- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Angriffe, die keinem bekannten Muster folgen


Künstliche Intelligenz: Freund oder Feind der Cybersicherheit?
Kriminelle finden ständig neue Wege sich in vermeintlich gut gesicherte Umgebungen einzuschleusen ohne entdeckt zu werden



Von Tyler Reese, Produktmanager bei One Identity

Technologien, die auf künstlicher Intelligenz basieren, sind inzwischen weit verbreitet und für Hunderttausende IT-Sicherheitsexperten auf der ganzen Welt zugänglich. Forscher müssen dank künstlicher Intelligenz nicht mehr am Computer Unmengen von Zahlen und Daten analysieren. Der Siegeszug der KI hat einige Gründe. Einer davon ist die zur Verfügung stehende Rechenleistung. Wirtschaftliche Cloud-Lösungen und bedienerfreundliche Tools haben ebenfalls dazu beigetragen ausgereiftes maschinelles Lernen und Algorithmen, die auf künstlicher Intelligenz beruhen, einem breiten Kreis von Anwendern zugänglich zu machen und mithilfe dieser Tools Probleme zu lösen.

Etwa zur selben Zeit haben Unternehmen und Anbieter von Sicherheitslösungen festgestellt wie schwierig es geworden ist sich vor den Auswirkungen von Cyberkriminalität zu schützen. Kriminelle finden ständig neue Wege sich in vermeintlich gut gesicherte Umgebungen einzuschleusen ohne entdeckt zu werden. IT-Teams sind ununterbrochen damit beschäftigt Updates einzuspielen sowie Sicherheitslösungen und Richtlinien zu verwalten. In einer derart unbeständigen Bedrohungslandschaft wie wir sie heute kennen ist das nicht nur ein ziemlich kostspieliges Unterfangen. Es ist auch eine unbefriedigende und wenig nachhaltige Herangehensweise sich vor eingehenden Bedrohungen zu schützen.

Erst kürzlich hat eine vom Ponemon Institute veröffentlichte Studie ergeben, dass allein die mit dem Mitarbeiteraufwand verbundenen Kosten für die Implementierung und Verwaltung einer üblichen "Security Information and Event Management"-Lösung für Unternehmen im Durchschnitt jährlich 1.78 Millionen US-Dollar betragen. IT-Abteilungen suchen angestrengt nach neuen Lösungen, die weniger personellen Aufwand und manuelle Intervention benötigen. Die Zeichen dafür stehen nicht schlecht.

Die meisten der auf KI und maschinellem Lernen basierenden Lösungen verfügen über selbst-adaptive Fähigkeiten und benötigen nur wenige Anpassungen bei geringem Verwaltungsaufwand. Das spart nicht zuletzt auch Kosten. Die Technologie analysiert Ereignisse, Aktivitäten und Verhaltensweisen in einer bestimmten Umgebung und passt sich dieser an. Im Bereich Cybersicherheit erkennt KI Probleme und Angriffe die keinem bekannten Muster folgen. Für Systeme, die auf bestimmte Angriffsmuster programmiert wurden, sind solche "unbekannten" Bedrohungen nicht zu erkennen, und auch für Menschen sind sie nicht unmittelbar ersichtlich.

So ist es Sicherheitsexperten beispielsweise gelungen mithilfe von KI böswillig agierende Insider zu identifizieren, die nur sporadisch Aktivitäten über verschiedene Systeme hinweg durchgeführt haben, selbst wenn diese nur einen Bruchteil der gesamt beobachteten Aktivitäten ausgemacht haben (<0.001Prozent). Wenn IT-Sicherheitsabteilungen KI-basierte Technologien in ihre tägliche Routine und die laufenden Geschäftsprozesse mit einbeziehen, sind sie durchaus in der Lage, Angreifern einen Schritt voraus zu sein. IT-Systeme werden immer komplexer und sie interagieren miteinander. KI-Technologien helfen, diese Aktivitäten über verschiedenste Systeme hinweg zu korrelieren. Und das über Monate oder sogar Jahre, um beispielsweise eine fortschreitende Bedrohung als solche zu erkennen.

KI, eine Gefahr?
KI schafft es, differenziertere Entscheidungen zu treffen als wir es gewöhnt sind. Die Frage ist nicht länger, ob etwas erlaubt ist oder nicht, oder ob eine Aktivität als schädlich oder harmlos einzustufen ist.

Wir betreten jetzt eine Welt, in der Maschinen Wahrscheinlichkeiten und Ergebnisse berechnen. Viele betrachten das als einen fremdartigen, wenn nicht gar erschreckenden Ansatz in der Cybersicherheit. Es herrscht nach wie vor einiges an Verwirrung darüber wie KI arbeitet und wie sie im Gegensatz zum menschlichen Verstand zu einem Ergebnis oder einer Schlussfolgerung gelangt.

Um die besten Ergebnisse zu erzielen folgt der Algorithmus einem Prozess, der in vielen Fällen kaum zu erklären oder wirklich zu begreifen ist. Wenn eine KI-basierte Technologie zu dem Schluss kommt, dass gerade ein Angriff stattfindet, wird sie die nötigen Verteidigungsmaßnahmen ergreifen. Im Umkehrschluss kann ein Irrtum schwerwiegende Folgen haben beispielsweise wird eine Transaktion abgebrochen, die nicht abgebrochen werden sollte, ein Konto fälschlich deaktiviert oder kostspielige Nachforschungen ausgelöst. Nicht wenige Unternehmen sehen in den "False Positives", die KI produziert, eine potenzielle Gefahr für ihre Geschäftstätigkeit und die Loyalität zum Kunden. Kritiker sehen zudem potenzielle Gewissenskonflikte und ethische Probleme.

