- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Angriffe, die keinem bekannten Muster folgen


Künstliche Intelligenz: Freund oder Feind der Cybersicherheit?
Kriminelle finden ständig neue Wege sich in vermeintlich gut gesicherte Umgebungen einzuschleusen ohne entdeckt zu werden

- Anzeigen -





Von Tyler Reese, Produktmanager bei One Identity

Technologien, die auf künstlicher Intelligenz basieren, sind inzwischen weit verbreitet und für Hunderttausende IT-Sicherheitsexperten auf der ganzen Welt zugänglich. Forscher müssen dank künstlicher Intelligenz nicht mehr am Computer Unmengen von Zahlen und Daten analysieren. Der Siegeszug der KI hat einige Gründe. Einer davon ist die zur Verfügung stehende Rechenleistung. Wirtschaftliche Cloud-Lösungen und bedienerfreundliche Tools haben ebenfalls dazu beigetragen ausgereiftes maschinelles Lernen und Algorithmen, die auf künstlicher Intelligenz beruhen, einem breiten Kreis von Anwendern zugänglich zu machen und mithilfe dieser Tools Probleme zu lösen.

Etwa zur selben Zeit haben Unternehmen und Anbieter von Sicherheitslösungen festgestellt wie schwierig es geworden ist sich vor den Auswirkungen von Cyberkriminalität zu schützen. Kriminelle finden ständig neue Wege sich in vermeintlich gut gesicherte Umgebungen einzuschleusen ohne entdeckt zu werden. IT-Teams sind ununterbrochen damit beschäftigt Updates einzuspielen sowie Sicherheitslösungen und Richtlinien zu verwalten. In einer derart unbeständigen Bedrohungslandschaft wie wir sie heute kennen ist das nicht nur ein ziemlich kostspieliges Unterfangen. Es ist auch eine unbefriedigende und wenig nachhaltige Herangehensweise sich vor eingehenden Bedrohungen zu schützen.

Erst kürzlich hat eine vom Ponemon Institute veröffentlichte Studie ergeben, dass allein die mit dem Mitarbeiteraufwand verbundenen Kosten für die Implementierung und Verwaltung einer üblichen "Security Information and Event Management"-Lösung für Unternehmen im Durchschnitt jährlich 1.78 Millionen US-Dollar betragen. IT-Abteilungen suchen angestrengt nach neuen Lösungen, die weniger personellen Aufwand und manuelle Intervention benötigen. Die Zeichen dafür stehen nicht schlecht.

Die meisten der auf KI und maschinellem Lernen basierenden Lösungen verfügen über selbst-adaptive Fähigkeiten und benötigen nur wenige Anpassungen bei geringem Verwaltungsaufwand. Das spart nicht zuletzt auch Kosten. Die Technologie analysiert Ereignisse, Aktivitäten und Verhaltensweisen in einer bestimmten Umgebung und passt sich dieser an. Im Bereich Cybersicherheit erkennt KI Probleme und Angriffe die keinem bekannten Muster folgen. Für Systeme, die auf bestimmte Angriffsmuster programmiert wurden, sind solche "unbekannten" Bedrohungen nicht zu erkennen, und auch für Menschen sind sie nicht unmittelbar ersichtlich.

So ist es Sicherheitsexperten beispielsweise gelungen mithilfe von KI böswillig agierende Insider zu identifizieren, die nur sporadisch Aktivitäten über verschiedene Systeme hinweg durchgeführt haben, selbst wenn diese nur einen Bruchteil der gesamt beobachteten Aktivitäten ausgemacht haben (<0.001Prozent). Wenn IT-Sicherheitsabteilungen KI-basierte Technologien in ihre tägliche Routine und die laufenden Geschäftsprozesse mit einbeziehen, sind sie durchaus in der Lage, Angreifern einen Schritt voraus zu sein. IT-Systeme werden immer komplexer und sie interagieren miteinander. KI-Technologien helfen, diese Aktivitäten über verschiedenste Systeme hinweg zu korrelieren. Und das über Monate oder sogar Jahre, um beispielsweise eine fortschreitende Bedrohung als solche zu erkennen.

