Künstliche Intelligenz in der Cybersicherheit: Anwendungen und die Zukunft

Künstliche Intelligenz in der Cybersicherheit: Anwendungen und die Zukunft

26. Dezember 2022

In den letzten Jahren ist die künstliche Intelligenz (KI) für die Cybersicherheit unverzichtbar geworden. Mit der Entwicklung der Bedrohungslage ist auch der Bedarf an KI-Diensten und Cybersicherheitslösungen gestiegen, die Unternehmen bei der Abwehr neuer und immer raffinierterer Angriffe unterstützen. Cybersicherheit ist ein komplexer und sich ständig verändernder Bereich, und KI kann die Geschwindigkeit und Flexibilität bieten, die für den Umgang mit neuen Bedrohungen erforderlich sind.

KI in der Cybersicherheit: eine Zusammenfassung
Künstliche Intelligenz in der Cybersicherheit ermöglicht die Analyse enormer Datenmengen aus vielen Quellen innerhalb eines Unternehmensnetzwerks und bietet im Vergleich zu herkömmlichen Ansätzen effizientere Möglichkeiten zur Bekämpfung von Cyberangriffen und zur Verbesserung der Cybersicherheit von Unternehmen.

Der Einsatz von KI in der Cybersicherheit ist zwar schon seit zehn Jahren im Gespräch, doch die jüngsten Fortschritte bei der Rechenleistung und den Cloud-Technologien haben KI für die Bedrohungsaufklärung endlich machbar gemacht. In diesem Artikel erörtern wir die Rolle der KI in der Cybersicherheit, skizzieren ihre wichtigsten Anwendungen, geben Beispiele aus der Praxis und werfen einen Blick auf die Zukunftsaussichten dieser Technologie.

Die Zukunft der KI in der Cybersicherheit

CAGR von KI auf dem Cybersicherheitsmarkt von 2022 bis 2033

Acumen Forschung und Beratung

die weltweiten Durchschnittskosten einer einzelnen Datenschutzverletzung

IBM

der Führungskräfte halten KI für die beste Technologie zur Abwehr nationalstaatlicher Cyberangriffe

Pillsbury

Warum KI in der Cybersicherheit einsetzen?

Heutzutage sind die Akteure der Branche auf die neuesten technologischen Fortschritte angewiesen, um im Wettbewerb bestehen zu können. Gleichzeitig hat die massenhafte Verbreitung dieser Technologien und Geräte neue Möglichkeiten für Cyberkriminelle geschaffen. Hacker lassen sich immer wieder etwas Neues einfallen, um über Desktop-Computer, Webcams, Router, Drucker und Smartphones in Unternehmen einzudringen und sensible Verbraucher- und Geschäftsdaten preiszugeben. Infolgedessen reichen die etablierten Sicherheitsprotokolle und -praktiken, die zum Teil Jahrzehnte alt sind, nicht aus, um neuen, unkonventionellen Angriffen wie Exfiltration, Phishing, Identitätsdiebstahl, Eindringen in das Netzwerk und Passwortknacken angemessen zu begegnen. Aus diesem Grund investieren zukunftsorientierte Unternehmen in KI, um ihre Sicherheitssysteme zu stärken.

Die Geschichte der Cybersicherheit, und eigentlich jeder Art von Sicherheit, ist ein uraltes Katz- und Mausspiel. Während wir KI-Tools entwickeln, um uns selbst zu schützen, entwickeln die Gegner KI, um ihre Angriffe weiter zu erschweren.

Mike Chapple

Mike Chapple

Leiter der Abteilung für Informationssicherheit und Professor für IT, Analytik und Betrieb an der Universität von Notre Dame

KI vs. Datenanalytik

Um besser zu verstehen, warum genau KI die effektivste Technologie zur Bekämpfung von Cyberbedrohungen ist, sollten wir diese Technologie mit ihrem nächsten Verwandten, der Datenanalyse, vergleichen.