KI lernt und merkt sich, wie Menschen Entscheidungen treffen oder optimiert einzelne Parameter um ein optimales Ergebnis zu erzielen. Allerdings kommt es durchaus vor, dass sich die Resultate nicht unbedingt mit den Erwartungen decken.

Betrachtet man die auf künstlicher Intelligenz basierenden Algorithmen aus einer eher naiven Perspektive, ist KI geeignet, sämtliche der gängigen Vorurteile zu bestätigen. Beispielsweise Systeme zu erschaffen, die sich gegen Menschen richten oder die Entscheidungen treffen, die Menschen als unethisch betrachten würden.

Die Vorteile einer Vernunftehe: Maschinelle und menschliche Operationen
Künstliche Intelligenz gehört ganz sicher zu den Waffen, die zweifelsohne einen wichtigen Platz im IT-Verteidigungsarsenal besetzen werden. Wenn es beispielsweise um Zugriffsberechtigungen, Zugriffskontroll- oder Monitoring-Systeme geht, haben KI-basierte Applikationen bereits jetzt in die IT-Sicherheitskonzepte großer Unternehmen Eingang gefunden. KI wird zweifelsohne das Risiko interner und externer Bedrohungen senken. Menschliche Tätigkeitsbereiche werden aber ihren Platz innerhalb einer effektiven IT-Sicherheit weiterhin behalten. Das grundsätzliche Ziel der künstlichen Intelligenz ist es nicht den Menschen zu ersetzen. Vielmehr soll sie ihm erlauben, die ohnehin knappen Ressourcen dort einzusetzen wo sie dringender gebraucht werden.

Die besten KI-basierten Tools befreien uns von lästigen, untergeordneten Aufgaben und unterstützen uns bei der Lösung drängender Probleme. Allerdings sollten Firmen beim Einsatz dieser Tools nicht vergessen, dass es sich lediglich um Mittel zum Zweck handelt. Kein Unternehmen wird umhin kommen Ziele zu definieren und danach die Technologien und Werkzeuge auszusuchen, mit denen sich diese Ziele aller Wahrscheinlichkeit nach am besten erreichen lassen. KI zu nutzen um Mitarbeiter und Mitarbeiterinnen für andere, komplexere Aufgaben freizuschaufeln ist ein enormer Vorteil dieser Technologien. Unternehmen, die sie einsetzen, werden davon profitieren. Und es gibt noch einen weiteren Bereich für den künstliche Intelligenz wichtig ist. Eine KI-basierte Analyse des Verhaltens lässt sich beispielsweise benutzen um (potenziell auffällige) Veränderungen in den Arbeitsgewohnheiten zu erkennen und Sicherheitsabteilungen unmittelbar, also in Echtzeit, über diese Befunde zu informieren.

KI und ihr zukünftiger Stellenwert für die Cybersicherheit
Künstliche Intelligenz ist wohl schon jetzt eine der vorherrschenden Technologien in der Cybersicherheit. Die weitaus meisten Unternehmen sprechen darüber, viele experimentieren mit KI-basierten Technologien und Methoden und weitere Firmen werden im Laufe dieses Jahres dazu kommen. Unternehmen werden sich weiter entwickeln und verändern um KI-basierende Technologien nutzbringend einzusetzen. Diese Entwicklung wird die Industrie zwingen sich anders als bisher mit künstlicher Intelligenz auseinanderzusetzen. Man wird aufhören müssen Schreckensszenarien zu entwerfen, beherrscht von schädlichen Algorithmen und Konzepten.

Vielmehr wird man Wege finden müssen, um KI-basierten Technologien einen angemessenen Platz in den täglichen Routinen zuzuweisen und so die betriebliche Effizienz zu verbessern. IT-Sicherheit wird ein Rüstungswettlauf bleiben, Angreifer werden weiter noch intelligentere Programme und Hackertools entwickeln, mit denen es ihnen gelingt, Netzwerke zu infiltrieren und gleichzeitig die Verteidigungsmechanismen zu umgehen. Auf der anderen Seite werden Sicherheitsteams mit ihren Bemühungen nicht nachlassen und naturgemäß versuchen, den Angreifern einen Schritt voraus zu sein. Will man diesen Wettkampf mittelfristig nicht verlieren, ist KI ein guter Anfang.

Der Autor
Tyler Reese ist Produktmanager bei One Identity. Reese ist seit über 15 Jahren in der IT-Softwareindustrie tätig und mit den sich rapide verändernden IAM-Herausforderungen bestens vertraut. In seiner Funktion als Product Manager verantwortet Reese das gesamte Privilege Account Management-Portfolio. Zu seinem Verantwortungs- und Aufgabenbereich gehören auch die Evaluierung von Marktentwicklungen und die Wettbewerbsbeobachtung. Reese stellt die Weichen für Produktlinien, die schließlich die Bedürfnisse der Endbenutzer erfüllen sollen. Seine berufliche Expertise ist weit gespannt und reicht von der Beratung für die größten PAM-Kunden von One Identity bis zu denen eines Systemarchitekten in einem großen Unternehmen.
(One Identity: ra)

eingetragen: 04.04.19
Newsletterlauf: 23.04.19

One Identity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Zertifikat ist allerdings nicht gleich Zertifikat

    Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

  • Datensicherheit und -kontrolle mit CASBs

    Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

  • KI: Neue Spielregeln für IT-Sicherheit

    Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

  • DDoS-Angriffe nehmen weiter Fahrt auf

    DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

  • Fluch und Segen des Darkwebs

    Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.