IT-Sicherheitskonzept 4.0

Wie KI die Sicherheit verbessern kann

Von in IT-Sicherheit
19
Jun
'19

Das IT-Sicherheitskonzept unterliegt einem ständigen Wandel. In etwa gleichem Tempo wie sich die Angriffsmethoden weiterentwickeln, sollte es auch das Sicherheitskonzept tun. 

Statt nur auf klassisch-bewährte Maßnahmen wie Firewalls und Co. zu setzen, stellen neue KI-Instrumente eine wirksame Ergänzung dar. Wir stellen vier davon im Detail vor.

it-sicherheitskonzept

KI-Instrumente könnten schon bald fester Bestandteil im IT-Sicherheitskonzept sein.
© geralt / Pixabay

IT-Sicherheitskonzept heute: Optionen ausschöpfen

Beinahe täglich kann man in den Medien von einem Anstieg der Angriffe auf Privatpersonen und Unternehmen durch Cyberkriminalität lesen oder hören. Dabei werden die Methoden der Hacker und Erpresser immer raffinierter und moderner. Entwickler von Sicherheitssoftware arbeiten kontinuierlich dagegen an, können aber häufig auch nur reaktiv tätig sein. Tatsächlich kommt es naturgemäß auch immer wieder vor, dass „brandneue“ Malware nicht sofort durch die Sicherheitstools erkannt wird und Schaden anrichtet, bevor die Software-Anbieter ein entsprechendes Update ausliefern konnten.

Ein gutes Beispiel sind im Darknet erhältliche Trojaner- und Botnet-Baukästen, mit denen im Handumdrehen neue Angriffsvektoren erstellt werden, die dann von klassischen, signaturbasierten Sicherheitsapplikationen nicht erkannt werden können.

Eine wirksame Ergänzung im IT-Sicherheitsmanagement können Tools sein, die auf KI, also Künstlicher Intelligenz, basieren. Das gilt besonders für das Erkennen und die Abwehr von Angriffen, die auf ebenfalls „neue“ Produkte wie beispielsweise die Cloud oder mobile Plattformen ausgerichtet sind. Aber auch für alle anderen.

Sinnvolle KI-Einsatzmöglichkeiten für das IT-Sicherheitskonzept

Die „Klassiker“ unter den Abwehrtools wie Anti-Virus-Software, Firewall oder auch E-Mail-Gateway können heute schon an ihre Grenzen stoßen. Denn in vielen Unternehmen ist durch die Verbreitung von Cloud oder SaaS-Applikationen, auf die die Mitarbeiter von überall aus zugreifen, schon längst keine klare Trennung mehr zwischen „innen“ und „außen“ gegeben. Das traditionelle Perimeter-Paradigma der Netzwerksicherheit reicht dann eventuell nicht mehr immer aus.

Es gilt daher, sämtliche Anwendungen, Accounts, Applikationen und natürlich auch die Daten unabhängig von ihrem physischen Standort zu schützen. Dafür ist ein mehrstufiger Ansatz für die Abwehrstrategie wichtig. KI kann hierbei eine Schlüsselfunktion einnehmen. Idealerweise verbindet man dabei klassische Methoden mit den folgenden neuen (KI-)Mechanismen.

Verhaltensanalyse durch heuristische Scanner

Sobald verdächtige Aktivitäten festgestellt werden (beispielsweise versuchte Änderungen der Registry oder der hosts-Datei), wird Alarm ausgelöst. Im Fachjargon spricht man in diesem Zusammenhang auch von „heuristischen Verfahren“. Damit ist gemeint, dass auf Basis bislang erfolgter Attacken und Methoden Prognosen und Vorhersagen zu künftigen Angriffen getroffen werden können. Das ermöglicht das Erkennen von gänzlich neuen Angriffen.

Allerdings gibt es bei der Heuristik aktuell noch ein großes Problem: die Vielzahl von Fehlalarmen. Selbige kann irgendwann auch dazu führen, dass der Nutzer den Scanner genervt deaktiviert. Und damit wäre das Feld dann natürlich auch wieder frei.

Sandboxing

Beim Sandboxing werden verdächtige Anhänge zunächst vollständig von der restlichen Infrastruktur isoliert. Die Öffnung selbiger erfolgt dann nur in dieser virtuellen (und gut abgesicherten) Umgebung. Damit lassen sich beispielsweise auch die so genannten Zero-Day-Angriffe abwehren – also Attacken, die auf gerade erst entdeckte Schwachstellen innerhalb von Anwendungen abzielen und gegen die es noch keinen Patch gibt.

Kleiner Haken dabei: Durch die vorangehende Analyse verzögert sich die Übermittlungsgeschwindigkeit. Zudem sollte die Lösung unbedingt skalierbar sein, damit sie auch einem hohen Nachrichten-Aufkommen gewachsen ist.

Signaturbasierte Malware-Erkennung

Die erste Hürde für Angreifer stellt die signaturbasierte Malware-Erkennung dar. Wichtig dabei: Die Signaturdatenbank der eingesetzten Software sollte Informationen aus so vielen Quellen wie nur irgend möglich sammeln. Die permanente Aktualisierung der Systeme (Stichwort Patch-Management) versteht sich dabei von selbst.

Statische Codeanalyse

Für Cyberkriminelle hat es sich selbsterklärend bewährt, den Schadcode innerhalb harmlos anmutender Programme oder Dateien zu verstecken. Entsprechende KI-Tools minimieren dieses Risiko mittels einer statischen Analyse des Codes. Meint: Sie untersuchen den kompletten Code, ohne dabei die Datei bzw. das Programm selbst auszuführen. Diese Methode könnte Malware der Gattung Trojaner das Leben künftig ziemlich schwer machen.

Unser Fazit

Eine IT-Sicherheitsmanagement-Erweiterung um Verfahren, die auf KI basieren, kann früher oder später entscheidend sein. Und im Gegensatz zu konventionellen Tools haben KI-Anwendungen einen ganz besonderen Vorteil: Sie lernen dazu und entwickeln sich eigenständig weiter.

Unser Tipp daher: Informieren Sie sich über die vielfältigen Möglichkeiten, damit Ihre IT langfristig sicher bleibt. Unsere Experten vom IT-SERVICE.NETWORK stehen Ihnen bei der Implementierung moderner und übergreifender Sicherheitssysteme selbstverständlich  zur Verfügung.

Lena Klaus

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.