Künstliche Intelligenz

KI ist von Natur aus darauf ausgelegt, zu lernen und sich weiterzuentwickeln. Das bedeutet, dass sie mit der sich ständig verändernden Landschaft der Cybersicherheitsbedrohungen Schritt halten kann. Darüber hinaus kann KI große Datenmengen viel schneller als Menschen verarbeiten, um Muster und Anomalien, die auf eine potenzielle Bedrohung hindeuten, schnell zu erkennen.

Datenanalytik

Unter menschlicher Aufsicht untersucht die Datenanalyse große Datensätze und erkennt Muster, Trends oder Verhaltensweisen, die auf bösartige Aktivitäten hinweisen können. Nachteilig ist, dass die Datenanalyse zeitaufwändig und teuer sein kann und auf die menschliche Fähigkeit zur Verarbeitung und Interpretation von Daten beschränkt ist. Vor allem aber sind Datenanalysesysteme in ihrer Entwicklung stark vom Menschen abhängig, was bedeutet, dass solche Systeme im Gegensatz zu KI nicht selbstlernend sind.

6 Anwendungsfälle von KI in der Cybersicherheit

6 use cases of AI in cyber security

Künstliche Intelligenz kann neue, bisher unbekannte Cyberbedrohungen identifizieren und priorisieren, indem sie Datensätze auf Muster und Anomalien analysiert. So können Unternehmen schnell und effizient auf neue Bedrohungen reagieren. Darüber hinaus kann KI verschiedene Datensätze korrelieren, um ein vollständiges Bild eines Angriffs zu erstellen, so dass Sicherheitsteams das Ausmaß und die Art des Angriffs verstehen und ihn in Zukunft besser abwehren können. Im Vergleich dazu müssen Sicherheitsexperten bei herkömmlichen Methoden der Sicherheitsanalyse oft große Datensätze manuell durchsuchen, was zeitaufwändig sein und zu Fehlern führen kann.

Bei Malware handelt es sich um Software, die darauf abzielt, die Netzwerke von Unternehmen zu stören, indem sie angeschlossene Geräte ausnutzt. Herkömmliche Methoden zur Erkennung von Malware umfassen die Überwachung des Netzwerks auf übereinstimmende Signaturen, was einen erheblichen manuellen Arbeitsaufwand für Sicherheitsexperten erfordert. Im Vergleich dazu können KI-Systeme selbst Zero-Day-Malware automatisch aufspüren, indem sie riesige Mengen an historischen Daten analysieren. Darüber hinaus kann KI Muster und Trends in vergangenen Angriffen erkennen und Unternehmen warnen, um die bestehende Sicherheitsstrategie zu verbessern und Unternehmenssysteme proaktiv vor solchen zukünftigen Angriffen zu schützen.

Der Verizon-Bericht zur Untersuchung von Datenschutzverletzungen aus dem Jahr 2021 stellt fest, dass 85 % der Angriffe auf die Cybersicherheit inzwischen Social-Engineering-Angriffe sind, die das Vertrauen der Menschen ausnutzen. Bisher bestand das Problem beim Einsatz von KI für Social-Engineering-Angriffe darin, dass sie ML-Systemen nicht vollständig "erklärt" werden konnten. Deep-Learning-Modelle, die fortschrittlichsten Modelle des maschinellen Lernens, die das menschliche Denken nachahmen, können jedoch selbst unbeschriftete Daten analysieren und selbständig lernen. Dadurch sind Deep-Learning-basierte Systeme bei der Bekämpfung von Social-Engineering-Angriffen effektiver als herkömmliche Secure Email Gateway und ähnliche Systeme. Darüber hinaus kann KI auch zur Erstellung von "Phishing-Simulationen" verwendet werden, mit denen die Anfälligkeit der Benutzer für Social-Engineering-Angriffe getestet werden kann. Dies ist eine großartige Möglichkeit, das Bewusstsein zu schärfen und sicherzustellen, dass die Mitarbeiter besser für den Umgang mit realen Angriffen gerüstet sind.

