Kommentar von Hermann Behnert, Schiffl IT Die Rolle von Künstlicher Intelligenz in der modernen Cybersecurity

Von Hermann Behnert 6 min Lesedauer

Während in vielen Branchen und Bereichen Künstliche Intelligenz (KI) als treibende Kraft für Innovation und Fortschritt gefeiert wird, wächst im Schatten dieser Entwicklungen eine weniger beachtete, aber ebenso entscheidende Rolle der Technologie heran – KI als Abwehrspieler. Diese Funktion ist gerade angesichts der Zunahme an KI-gestützten Angriffen eine wegweisende Entwicklung in der digitalen Sicherheitslandschaft.

Der Autor: Hermann Behnert ist Geschäftsführer von Schiffl IT(Bild:  Maximilian Probst)
Der Autor: Hermann Behnert ist Geschäftsführer von Schiffl IT
(Bild: Maximilian Probst)

Die Bedrohung durch KI-gestützte Cyberangriffe ist real und wächst stetig. Cyberkriminelle setzen zunehmend auf Künstliche Intelligenz, um ihre Angriffe zu verfeinern und zu automatisieren (KI im Sinne von „Hackersupport“). Diese KI-basierten Angriffe zeichnen sich durch hohe Anpassungsfähigkeit, Skalierbarkeit und Geschwindigkeit aus, was sie besonders gefährlich machen.

Eine Studie der Cornell University verdeutlicht diese Gefahr. Sie zeigt auf, wie ChatGPT-4 existierende Sicherheitslücken um ein Vielfaches effektiver korrumpieren konnte, allein indem der KI öffentlich zugängliche CVE-Daten (Common Vulnerabilities and Exposures) zur Ausnutzung bereitgestellt wurden. Besonders deutlich ist der Einsatz von Künstlicher Intelligenz bei Social-Engineering-Angriffen, bei denen die Technologie zur Erstellung zielgerichteter Phishing-Nachrichten genutzt wird. Diese manipulativen Nachrichten nutzen individuelle Schwachstellen aus und setzen fortschrittliche Techniken wie Deepfakes ein, um mittels täuschend echt wirkender, gefälschter Medieninhalte das Vertrauen der Opfer zu gewinnen.

Derartige Bedrohungen stellen konventionelle Abwehrmechanismen vor erhebliche Herausforderungen. Zugleich unterstreichen sie die dringende Notwendigkeit, innovative Verteidigungsstrategien weiterzuentwickeln, um mit der Evolution dieser neuen Angriffe Schritt zu halten. Für Unternehmen, Organisationen und Einrichtungen ist es daher unerlässlich, sich mit maßgeschneiderten Sicherheitslösungen gegen diese neuartigen Gefahren zu wappnen. Bereits jetzt steht IT-Abteilungen eine Vielzahl an fortschrittlichen Technologien zur Verfügung. KI-Abwehrmethoden sind jedoch hinsichtlich ihrer Funktionalität und tatsächlichen Effektivität genau zu evaluieren und ihre Einbindung in bestehende Netzwerksysteme sorgfältig zu planen.

KI als Schlüssel zur Verteidigung

Die Notwendigkeit, KI-basierte Verteidigungsstrategien weiterzuentwickeln, wird also durch die steigende Anzahl und Komplexität der Angriffe unterstrichen. Laut der Studie „AI in Cybersecurity“ von Deloitte erachten bereits 69 Prozent der Unternehmen KI-gestützte Abwehrsysteme als effektiv.

Während traditionelle Methoden oft verzögert auf neue Bedrohungen reagieren und auf regelmäßige Updates der Signaturdatenbank angewiesen sind, sind effiziente KI-Systeme in der Lage, neue Bedrohungen schnell und effektiv zu identifizieren und zu neutralisieren. Darüber hinaus können viele KI-gestützte Sicherheitssysteme historische und Echtzeitdaten zur Vorhersage und Prävention zukünftiger Bedrohungen nutzen. Durch die Analyse von Mustern und Anomalien in diesen Daten können sie potenzielle Angriffspunkte frühzeitig erkennen und proaktive Schutzmaßnahmen ergreifen. Dies erhöht die Resilienz des Netzwerks und minimiert das Risiko erfolgreicher Cyberangriffe. Die Integration von KI in Cybersicherheitsstrategien ermöglicht es also, widerstandsfähige, reaktive Security-Lösungen, um prädiktive Sicherheitsmodelle zu erweitern.

Technische Aspekte der KI-gestützten Sicherheitsmechanismen

Besonders erfolgreich sind Architekturen, die ein dynamisches Verständnis des Normalzustands entwickeln, um Anomalien zu erkennen. Solche Modelle implementieren ein kognitives Sicherheitsnetzwerk, das kontinuierlich Datenströme aus diversen Quellen der IT-Infrastruktur analysiert. Die Algorithmen nutzen Deep-Learning-Techniken wie Long-Short-Term-Memory (LSTM)-Netzwerke, um komplexe temporale Muster zu erfassen und subtilste Anomalien zu detektieren.

Das „Enterprise Immune System“ von Darktrace beispielsweise integriert einen sich selbst optimierenden Zyklus, der Erkennung, Analyse, Abwehr und Prävention umfasst. Das System lernt kontinuierlich aus jeder Interaktion und verbessert sich exponentiell. Durch Reinforcement Learning entwickelt und testet es autonom Abwehrstrategien, wodurch es sich dynamisch an neue Bedrohungsszenarien anpasst. Der Erfolg KI-gestützter Cybersicherheit hängt maßgeblich von der Fähigkeit ab, schneller zu lernen und sich anzupassen als potenzielle Angreifer. Hierbei kommen u. a. Techniken des Transfer Learning zum Einsatz, die es ermöglichen, Erkenntnisse aus einem Anwendungsbereich auf andere zu übertragen und so die Lernkurve zu beschleunigen. Diese Methode steigert die Effizienz des Systems, indem es vorhandenes Wissen nutzt, um neue Bedrohungsmuster schneller zu erkennen und darauf zu reagieren.

Im Wesentlichen bieten moderne KI-gestützte Cybersicherheitslösungen je nach Anbieter unterschiedliche Kombinationen und Ausprägungen der folgenden Funktionen:

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Big Data, Analytics & AI

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung
  • KI-gestützte Anomalieerkennung nutzt fortschrittliche statistische Modelle und neuronale Netze, wie Convolutional Neural Networks (CNNs) oder Long-Short-Term-Memory (LSTM)-Netzwerke, um subtile Abweichungen vom Normalverhalten zu erkennen.
  • Verhaltensanalyse von Benutzern und Entitäten (UEBA, User and Entity Behavior Analysis) setzt Clustering-Algorithmen und Sequenzanalysen ein, um Verhaltensmuster im Netzwerk zu modellieren und ungewöhnliche Aktivitäten zu identifizieren.
  • Automatisierte Bedrohungsabwehr implementiert regelbasierte Systeme in Kombination mit maschinellem Lernen, um Bedrohungen zu klassifizieren und vordefinierte Abwehrmaßnahmen auszulösen (z. B. Blockieren von IP-Adressen oder Isolation von Netzwerksegmenten).
  • Kontextbasierte Bedrohungsklassifizierung verwendet Natural Language Processing (NLP) und Knowledge Graphs, um Bedrohungsinformationen aus verschiedenen Quellen zu extrahieren und zu kontextualisieren. Machine-Learning-Modelle bewerten anschließend die Relevanz und Schwere der Bedrohungen für das spezifische Unternehmensnetzwerk.

Vorreiter im Bereich der KI-gestützten Cyber-Sicherheit, die innovative Lösungen für derartige Bedrohungsszenarien bereitstellen, sind Hersteller wie Darktrace, Sophos, IBM QRadar oder Palo Alto Networks.

