzwerk vorzudringen, an Unternehmensdaten zu gelangen, diese zu entwenden und zu missbrauchen.

  • Angriffe, die keinem bekannten Muster folgen

    Technologien, die auf künstlicher Intelligenz basieren, sind inzwischen weit verbreitet und für hunderttausende IT-Sicherheitsexperten auf der ganzen Welt zugänglich. Forscher müssen dank künstlicher Intelligenz nicht mehr am Computer Unmengen von Zahlen und Daten analysieren. Der Siegeszug der KI hat einige Gründe. Einer davon ist die zur Verfügung stehende Rechenleistung. Wirtschaftliche Cloud-Lösungen und bedienerfreundliche Tools haben ebenfalls dazu beigetragen ausgereiftes maschinelles Lernen und Algorithmen, die auf künstlicher Intelligenz beruhen, einem breiten Kreis von Anwendern zugänglich zu machen und mithilfe dieser Tools Probleme zu lösen.

  • Angreifer werden zunehmend hartnäckiger

    Unternehmen, die im Umbruch sind, scheinen besonders gefährdet zu sein, Opfer von Hacking-Angriffen zu werden. Laut des gerade erst veröffentlichten M-Trends Reports von FireEye, scheint sich ein Trend abzuzeichnen, dass Unternehmen oder Organisationen, die einen Merger & Acquisition-Prozess durchlaufen, gezielt ins Visier von Cyber-Bedroher geraten. Schwächstes Glied in der Kette ist demnach der Mitarbeiter: Phishing-E-Mails sind die wichtigsten Einfallstore für Hacker, um via einem gefälschten Link oder verseuchten Anhängen Zugriffe auf ein Netzwerk zu erlangen.

  • Hype um die Sicherheit

    Von Automobilherstellern über Chemie- und Industrieunternehmen bis zum verarbeitenden Gewerbe - Robotic Process Automation (RPA) findet in verschiedenen Branchen Anwendung und führt dort zu wirtschaftlichen Vorteilen. Besonders etabliert hat sich der Einsatz von Software-Robotern in den Bereichen Finanzen und Buchhaltung sowie IT, Personalwesen und Einkauf, wo sensible Informationen im Umlauf sind. "Durch den Einsatz von RPA lassen sich administrative Aufwände rund um den Datenschutz erheblich vereinfachen", erklärt Alexander Steiner, Chief Solution Architect der meta:proc GmbH. "Gleichzeitig gilt es einige Dinge zu beachten, wenn der Bot vollen Zugriff auf sensible Kundendaten erhält."

  • Algorithmen in einer Post-Quantum-Welt

    Die National Academies of Sciences, Engineering and Medicine veröffentlichte einen neuen Bericht, in dem sie Fortschritte und Perspektiven - oder deren Fehlen - rund um das Thema Quantencomputer - untersucht hat. Der Report skizziert verschiedene technische und finanzielle Probleme, die es zu überwinden gilt, bevor man einen funktionsfähigen Quantencomputer bauen kann. Selbst für Prognosen für die zeitliche Entwicklung der Technologie ist es nach Ansicht der Wissenschaftler noch zu früh. Auch wenn das für einige überraschend klingen mag: die Art der Fortschritte auf diesem Gebiet und das technologische Wachstum haben sich im Laufe der Jahre so dramatisch verändert, dass einige Experten davon ausgehen, dass wir möglicherweise nie eine groß angelegte Implementierung sehen werden.