Selbst für erfahrene Cybersicherheitsexperten ist die Priorisierung der Reaktion auf Vorfälle einer der größten Schmerzpunkte. Laut einer Studie von Trend Micro Incorporated sind 70 % der Mitarbeiter in Sicherheitszentren von der Menge der Sicherheitswarnungen emotional überfordert. KI kann Cybersecurity-Experten zwar nicht ersetzen, aber sie kann ihre Arbeit rationalisieren und erleichtern. Die heutigen KI-Modelle können die sich ständig weiterentwickelnde Cyber-Bedrohungslandschaft im Auge behalten und den menschlichen Analysten bei der Entscheidung helfen, auf welche Sicherheitswarnung zuerst reagiert werden muss. Auf diese Weise kann KI Unternehmen dabei helfen, ihre Bemühungen auf die wichtigsten Bedrohungen zu konzentrieren und das Gesamtrisiko für das Unternehmen zu verringern.

Mit der Umstellung auf die Telearbeit haben sich alte Herausforderungen für die Cybersicherheit verschärft, während gleichzeitig neue entstanden sind. Herkömmliche Tools zur Schwachstellenbewertung sind jedoch in immer mehr hybriden Umgebungen, die häufig mobile und IoT-Geräte enthalten, nicht mehr zeitgemäß. Der wichtigste Unterschied zwischen KI-basierten und herkömmlichen Tools zur Schwachstellenbewertung besteht darin, dass erstere den Risikowert aller Geräte genau bestimmen können, unabhängig davon, wie kritisch sie für den Betrieb eines bestimmten Unternehmens sind. Es gibt Situationen, in denen selbst die isoliertesten Geräte ohne Internetverbindung eine erhebliche Bedrohung für das Wohlergehen des Unternehmens darstellen können, und KI kann zusätzlichen Kontext für die Bewertung ihrer Anfälligkeit liefern.

Wichtige Marketingspezialisten verlassen sich bereits auf verschiedene KI-gesteuerte Tools, um Trends in den sozialen Medien zu analysieren und herauszufinden, mit welchen Themen sich Kunden am meisten beschäftigen. In ähnlicher Weise kann KI zur Analyse von Foren, Social-Media-Seiten für Cybersicherheit und Nachrichten-Websites eingesetzt werden, um besser zu verstehen, welche Cyberangriffe in einem bestimmten Sektor immer beliebter werden und welche Angriffe von Cybersicherheitsexperten derzeit als besonders besorgniserregend eingestuft werden.

Eine derartig umfangreiche Analyse auf täglicher Basis durchzuführen, ist für menschliche Analysten fast unmöglich, aber durch die Anwendung moderner Techniken zur Verarbeitung natürlicher Sprache können Unternehmen wertvolle Erkenntnisse aus einem endlosen Informationsstrom im Internet gewinnen.

Beispiele aus der Praxis für die Einführung von KI-Cybersicherheit

2019 ging Verizon, einer der größten Mobilfunknetzbetreiber in den USA, eine Partnerschaft mit BlackBerry ein, um seine KI-basierte Sicherheitslösung Cylance zur Bekämpfung von Cyberbedrohungen auf Endgeräten einzusetzen. Cylance stützt sich auf hochentwickelte Algorithmen für maschinelles Lernen, um bekannte und neue Cyberbedrohungen wie Ransomware, dateilose Angriffe und Zero-Day-Payloads zu verhindern. Nach den beeindruckenden Ergebnissen der Cybersicherheitsplattform schlossen sich Verizon und Blackberry 2021 erneut zusammen, um die Finanzierung des israelischen Unternehmens SAM Seamless Network zu leiten, das sich auf den KI-gestützten Schutz von nicht verwalteten Netzwerken und IoT-Geräten für KMUs spezialisiert hat.

Die Sicherheitsexperten von Sogeti Luxemburg, einem weltweit tätigen Computerberatungsunternehmen, hatten große Mengen an Bedrohungsdaten zu analysieren, was sie nur mit Mühe angemessen und rechtzeitig tun konnten. Angesichts der Fülle unstrukturierter Daten in Bedrohungs-Feeds, Sicherheitsblogs und Foren brauchten sie Stunden, um Entscheidungen zu treffen. Sogeti entschied sich für den Einsatz der KI-gesteuerten Security-Intelligence-Plattform QRadar von IBM, die 10.000 Ereignisse pro Sekunde analysieren kann und es Cybersecurity-Experten ermöglicht, schneller und zuverlässiger auf Bedrohungen zu reagieren. Als Ergebnis können die Analysten von Sogeti nun in drei Minuten statt in drei Stunden Informationen über die Bedrohungen erhalten.

Sapper Labs Cyber Solution ist ein in Ottawa ansässiges Unternehmen, das komplexe Cybersicherheitslösungen für staatliche Einrichtungen, einschließlich des amerikanischen und kanadischen Militärs, anbietet. Um ein Höchstmaß an Sicherheit zu gewährleisten, müssen Regierungsbehörden ständig riesige Datenmengen aus zunehmend unterschiedlichen Quellen analysieren, darunter satellitengestützte Sensoren und soziale Medien. Um diese Aufgabe zu erleichtern, hat sich Sapper Labs der KI zugewandt. Allen Dillon, CEO von Sapper Labs, behauptet, dass die aktuellen gemeinsamen Projekte mit dem US-Militär die Bewertung und Erkennung von Bedrohungen um das 15-fache beschleunigen und erwartet, dass KI-gesteuerte Cybersicherheitslösungen die Erkennung von Bedrohungen in drei Jahren um das 50-fache beschleunigen werden.

Energy Saving Trust ist eine im Vereinigten Königreich ansässige Organisation, die sich zum Ziel gesetzt hat, die Kohlenstoffemissionen im Vereinigten Königreich bis 2050 um 80 % zu reduzieren. Angesichts des immer komplexer werdenden Netzwerks beschloss der Energy Saving Trust, seine Cybersicherheit zu verbessern, um die Unversehrtheit seiner Kundendaten und seines geistigen Eigentums zu gewährleisten. Das Unternehmen wandte sich an Darktrace, ein britisch-amerikanisches Informationstechnologieunternehmen, das sich auf Cybersicherheit spezialisiert hat, um eine Echtzeit-Bedrohungserkennung zu integrieren. Die Plattform von Darktrace ist nicht von einem vordefinierten Satz von Regeln oder Signaturen abhängig, sondern lernt ständig von selbst und erkennt automatisch Verhaltensabweichungen. Als Ergebnis hat das Sicherheitsteam des Trusts nun Echtzeit-Netzeinsicht und wird sofort alarmiert, wenn eine potenzielle Cyberbedrohung auftritt.

Suchen Sie nach professionellen KI-Beratern?

Itransition kann helfen

Die Vorteile von KI in der Cybersicherheit

Schnellere Erkennung von Bedrohungen

Automatisierte KI-gesteuerte Systeme können die Reaktionszeiten auf Vorfälle verkürzen.

Reduzierte Falschmeldungen

Künstliche Intelligenz kann die Zahl der Fehlalarme reduzieren, die Sicherheitsteams oft überfordern.

Verbesserte Genauigkeit

Maschinelles Lernen kann genauere Ergebnisse liefern als herkömmliche Methoden der Sicherheitsanalyse.

Verbesserte Korrelation der Daten

KI-gestützte Tools können verschiedene Datensätze miteinander in Beziehung setzen, um ein umfassenderes Bild eines Angriffs zu erhalten.

Selbstversorgung

KI-basierte Systeme können ihre eigenen Sicherheitsregeln und -signaturen generieren, so dass sie weniger auf menschliche Eingaben angewiesen sind und neue Bedrohungen effektiver abwehren können.

Verstärkte Automatisierung

Automatisierte Sicherheitssysteme können Analysten Zeit verschaffen, die sie für andere Aufgaben nutzen können.

Bessere Erkennung von Zero-Day-Bedrohungen

Es liegt in der Natur der Sache, dass KI gut darin ist, neuartige Muster zu erkennen, was dazu beitragen kann, bisher unbekannte Angriffe zu entdecken.

Größere Flexibilität

KI-Systeme passen sich schnell an veränderte Umstände und neue Datensätze an, was sie angesichts der sich ständig ändernden Bedrohungen widerstandsfähiger macht.