KI, eine Gefahr?
KI schafft es, differenziertere Entscheidungen zu treffen als wir es gewöhnt sind. Die Frage ist nicht länger, ob etwas erlaubt ist oder nicht, oder ob eine Aktivität als schädlich oder harmlos einzustufen ist.

Wir betreten jetzt eine Welt, in der Maschinen Wahrscheinlichkeiten und Ergebnisse berechnen. Viele betrachten das als einen fremdartigen, wenn nicht gar erschreckenden Ansatz in der Cybersicherheit. Es herrscht nach wie vor einiges an Verwirrung darüber wie KI arbeitet und wie sie im Gegensatz zum menschlichen Verstand zu einem Ergebnis oder einer Schlussfolgerung gelangt.

Um die besten Ergebnisse zu erzielen folgt der Algorithmus einem Prozess, der in vielen Fällen kaum zu erklären oder wirklich zu begreifen ist. Wenn eine KI-basierte Technologie zu dem Schluss kommt, dass gerade ein Angriff stattfindet, wird sie die nötigen Verteidigungsmaßnahmen ergreifen. Im Umkehrschluss kann ein Irrtum schwerwiegende Folgen haben beispielsweise wird eine Transaktion abgebrochen, die nicht abgebrochen werden sollte, ein Konto fälschlich deaktiviert oder kostspielige Nachforschungen ausgelöst. Nicht wenige Unternehmen sehen in den "False Positives", die KI produziert, eine potenzielle Gefahr für ihre Geschäftstätigkeit und die Loyalität zum Kunden. Kritiker sehen zudem potenzielle Gewissenskonflikte und ethische Probleme.

KI lernt und merkt sich, wie Menschen Entscheidungen treffen oder optimiert einzelne Parameter um ein optimales Ergebnis zu erzielen. Allerdings kommt es durchaus vor, dass sich die Resultate nicht unbedingt mit den Erwartungen decken.

Betrachtet man die auf künstlicher Intelligenz basierenden Algorithmen aus einer eher naiven Perspektive, ist KI geeignet, sämtliche der gängigen Vorurteile zu bestätigen. Beispielsweise Systeme zu erschaffen, die sich gegen Menschen richten oder die Entscheidungen treffen, die Menschen als unethisch betrachten würden.

Die Vorteile einer Vernunftehe: Maschinelle und menschliche Operationen
Künstliche Intelligenz gehört ganz sicher zu den Waffen, die zweifelsohne einen wichtigen Platz im IT-Verteidigungsarsenal besetzen werden. Wenn es beispielsweise um Zugriffsberechtigungen, Zugriffskontroll- oder Monitoring-Systeme geht, haben KI-basierte Applikationen bereits jetzt in die IT-Sicherheitskonzepte großer Unternehmen Eingang gefunden. KI wird zweifelsohne das Risiko interner und externer Bedrohungen senken. Menschliche Tätigkeitsbereiche werden aber ihren Platz innerhalb einer effektiven IT-Sicherheit weiterhin behalten. Das grundsätzliche Ziel der künstlichen Intelligenz ist es nicht den Menschen zu ersetzen. Vielmehr soll sie ihm erlauben, die ohnehin knappen Ressourcen dort einzusetzen wo sie dringender gebraucht werden.

Die besten KI-basierten Tools befreien uns von lästigen, untergeordneten Aufgaben und unterstützen uns bei der Lösung drängender Probleme. Allerdings sollten Firmen beim Einsatz dieser Tools nicht vergessen, dass es sich lediglich um Mittel zum Zweck handelt. Kein Unternehmen wird umhin kommen Ziele zu definieren und danach die Technologien und Werkzeuge auszusuchen, mit denen sich diese Ziele aller Wahrscheinlichkeit nach am besten erreichen lassen. KI zu nutzen um Mitarbeiter und Mitarbeiterinnen für andere, komplexere Aufgaben freizuschaufeln ist ein enormer Vorteil dieser Technologien. Unternehmen, die sie einsetzen, werden davon profitieren. Und es gibt noch einen weiteren Bereich für den künstliche Intelligenz wichtig ist. Eine KI-basierte Analyse des Verhaltens lässt sich beispielsweise benutzen um (potenziell auffällige) Veränderungen in den Arbeitsgewohnheiten zu erkennen und Sicherheitsabteilungen unmittelbar, also in Echtzeit, über diese Befunde zu informieren.

