IT-Sicherheit

IT-Sicherheitskonzept 4.0

Wie KI die Sicherheit verbessern kann

von 19.06.2019
it sicherheitsmanagement ki
KI Instrumente könnten schon bald fester Bestandteil im IT Sicherheitsmanagement sein © geralt / Pixabay

Das IT-Sicherheitskonzept unterliegt einem ständigen Wandel. In etwa gleichem Tempo wie sich die Angriffsmethoden weiterentwickeln, sollte es auch das Sicherheitskonzept tun. 
Statt nur auf klassisch-bewährte Maßnahmen wie Firewalls und Co. zu setzen, stellen neue KI-Instrumente eine wirksame Ergänzung dar. Wir stellen vier davon im Detail vor.

it-sicherheitskonzept

KI-Instrumente könnten schon bald fester Bestandteil im IT-Sicherheitskonzept sein.
© geralt / Pixabay

IT-Sicherheitskonzept heute: Optionen ausschöpfen

Beinahe täglich kann man in den Medien von einem Anstieg der Angriffe auf Privatpersonen und Unternehmen durch Cyberkriminalität lesen oder hören. Dabei werden die Methoden der Hacker und Erpresser immer raffinierter und moderner. Entwickler von Sicherheitssoftware arbeiten kontinuierlich dagegen an, können aber häufig auch nur reaktiv tätig sein. Tatsächlich kommt es naturgemäß auch immer wieder vor, dass „brandneue“ Malware nicht sofort durch die Sicherheitstools erkannt wird und Schaden anrichtet, bevor die Software-Anbieter ein entsprechendes Update ausliefern konnten.
Ein gutes Beispiel sind im Darknet erhältliche Trojaner- und Botnet-Baukästen, mit denen im Handumdrehen neue Angriffsvektoren erstellt werden, die dann von klassischen, signaturbasierten Sicherheitsapplikationen nicht erkannt werden können.
Eine wirksame Ergänzung im IT-Sicherheitsmanagement können Tools sein, die auf KI, also Künstlicher Intelligenz, basieren. Das gilt besonders für das Erkennen und die Abwehr von Angriffen, die auf ebenfalls „neue“ Produkte wie beispielsweise die Cloud oder mobile Plattformen ausgerichtet sind. Aber auch für alle anderen.

Was ist Künstliche Intelligent? – Eine Antwort bekommen Sie in unserem IT-Lexikon.

Sinnvolle KI-Einsatzmöglichkeiten für das IT-Sicherheitskonzept

Die „Klassiker“ unter den Abwehrtools wie Antivirus-Software, Firewall oder auch E-Mail-Gateway können heute schon an ihre Grenzen stoßen. Denn in vielen Unternehmen ist durch die Verbreitung von Cloud oder SaaS-Applikationen, auf die die Mitarbeiter von überall aus zugreifen, schon längst keine klare Trennung mehr zwischen „innen“ und „außen“ gegeben. Das traditionelle Perimeter-Paradigma der Netzwerksicherheit reicht dann eventuell nicht mehr immer aus.
Es gilt daher, sämtliche Anwendungen, Accounts, Applikationen und natürlich auch die Daten unabhängig von ihrem physischen Standort zu schützen. Dafür ist ein mehrstufiger Ansatz für die Abwehrstrategie wichtig. KI kann hierbei eine Schlüsselfunktion einnehmen. Idealerweise verbindet man dabei klassische Methoden mit den folgenden neuen (KI-)Mechanismen.

Verhaltensanalyse durch heuristische Scanner

Sobald verdächtige Aktivitäten festgestellt werden (beispielsweise versuchte Änderungen der Registry oder der hosts-Datei), wird Alarm ausgelöst. Im Fachjargon spricht man in diesem Zusammenhang auch von „heuristischen Verfahren“. Damit ist gemeint, dass auf Basis bislang erfolgter Attacken und Methoden Prognosen und Vorhersagen zu künftigen Angriffen getroffen werden können. Das ermöglicht das Erkennen von gänzlich neuen Angriffen.
Allerdings gibt es bei der Heuristik aktuell noch ein großes Problem: die Vielzahl von Fehlalarmen. Selbige kann irgendwann auch dazu führen, dass der Nutzer den Scanner genervt deaktiviert. Und damit wäre das Feld dann natürlich auch wieder frei.