Beratung zur Implementierung von KI in der Cybersicherheit

Obwohl die Vorteile von KI im Bereich der Cybersicherheit auf der Hand liegen, tun sich Unternehmen oft schwer damit, diese Technologie zu implementieren. Daher geben wir einige wichtige Tipps, wie sie zum Erfolg geführt werden kann.

1

Datensätze vorbereiten

Eines der hartnäckigsten Probleme bei der KI-Implementierung ist, dass die vorhandenen Datensätze eines Unternehmens für die KI-Integration von unzureichender Qualität sind. Da die Zuverlässigkeit der Ergebnisse eines KI-Systems von der Qualität und Verfügbarkeit der Daten abhängt, die es nutzt, müssen Sie sicherstellen, dass Ihre Daten sauber, vollständig und aktuell sind.

2

Wählen Sie die richtigen Anwendungsfälle

KI kann die meisten, wenn nicht sogar alle Cybersicherheitsvorgänge in einem durchschnittlichen Unternehmen abdecken. Es ist jedoch nicht die richtige Strategie, sofort loszulegen und alle Cybersicherheitsabläufe auf einmal umzustellen. Stattdessen sollten Unternehmen KI schrittweise in bestehende Infrastrukturen einführen und dabei mit KI-Anwendungen beginnen, die einfach zu implementieren sind. Dazu müssen Sie Anwendungsfälle mit leicht verfügbaren und vollständigen Datensätzen und erfahrenen Fachleuten identifizieren, die die Ergebnisse der KI bewerten.

3

SOAR integrieren

SOAR steht für Security Orchestration, Automation and Response - Technologien, die es Unternehmen ermöglichen, relevante Sicherheitsdaten aus ihren internen Quellen zu sammeln. SOAR ist wichtig, um insgesamt ein Höchstmaß an Cybersicherheit zu gewährleisten. Es bietet eine Plattform für Sicherheitsteams, um ihre Arbeitsabläufe zu verwalten, Aufgaben zu automatisieren und Daten aus einer Vielzahl von Quellen zu sammeln. Die SOAR-Integration führt auch zu einer Standardisierung der Arbeitsabläufe, eine dringend benötigte Funktion, damit KI zuverlässige Ergebnisse liefern kann.

4

Einsatz eines Governance-Rahmens

In den meisten Fällen erfordert KI eine Neugestaltung der etablierten Arbeitsabläufe und Rahmenwerke. Dies bedeutet, dass Unternehmen einen speziellen Governance-Rahmen für KI in der Cybersicherheit schaffen müssen, der die neu definierten Rollen von Cybersicherheitsexperten, die kontinuierliche Bewertung und Überwachung der KI-Systemleistung, die routinemäßige Bewertung der Risiken eines KI-Systems, neue KI-spezifische KPIs und einen Notfallplan für den Fall eines Ausfalls des KI-Systems umfasst.

Es ist verlockend, Tools für maschinelles Lernen in viele Geschäftsprozesse einzubauen, und sie werden tatsächlich allgegenwärtig, aber KI-Tools leiden unter Verzerrungen, Anfälligkeit für Angriffe und mangelnder Erklärbarkeit. Ohne eine angemessene Steuerung und Aufsicht setzen wir die Industrie, die Menschen und die Umwelt einfach nur einem deutlich höheren Risiko aus.

Jessica Newman

Jessica Newman

Programmleiter bei der KI-Sicherheitsinitiative der UC Berkeley

Wie Cyberkriminelle KI nutzen

KI ist im Zusammenhang mit der Cybersicherheit ein kontroverses Thema, da sie sowohl von Unternehmen zur Abwehr von Cyberkriminellen als auch von Cyberkriminellen zum Angriff auf Unternehmen eingesetzt werden kann.

Datenvergiftung
Datenvergiftung

Data Poisoning bezieht sich auf einen Cyberangriff, bei dem Cyberkriminelle die Integrität von KI-Modellen verändern, indem sie minimal gestörte Proben in die Trainingsdatensätze einspeisen. Die Täter können auf subtile Weise Datensätze für das Training von KI-Algorithmen mit ihren eigenen KI-Modellen manipulieren und die Ergebnisse von KI-Systemen schrittweise nach ihren Vorstellungen verändern, ohne Verdacht zu erregen.

Passwort erraten
Passwort erraten

Diese Popup-Fenster, die Sie auffordern, komplexere Passwörter zu verwenden, sind mehr als nur ein Ärgernis. Moderne, auf Deep Learning basierende Systeme zum Erraten von Passwörtern können problemlos viele Datenspuren, die Sie in den unendlichen Weiten des Internets hinterlassen haben, mit Ihrer Persönlichkeit verknüpfen und ein einfaches Passwort in Sekundenschnelle erraten. Menschen, die ihre Lieblingsfarbe oder ihr Lieblingsautomodell, den Namen ihres Hundes, ihr Geburtsdatum oder den Namen ihres Lieblingssongs als Passwort verwenden, haben keine Chance gegen die heutigen KI-basierten Systeme. Aus diesem Grund ist es sehr ratsam, lange Passwörter zu verwenden, die absolut keinen Sinn ergeben, um solche KI-gestützten Angriffe zu vereiteln.

Deepfake-Manipulation
Deepfake-Manipulation

Die meisten auffälligen Anwendungen von KI unter Hackern drehen sich um Deepfake-Manipulationen. Dank DeepFaceLive, einer Streaming-Implementierung von DeepFaceLab, dem populärsten Open-Source-Projekt zur Überlagerung fotorealistischer Identitäten mit Personen in Videomaterial, ist es jetzt möglich, einem Teilnehmer in Echtzeit eine neue Deepfake-Identität aufzuprägen. Das bisher bekannteste Deepfake-Verbrechen war der Betrug eines Firmenchefs in Höhe von 243.000 Dollar, bei dem eine Audio-Deepfake-Imitation eines Geschäftsführers verwendet wurde, um eine Überweisung zu erhalten. Da es nun möglich ist, Video- und Audio-Deefakes in Echtzeit zu kombinieren, können die Angriffe sehr realistisch sein.

Verbessern Sie Ihre Cybersicherheit mit KI

Angesichts der Raffinesse und des Ausmaßes moderner Cyberangriffe ist klar geworden, dass herkömmliche Ansätze zur Cybersicherheit nicht mehr ausreichen. Cyberkriminelle nutzen KI, um ihre Angriffe zu automatisieren und der Entdeckung zu entgehen. Unternehmen müssen daher Feuer mit Feuer bekämpfen, indem sie KI in ihre Sicherheitslösungen integrieren. So können sie die Erkennung von Bedrohungen verbessern, neue Trends erkennen und den Angreifern einen Schritt voraus sein. Mit der zunehmenden Abhängigkeit von Technologie wird der Schutz vor Cyber-Bedrohungen immer wichtiger, und KI wird dabei eine entscheidende Rolle spielen. Wenn Sie auf der Suche nach einer robusten KI-basierten Cybersicherheitslösung sind, die selbst den raffiniertesten Cyberbedrohungen standhält, können Sie sich gerne an die Experten von Itransition wenden, um Ihr Projekt zu besprechen.

Beratung zur Cybersicherheit

Dienst

Beratung zur Cybersicherheit

KI-Dienstleistungen und -Lösungen

Dienst

KI-Dienstleistungen und -Lösungen

Maschinelles Lernen in der Fertigung:
wichtige anwendungen, beispiele und leitlinien für die anwendung

Einblicke

Maschinelles Lernen in der Fertigung: wichtige anwendungen, beispiele und leitlinien für die anwendung

KI in der Automobilindustrie: Anwendungsfälle, Erfolgsgeschichten und Leitlinien für die Einführung

Einblicke

KI in der Automobilindustrie: Anwendungsfälle, Erfolgsgeschichten und Leitlinien für die Einführung

Einsatz von KI zur Skalierung der Vermögensverwaltung

Einblicke

Einsatz von KI zur Skalierung der Vermögensverwaltung