Integration in bestehende Systeme

Der Paradigmenwechsel von traditioneller zu KI-gestützter Cybersicherheit stellt in der Tat eine signifikante Verstärkung im Bereich der Cloud-Sicherheit dar. Neue KI-gestützte Abwehrsysteme ergänzen herkömmliche Sicherheitstechnologien durch ihre Fähigkeit, komplexe Angriffsmuster zu identifizieren und auf Bedrohungen schnell zu reagieren (z. B. Quarantäne betroffener Systeme oder Abbruch schädlicher Prozesse). Sie können sämtliche Aktivitäten auf Endpunktgeräten in ihre Überwachung einbeziehen, auch solche, die nicht über die herkömmlichen Endpoint Detection and Response Systeme (EDR) abgedeckt sind (z. B. Drucker, unsichere Heimnetzwerke, externe Speichergeräte etc.)

KI-gestützte Sicherheitslösungen verbessern die Effizienz und Geschwindigkeit von Security Operations Centers (SOC) nachweislich. Sie unterstützen Analysten vor allem dadurch, dass sie große Datenmengen vorfiltern und priorisieren, was den Fokus auf die wichtigsten Bedrohungen lenkt. Während herkömmliche Methoden oft mit der Geschwindigkeit und Komplexität moderner Cyberbedrohungen überfordert sind, bieten KI-Systeme umfassendere Sicherheitsanalysen. Anstatt nur auf bekannte Bedrohungen zu reagieren, sind KI-gestützte Systeme in der Lage, potenzielle Risiken vorherzusagen und im Bedarfsfall präventive Maßnahmen zu ergreifen. Sie erkennen echte Bedrohungen präziser und minimieren so Fehlalarme. Die Integration von KI in die bestehende Infrastruktur ermöglicht eine proaktivere Herangehensweise und schafft eine robustere, effizientere und zuverlässigere Sicherheitsarchitektur für Cloud-Umgebungen, insbesondere dann, wenn sie für Angreifer unsichtbar operieren.

Managed Service als integrale Lösung

Für Unternehmen stellt die Implementierung komplexer Informationstechnologien oft eine Herausforderung dar. Die Managed Services der IT-Partner übernehmen nicht nur die Einrichtung und Verwaltung KI-gestützter Sicherheitslösungen, sondern unterstützen auch bei der Interpretation von Vorfällen und der Erstellung von Reports. Durch kontinuierliche Weiterbildung ihrer Experten gewährleisten qualifizierte IT-Partner stets aktuelles Fachwissen zu neuesten Technologien und Bedrohungen. Sie unterstützen beim Compliance-Management und sorgen dafür, dass alle Systeme stets mit den neuesten Sicherheitsupdates ausgestattet sind. Um langfristig präzisere und effektivere Abwehrstrategien zu entwickeln, wird die Sicherheitsstrategie kontinuierlich durch die Integration von Threat Intelligence aus globalen Netzwerken optimiert.

Das breite Spektrum dieser umfassenden Leistungen unterstreicht den ganzheitlichen Ansatz und die Effektivität von Managed Services. Unternehmen profitieren von Expertenwissen und fortschrittlichen Technologien, ohne selbst erhebliche Ressourcen investieren zu müssen. Echtzeitüberwachung, prädiktive Analyse und schnelle Reaktionsfähigkeit schaffen ein resilientes Sicherheitsökosystem gegen sich ständig weiterentwickelnde Cyber-Bedrohungen.

Fazit und Ausblick

Im KI-gestützten Wettrüsten setzen fortschrittliche Verteidigungssysteme Deep-Learning-Modelle wie rekurrente neuronale Netze (RNNs) und Long-Short-Term-Memory (LSTM)-Netzwerke ein, um komplexe zeitliche Muster im Netzwerkverkehr und Systemverhalten zu analysieren und selbst subtile Anomalien zu erkennen.

Angreifer hingegen nutzen zunehmend Generative Adversarial Networks (GANs), um Malware zu entwickeln, die sich dynamisch an Verteidigungsmechanismen anpasst und Signaturen imitiert, die als gutartig klassifiziert werden.

Zukünftig könnten Quantum-Machine-Learning-Algorithmen exponentiell schnellere Mustererkennung ermöglichen und einen Quantensprung in der Cyber-Bedrohungsabwehr bewirken.

(ID:50150177)