Sandboxing

Beim Sandboxing werden verdächtige Anhänge zunächst vollständig von der restlichen Infrastruktur isoliert. Die Öffnung selbiger erfolgt dann nur in dieser virtuellen (und gut abgesicherten) Umgebung. Damit lassen sich beispielsweise auch die sogenannten Zero-Day-Angriffe abwehren – also Attacken, die auf gerade erst entdeckte Schwachstellen innerhalb von Anwendungen abzielen und gegen die es noch keinen Patch gibt.
Kleiner Haken dabei: Durch die vorangehende Analyse verzögert sich die Übermittlungsgeschwindigkeit. Zudem sollte die Lösung unbedingt skalierbar sein, damit sie auch einem hohen Nachrichten-Aufkommen gewachsen ist.

Signaturbasierte Malware-Erkennung

Die erste Hürde für Angreifer stellt die signaturbasierte Malware-Erkennung dar. Wichtig dabei: Die Signaturdatenbank der eingesetzten Software sollte Informationen aus so vielen Quellen wie nur irgend möglich sammeln. Die permanente Aktualisierung der Systeme (Stichwort Patch-Management) versteht sich dabei von selbst.

Statische Codeanalyse

Für Cyberkriminelle hat es sich selbsterklärend bewährt, den Schadcode innerhalb harmlos anmutender Programme oder Dateien zu verstecken. Entsprechende KI-Tools minimieren dieses Risiko mittels einer statischen Analyse des Codes. Meint: Sie untersuchen den kompletten Code, ohne dabei die Datei bzw. das Programm selbst auszuführen. Diese Methode könnte Malware der Gattung Trojaner das Leben künftig ziemlich schwer machen.

Unser Fazit

Eine IT-Sicherheitsmanagement-Erweiterung um Verfahren, die auf KI basieren, kann früher oder später entscheidend sein. Und im Gegensatz zu konventionellen Tools haben KI-Anwendungen einen ganz besonderen Vorteil: Sie lernen dazu und entwickeln sich eigenständig weiter.
Unser Tipp daher: Informieren Sie sich über die vielfältigen Möglichkeiten, damit Ihre IT langfristig sicher bleibt. Unsere Experten vom IT-SERVICE.NETWORK stehen Ihnen bei der Implementierung moderner und übergreifender Sicherheitssysteme selbstverständlich  zur Verfügung.

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

AnyDesk-Hack

Anbieter von Fernwartungssoftware ist Ziel von Cyberattacke

von • 14.02.2024

Neuer Tag, neuer Sicherheitsvorfall: Jetzt hat es AnyDesk, den Anbieter der gleichnamigen Software getroffen. Das BSI empfiehlt Unternehmen, angesichts des AnyDesk-Hacks vors...

Weiterlesen
IT-Sicherheit

Datenleck bei Trello

15 Millionen Datensätze bei Hackerangriff auf Betreiber Atlassian erbeutet

von • 12.02.2024

Cyberkriminelle konnten durch ein Datenleck bei Trello offenbar Daten von mehr als 15 Millionen Daten abgreifen. In einem Hackerforum im Darknet stehen diese Daten zum Verkauf. Wir berichten, was e...

Weiterlesen
IT-Sicherheit

Have I Been Pwned

Webseite gibt Auskunft über durch Datenlecks geleakte Konto

von • 07.02.2024

Nachrichten über Datenlecks machen immer wieder die Runde. Häufig ist Nutzern dabei gar nicht bewusst, dass auch ihre Daten geleakt worden sein könnten. Die Webseite Have I Been Pwned gibt Gewisshe...

Weiterlesen