Mit KI-basierten IT-Sicherheitslösungen gegen intelligente Hackerangriffe

Adaptive Sicherheitsarchitekturen

IT-Security: Sind adaptive Sicherheitsarchitekturen die Rettung?

Bei den Themen IT-Security und Cyberangriffe können Unternehmen heute schnell den Überblick verlieren. Denn wertvolle Daten sind überall: Sie stecken in verschiedenen Technologien und Applikationen, vernetzten Industrieanlagen, Banken und Krankenhäusern, smarten Wohnungen, in intelligenten Autos etc. Immer mehr Maschinen, Geräte und Prozesse sind digitalisiert und miteinander verbunden. Experten rechnen für 2017 mit rund 8,4 Milliarden vernetzten Geräten im Internet of Things (IoT).[1] Die Ausgaben dafür steigen auf fast zwei Billionen US-Dollar. Damit ist der Tisch für Cyberkriminelle reich gedeckt. Helfen könnte hier eine adaptive Sicherheitsarchitektur basierend auf Künstlicher Intelligenz (KI).

Kontinuierlich überwacht sie die eigene IT und testet diese regelmäßig auf Schwachstellen, um frühzeitig mögliche Gefahren zu registrieren und diese bestenfalls automatisiert zu bekämpfen. Erfahrungsgemäß herrscht gerade bei der Reaktion auf bzw. der Nachbearbeitung von Datenlecks (Data Breach) und anderen Sicherheitsvorfällen noch Nachholbedarf in den Unternehmen. 44 Prozent der Firmen, die einen IT-Sicherheitsvorfall registrieren bzw. davon betroffen sind, stellen diesbezüglich keinerlei Nachforschungen an, so eine aktuelle Studie.[2] Doch ein IT-System verbessert sich (noch) nicht von selbst. Die Ausreden sind meist mangelnde Zeit, fehlendes Geld und/oder Fachpersonal.

Techniken der Cyberkriminellen immer ausgefeilter

Deshalb ist es sinnvoll, neben einer Intrusion-Detection-Lösung (IDS), die Angriffe erkennt, auch ein Intrusion-Prevention-System (IPS) zu implementieren. Bei einem Vorfall schaltet dies automatisch zur Not die komplette IT ab – und das lieber einmal zu viel als zu wenig. Denn eine Downtime ist immer noch besser, als durch IT-Sicherheitsvorfälle mehr als 20 Prozent des Umsatzes zu verlieren.[3] Jedoch werden die Cyberangriffe immer raffinierter. Eine neue Methode ist zum Beispiel das Installieren von sogenannten „Brokern“ in den angegriffenen Unternehmen. Hierbei wird ein meist aus dem mittleren Management stammender Mitarbeiter-Account, der auf operationale Prozesse zugreifen kann, übernommen. So können weitere Attacken bis ins kleinste Detail vorbereitet und nahezu unbemerkt durchgeführt werden, wie etwa das Ausschleusen sensibler Firmendaten. Solchen ausgeklügelten Cyberangriffen oder Advanced Persistent Threats (APTs) können klassische Abwehrmechanismen kaum etwas anhaben. Dabei setzen die Hacker ebenfalls auf Machine Learning, um Angriffspunkte und mögliche Zugänge in der Netzwerkarchitektur auszuspähen.

Adaptive, KI-basierte Sicherheitsarchitekturen noch nicht marktreif

Zur Abwehr solcher intelligenten, mehrstufigen Cyberattacken existieren bereits Threat-Intelligence- und Data-Breach-Discovery-Lösungen. Da aber stets ein Fachmann für das Monitoring und die Analyse nötig ist, sind diese Systeme bisher sehr träge – und bei Bugs zählt jede Sekunde. Darum wird derzeit mit maschinellem Lernen (Machine Learning) und intelligenten Systemen wie etwa Watson im Bereich IT-Security experimentiert, um die Automatisierung solcher Architekturen voranzutreiben. Ein Beispiel ist das Projekt Mayhem[4], ein selbstlernendes Sicherheitssystem, welches eigenständig Schwachstellen entdeckt und gleich die dazugehörigen Patches installiert. Jedoch wird es wohl noch einige Jahre dauern, bis derartige umfassende, KI-basierte Lösungen wirklich reif für den Markt sind. Kritisch werden dabei unter anderem auch die nicht getesteten Patches betrachtet.

KIs sollen helfen, IT-Architekturen durchgehend zu schützen

Der Schritt von KI-gesteuerten IT-Security-Systemen, die sich bisher vorrangig mit der Erkennung von Malware-, Phishing- und Brute-Force-Attacken beschäftigen, zu durchgehend intelligenten IT-Sicherheitsarchitekturen wird kommen. Bis dahin sollten sich die Unternehmen beim Thema IT-Sicherheit bereits mit SIEM-Lösungen wie beispielsweise IBM QRadar absichern, die ein entsprechendes Monitoring sämtlicher sicherheitsrelevanter Systeme anbieten. Hierfür benötigt es jedoch Experten oder zumindest geschulte Mitarbeiter, die damit etwas anfangen können. Empfehlenswert sind entsprechende Support- und Service-Leistungen, die Unternehmen im Rahmen dieser Prozesse unterstützen.

Automatisierte intelligente IT-Security zum Zurücklehnen: Utopie oder bald Realität? - Erfahren Sie mehr in der folgenden Infografik:

[1] Gartner-Pressemeldung vom 07.02.2017: http://www.gartner.com/newsroom/id/3598917
[2] Infografik zur Cisco-Studie: „Annual Cybersecurity Report 2017”
[3] Cisco-Studie: „Annual Cybersecurity Report 2017”
[4] MIT Technology Review vom 01.02.2017: https://www.technologyreview.com/s/603532/botnets-could-meet-their-match-in-robot-hackers/

Kommentare

Noch nicht bewertet

Es gibt noch keine Kommentare

Kommentar hinterlassen

Haben Sie Fragen oder Anregungen?

Schreiben Sie uns an
info@weknowsecurity.de

Ähnliche Artikel