KI und ihr zukünftiger Stellenwert für die Cybersicherheit
Künstliche Intelligenz ist wohl schon jetzt eine der vorherrschenden Technologien in der Cybersicherheit. Die weitaus meisten Unternehmen sprechen darüber, viele experimentieren mit KI-basierten Technologien und Methoden und weitere Firmen werden im Laufe dieses Jahres dazu kommen. Unternehmen werden sich weiter entwickeln und verändern um KI-basierende Technologien nutzbringend einzusetzen. Diese Entwicklung wird die Industrie zwingen sich anders als bisher mit künstlicher Intelligenz auseinanderzusetzen. Man wird aufhören müssen Schreckensszenarien zu entwerfen, beherrscht von schädlichen Algorithmen und Konzepten.

Vielmehr wird man Wege finden müssen, um KI-basierten Technologien einen angemessenen Platz in den täglichen Routinen zuzuweisen und so die betriebliche Effizienz zu verbessern. IT-Sicherheit wird ein Rüstungswettlauf bleiben, Angreifer werden weiter noch intelligentere Programme und Hackertools entwickeln, mit denen es ihnen gelingt, Netzwerke zu infiltrieren und gleichzeitig die Verteidigungsmechanismen zu umgehen. Auf der anderen Seite werden Sicherheitsteams mit ihren Bemühungen nicht nachlassen und naturgemäß versuchen, den Angreifern einen Schritt voraus zu sein. Will man diesen Wettkampf mittelfristig nicht verlieren, ist KI ein guter Anfang.

Der Autor
Tyler Reese ist Produktmanager bei One Identity. Reese ist seit über 15 Jahren in der IT-Softwareindustrie tätig und mit den sich rapide verändernden IAM-Herausforderungen bestens vertraut. In seiner Funktion als Product Manager verantwortet Reese das gesamte Privilege Account Management-Portfolio. Zu seinem Verantwortungs- und Aufgabenbereich gehören auch die Evaluierung von Marktentwicklungen und die Wettbewerbsbeobachtung. Reese stellt die Weichen für Produktlinien, die schließlich die Bedürfnisse der Endbenutzer erfüllen sollen. Seine berufliche Expertise ist weit gespannt und reicht von der Beratung für die größten PAM-Kunden von One Identity bis zu denen eines Systemarchitekten in einem großen Unternehmen.
(One Identity: ra)

eingetragen: 04.04.19
Newsletterlauf: 23.04.19

One Identity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Fachkräfte im Bereich Cybersicherheit

    Laut einer im Herbst letzten Jahres von der (ISC)² veröffentlichten Studie beläuft sich der Mangel an Fachkräften im Bereich Cybersicherheit derzeit auf nahezu 3 Millionen weltweit. Der Befund an sich ist nicht überraschend, allerdings klafft die Schere immer weiter auseinander. Unterbesetzte IT- und IT-Sicherheitsabteilungen auf der einen Seite, und eine sich in Art und Umfang rasant weiter entwickelnde Bedrohungslandschaft auf der anderen. Gut ausgebildete IT-Sicherheitsfach- und Führungskräfte sind Mangelware und selten lange auf Jobsuche. Die Lücke zwischen Angebot und Nachfrage ist beträchtlich. Die Folgen bekommen Unternehmen täglich zu spüren.

