Anomalie-Erkennung

Hackerangriffe schnell erkennen – mit KI

KI-Anwendungen übernehmen immer mehr Aufgaben in der IT-Security. Sie sind schneller im Erkennen von Hackerangriffen und können damit die Arbeit der Sicherheitsexperten ergänzen.

Hackerangriffe mit KI entdecken

Hackerangriffe mit KI entdecken

Eines der größten Probleme der Cybersecurity liegt darin, dass in vielen Unternehmen die Angreifer größeres Know-how und mehr Ressourcen als die Verteidiger haben. Denn es ist recht teuer, ein wirkungsvolles „Security Operation Center“ (SOC) aufzubauen. Dies betrifft vor allem kleinere und mittelgroße Unternehmen (KMU). Der Praxisreport 2018 der Sicherheitsinitiative „Deutschland sicher im Netz“ stellt fest, das zwar etwa die Hälfte der befragten KMU die Bedeutung von IT-Sicherheit erkannt haben, jedoch zu wenige wirksame Maßnahmen ergreifen.

Eine Mehrheit ist sogar überzeugt, noch nie Opfer eines Cyberangriffs geworden zu sein. Das könnte an einer hohen Dunkelziffer liegen: Denn ein Drittel der Unternehmen führt keinerlei Angriffserkennung durch, ein weiteres Drittel verlässt sich auf die Expertise der eigenen Mitarbeiter. Und erstaunliche 40 Prozent der KMU verzichten auch heute noch auf regelmäßige Aktualisierung ihrer Software und Systeme.

Zugespitzt ausgedrückt, hat der deutsche Mittelstand seine IT-Tore sperrangelweit offen. Dies wird in erster Linie an den Kosten liegen. Softwarelösungen für IT-Security erfordern zunächst hohe finanzielle und im weiteren Verlauf erhebliche personelle Ressourcen. Zudem muss es IT-Mitarbeiter mit dem entsprechenden Know-how geben. Außerdem ist es sinnvoll, alle Mitarbeiter in Sachen Datensicherheit zu schulen und für ein höheres Sicherheitsbewusstsein zu sorgen.

KI bringt Security-Expertise in die Unternehmen

Viele Security-Experten sehen hier eine Chance für KI-Lösungen. Etwas vereinfacht ausgedrückt handelt es sich dabei um Anwendungen, die Expertise im automatischen Erkennen von Cyberangriffen unterschiedlicher Art besitzen. Sie nutzen dafür Verfahren wie Machine Learning oder Deep Learning, die alle auf einem Grundsatz basieren: Durch Analyse von Daten werden Angriffsmuster erkannt.

Dabei gibt es grundsätzlich zwei Möglichkeiten. Erstens gibt es Systeme, die anhand großer Mengen historischer Daten geschult werden, beispielsweise aus bereits geschehenen Angriffen  (Supervised Learning). Zweitens nutzen andere Systeme eine Echtzeitanalyse der Daten, die innerhalb einer IT-Infrastruktur anfallen. Dabei kann das System Anomalien erkennen (Unsupervised Learning).

Welches dieser beiden Verfahren leistungsfähiger ist, kommt auf den Einsatzbereich und die Art der untersuchten Hardware und Software an. So lassen sich sehr große IT-Infrastrukturen recht gut mit Supervised Learning überwachen. Die zweite Variante dagegen ist eher für kleinere IT-Landschaften geeignet, bei denen nur einige Parameter wie beispielsweise der Netzwerk-Traffic überwacht werden sollen.

Erkennen der Angriffsmuster von Cyberkriminellen

In beiden Fällen handelt es sich um Verfahren der Verhaltensanalyse, bei der Cyberangreifer über ihre Vorgehensweise erkannt werden. Im Prinzip geht ein erfahrener Security-Experte auf dieselbe Weise vor: Er weiß, welche Ereignisse in einem Netzwerk für einen Angriff sprechen, er erkennt die Angriffsmuster wieder.

KI-Anwendungen mit neuronalen Netzen und Deep Learning sind in der Lage, Angriffe höherer Komplexität zugleich schneller und treffsicherer wiederzuerkennen als menschliche Mitarbeiter. Dadurch verschaffen sie den Unternehmen einen Zeitvorteil. Je schneller eine Reaktion erfolgt, desto weniger Schaden können die Angreifer anrichten.

Doch KI kann auch für das Gegenteil genutzt werden. Zumindest theoretisch ist es möglich, Deep Learning auch für den Angriff auf Computersysteme einzusetzen. Das KI-System lernt dann in diesem Fall, wie die Gegenwehr aussieht und woran sie sie erkennt. Dadurch ist es möglich, dass sich Hacker komplexe Angriffsformen ausdenken, um die gegnerische KI auszuhebeln. Gewöhnliche Cyberkriminelle werden dafür sicher nicht die Ressourcen haben. Aber es gibt genügend staatliche Akteure, für die das nicht gilt.

Bildquelle: metamorworks / Getty Images

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok