Gefahrenabwehr mit KI-Unterstützung

Funktionsweise von KI-Security

von - 14.10.2020
Einschätzung der aktuellen Bedrohungslage
Steigende Gefahr: Über 90 Prozent der deutschen Unternehmen rechnen mit einer Zunahme der Cyberbedrohungen.
(Quelle: eco "Umfrage IT-Sicherheit 2020 (n = 294) )
Zu den ersten Einsatzgebieten von KI-gestützten Sicherheitslösungen zählte der Kampf gegen Kreditkartenbetrug: Dazu wurde eine große Zahl von Informationen über betrügerische und legitime Aktivitäten in ein überwachtes maschinelles Lernsystem eingespeist. „Dieses geschulte System wurde im Erkennen betrügerischer Nutzungsmuster mit der Zeit besser als ein Mensch“, sagt Andreas Müller, Director Deutschland, Österreich, Schweiz bei Vectra, einem Spezialisten für KI-basierte Sicherheitslösungen.
Stehen nicht genügend Muster bösartiger Aktivitäten zur Verfügung, kann ein nicht überwachtes maschinelles Lernverfahren eingesetzt werden. Ein Algorithmus lernt in diesem Fall anhand der Daten, wie sich eine IT-Umgebung im Normalfall darstellt, also ohne Angriffe. „Das System kann dann Anomalien oder Ereignisreihen finden, die statistisch höchst unwahrscheinlich sind“, so Müller. Die Herausforderung beim nicht überwachten Lernen besteht jedoch darin, dass es relativ „geräuschvoll“ ist. „Dies bedeutet, dass es viele Anomalien gibt. Die meisten davon sind aber keine Cyberangriffe, und Menschen müssen oft erst die Kontextinformationen liefern, damit das System nutzbar wird“, ergänzt der Experte. 
Andeas Müller
Andreas Müller
Director Deutschland, Österreich, Schweiz bei Vectra
www.vectra.ai
Foto: Vectra
„Eine Herausforderung beim nicht überwachten Lernen besteht darin, dass es relativ ‚geräuschvoll’ ist. Das heißt, es gibt viele Anomalien. Die meisten davon sind aber keine Cyberangriffe.“
Um für eine möglichst große Zahl von Angriffsformen gerüstet zu sein, setzt ein Großteil der Anbieter von KI-basierten Lösungen mehrere Algorithmen ein. Zudem berücksichtigen die Algorithmen eine Vielzahl von Parametern. So analysiert etwa CloudGuard SaaS von Check Point E-Mails anhand von 300 Parametern darauf hin, ob es sich um saubere Nachrichten oder Phishing-Mails handelt. Diese Aufgabe übernimmt eine Anti-Phishing-KI-Engine.

Auch die Bösen rüsten auf

Die Arbeit von Algorithmen und menschlichen IT-Sicherheitsexperten wird jedoch durch die Tatsache erschwert, dass auch Kriminelle verstärkt KI-Tools einsetzen: „Es ist richtig, dass auch Hacker KI zunehmend für ihre Zwecke verwenden, etwa um Sicherheitslücken zu identifizieren. Daraus entwickelt sich mehr und mehr ein regelrechter Wettstreit zwischen automatisiertem Hacking und KI-basierten Schutzmaßnahmen“, bestätigt Dennis Monner, CEO von Secucloud, Anbieter einer IT-Security-Plattform.
Ein besonders dreistes Beispiel dafür, wie Angreifer KI-Tools nutzen, schildert die IT-Security-Firma Trend Micro in ihren Sicherheitsvorhersagen für 2020. Demnach imitierten Kriminelle mit Hilfe dieser Technik die Stimme des Geschäftsführers eines deutschen Energieversorgungsunternehmens. Der vermeintliche Chef wies in einem Telefonat den Leiter der Tochtergesellschaft in Großbritannien an, rund eine Viertelmillion Dollar an ein Unternehmen in Ungarn zu überweisen - mit Erfolg. Das Geld verschwand auf Nimmerwiedersehen.
KI und IT-Sicherheit: Vorteile und Risiken
IT-Sicherheitsfachleute werden in absehbarer Zeit nicht mehr ohne Tools auskommen, die auf Künstliche Intelligenz und maschinelles Lernen zurückgreifen. Doch diese Technologien haben nicht nur Vorzüge.
Die Vorteile von IT-Security-Lösungen, die KI und Machine Learning einsetzen:
  • Sie identifizieren neue Formen von Bedrohungen und Angriffen, die bislang noch nicht Erscheinung traten und für die es noch keine Signaturen und Regelwerke gibt
  • KI- und ML-Algorithmen können in kurzer Zeit große Datenbestände analysieren, etwa um Indikatoren von Angriffen zu finden
  • Die Sicherheitslösungen verfügen über Selbstlernfunktionen, das heißt, sie entwickeln sich weiter
  • KI lässt sich zur sicheren Authentifizierung und Autorisierung von Usern einsetzen, etwa anhand biometrischer Faktoren wie Gesichtserkennung und des typischen Verhaltens des Nutzers (zum Beispiel Tippgeschwindigkeit oder Standort, von dem aus der Nutzer üblicherweise auf Anwendungen im Unternehmensnetz zugreift)
  • Die Sicherheitssysteme weisen kurze Reaktionszeiten auf
  • Intelligente Sicherheitslösungen entlasten die IT-Abteilung
  • Sie lassen sich an spezifische Anforderungen von Unternehmen und Branchen anpassen
Diesen Vorzügen stehen einige (potenzielle) Nachteile gegenüber:
  • Auch KI- und ML-basierte Security-Systeme bieten keinen 100-prozentigen Schutz und können von Hackern ausgehebelt werden
  • Speziell die Funktionsweise von Deep-Learning-Algorithmen entzieht sich dem menschlichen Verständnis. IT-Fachleute können oft nicht nachvollziehen, warum ein System auf Basis dieser Technologien bestimmte Entscheidungen trifft
  • Für das Training der Algorithmen sind große, hochwertige Datenbestände erforderlich, die zudem korrekt klassifiziert werden müssen
  • Biometrische Verfahren auf Basis von KI lassen sich dafür verwenden, das Verhalten von Nutzern zu erfassen, etwa die Arbeitszeiten und die Arbeitsintensität eines Mitarbeiters
  • Hacker können KI und maschinelles Lernen für ihre Zwecke einsetzen, beispielsweise für groß angelegte Schwachstellenanalysen von Netzwerken und Anwendungen
  • Es fehlt an IT-Fachleuten mit KI-Know-how, die entsprechende Security-Lösungen trainieren und implementieren können
  • IT-Experten haben Vorbehalte gegenüber den Automatisierungsfunktionen KI-gestützter Security-Lösungen. Sie fürchten, dass die Fehlentscheidung eines Systems negative Folgen für den Geschäftsbetrieb eines Unternehmens haben könnte
Verwandte Themen