  • Security-GAU: Advanced Persistent Threats

    Moderne Hackerangriffe werden immer komplexer und überfordern damit herkömmliche Lösungen für Endpoint- und Netzwerksicherheit. Zwar ist Ransomware die Wahl für Cyberkriminelle die schnellen Bitcoins hinterherjagen, Sicherheitsverantwortliche fürchten heute jedoch viel mehr Advanced Persistent Threats (APTs). Denn diese bleiben im schlimmsten Fall jahrelang unentdeckt und ermöglichen Cyberkriminellen über lange Zeit hinweg umfangreiche Datenmengen zu stehlen und geben ihnen dauerhaft Zugriff auf sensible Dateien wie Produktionspläne, Entwicklungsberichte, Kommunikationsdaten oder Sitzungsprotokolle. Eine ständige Analyse des Datenverkehrs im Netzwerk kann jedoch auch solche Angriffe aufdecken.

  • Mit UEBA die Sicherheit der IT erhöhen

    Das Verhältnis von erfolgreichen und nicht erfolgreichen Cyberangriffen auf Unternehmen schätzen Experten auf 80 zu 20 ein. Und nein, die Zahlen sind keinesfalls verdreht: Experten gehen tatsächlich davon aus, dass viermal so viele Angriffe erfolgreich sind, wie abgewehrt werden. Zwar werden erfolgreiche Cyberbangriffe auf Organisationen jeder Art in den Schlagzeilen tagtäglich publik und man sollte meinen, diese seien die Ausnahme. Tatsächlich stellen diese Angriffe jedoch nur die sichtbare Spitze des Eisbergs dar. Dies gibt zu denken, geben Unternehmen doch jährlich Milliarden für den Schutz ihrer IT aus, deren Abwehrstrategien auf Prävention und reaktionäres Management von Bedrohung basieren. Und es muss die Frage gestellt werden, ob diese eingesetzten Sicherheitsprodukte denn überhaupt noch geeignet sind, vor heutigen Cyberattacken schützen zu können. Denn eines ist sicher: die derzeitigen Cyberbedrohungen entwickeln sich ständig weiter - und die IT-Security muss mit ihnen Schritt halten. Doch wie kann die IT-Security ihren Rückstand aufholen?

  • Die Strategie der Cyberkriminellen

    Social Engineering gilt heute als eine der größten Sicherheitsbedrohungen für Unternehmen. Im Gegensatz zu traditionellen Hacking-Angriffen können Social Engineering-Angriffe auch nicht-technischer Natur sein und müssen nicht zwingend eine Kompromittierung oder das Ausnutzen von Software- oder System-Schwachstellen beinhalten. Im Erfolgsfall ermöglichen viele Social-Engineering-Angriffe einen legitimen, autorisierten Zugriff auf vertrauliche Informationen. Die Social Engineering-Strategie von Cyberkriminellen fußt auf starker zwischenmenschlicher Interaktion und besteht meist darin, das Opfer dazu zu verleiten, Standard-Sicherheitspraktiken zu missachten. Und so hängt der Erfolg von Social-Engineering von der Fähigkeit des Angreifers ab, sein Opfer so weit zu manipulieren, dass es bestimmte Aktionen ausführt oder vertrauliche Informationen preisgibt. Da Social-Engineering-Angriffe immer zahlreicher und raffinierter werden, sollten Organisationen jeder Größe eine intensive Schulung ihrer Mitarbeiter als erste Verteidigungslinie für die Unternehmenssicherheit betrachten.

  • IAM eine der grundlegenden Sicherheitsmaßnahme

    Wenn man die Analogie zum Fußball bemühen will, dann hat der Erfolg einer IT-Sicherheitsabteilung maßgeblich mit einer guten Verteidigung zu tun. Es kommt darauf an, dass die Abwehr geschlossen steht und der Gegner am besten gar nicht erst zum Schuss oder auch nur in eine dafür geeignete Position gelangt. Die beste Voraussetzung für einen Sieg. Ein Bild, dass sich durchaus auf den Datenschutz und das Zusammenwirken unterschiedlicher Sicherheitsebenen übertragen lässt. Im Idealfall hält ein mehrschichtiger Sicherheitsansatz Cyberkriminelle davon ab "ein Tor zu machen" - sprich in ein Netzwerk vorzudringen, an Unternehmensdaten zu gelangen, diese zu entwenden und zu missbrauchen.