Worauf bei KI-Security zu achten ist

Viele KI-Cybersicherheits-Lösungen bestehen zwar aus heuristischen Algorithmen, "die eine gewisse oberflächliche Intelligenz aufweisen, aber hinter dem Vorhang keine KI sind", weiß Andreas Riepen vom Cybersicherheits-Spezialisten Vectra AI. Nachfolgend erklärt er, woran man tatsächlich KI-basierte Cybersecurity-Lösungen erkennt. [...]

Securityspezialist Andreas Riepen ist in der Position Head Central & Eastern Europe bei Vectra AI tätig. (c) Vectra AI
Securityspezialist Andreas Riepen ist in der Position Head Central & Eastern Europe bei Vectra AI tätig. (c) Vectra AI

Der inflationäre Gebrauch des Begriffs KI hat zu Missverständnissen geführt. Experten sind sich jedoch darüber im Klaren, dass richtige KI, die einen Mehrwert schafft, genauso einer sorgfältigen Prüfung unterliegt wie jede andere Technologie. Diese Sorgfaltspflicht gilt auch für KI zur Erkennung von Bedrohungen. Es ist von entscheidender Bedeutung festzustellen, ob »KI-gestützte« Systeme das tun, was sie tun sollen. Wenn KI im Bereich der Cybersicherheit einen angemessenen Platz einnehmen soll, müssen die Lösungen in der Lage sein, mehr als nur einen Vektor oder eine Methodik zu identifizieren. Sie sollten in der Lage sein, die Ziele eines Angreifers zu erkennen und Angriffsmethoden zu antizipieren, auf die man noch nicht gestoßen ist. Sie sollten zudem ohne Leistungseinbußen skalierbar sein. Um herauszufinden, ob eine „KI-gestützte“ Cybersicherheits-Lösung das leistet, was sie verspricht, ist es ratsam, dem Anbieter die folgenden Fragen zu stellen:

1. Anomalie-Erkennung oder Bedrohungsjäger?

Ein Scan nach Anomalien lässt Sicherheitsteams im Dunkeln, wenn er nicht von weiteren Informationen begleitet wird. Echte KI stützt sich auf Informationen von außerhalb des Zielunternehmens. Produkte, die lediglich Anomalien aufspüren, sind nicht sehr nützlich, da sich nicht jede Anomalie als Bedrohung herausstellt und viele echte Bedrohungen sich die Zeit nehmen, ihr Verhalten als autorisiert oder harmlos zu tarnen. KI-Plattformen berücksichtigen das. Nicht-KI-Lösungen verursachen hingegen Probleme, indem sie die Flut von Warnungen erhöhen und die Sicherheitsteams mit Ermittlungen belasten, während sie die wirklichen Bedrohungen übersehen. KI-Lösungen berücksichtigen das Verhalten und die Historie, um das Hintergrundrauschen zu minimieren und kontextbezogene, umsetzbare Warnungen zu liefern.

2. Standort, Standort, Standort? 

Wenn KI nur ein Zusatz zu einer Lösung ist und nur dazu dient, periphere Probleme zu lösen, ist das Potenzial begrenzt. Jegliche KI muss die Peripherie überwachen, aber auch die zentralen Herausforderungen bei der Ausführung bewältigen. Sie muss für die Kernfunktionen und die Verwaltung eines Systems von zentraler Bedeutung sein. Kurz gesagt, es ist sehr wichtig, wo die KI eingesetzt wird und wo sie arbeitet.

3. Was ist mit den Entwicklern?

Selbst ein flüchtiger Blick auf das Team, das die KI-Lösung entwickelt hat, verrät viel. Wie steht es um Data Science, Sicherheitsforschung, Psychologie? Viele Disziplinen und Fähigkeiten fließen in die Entwicklung von wertschöpfender KI ein. Auch ist zu bedenken, dass selbst die wertvollsten Lösungen ihren Wert erst freisetzen müssen. Es gilt also die Supportverpflichtungen des Anbieters oder des Serviceintegrators zu prüfen. Helfen sie dem Unternehmen, das Beste aus der Investition herauszuholen?

4. Welche Versprechungen macht die Lösung?

Wenn eine KI-gestützte Lösung als Heilmittel für alle Übel angepriesen wird, gilt es misstrauisch zu sein. KI ist nicht allmächtig. Mit der digitalen Transformation sind neue Komplexitäten entstanden – Hybrid-Cloud, Multi-Cloud, eine Vielzahl undurchsichtiger Netzwerke von Drittanbietern, unsichere Endpunkte sowie die wachsende Beliebtheit von SaaS und PaaS. Übertriebene Versprechungen sind kein neuer Trend, aber inmitten des starken Drucks, moderne Cybersecurity einzusetzen, ist die Verlockung dieser Allheilmittel vielleicht so groß wie nie zuvor. Der beste Weg nach vorne liegt in der Erfahrung, der Flexibilität und der Bereitschaft zur Iteration. Mit der Zeit wird sich echte KI verbessern, während die Versprechungen fragwürdiger Angebote unter dem Gewicht der Realität zusammenbrechen werden.

Entscheidend ist auch, dass selbst die echten Produkte nur von erfahrenen Fachleuten eingesetzt werden können, um einen echten Nutzen zu erzielen. Der menschliche Einfallsreichtum und das menschliche Urteilsvermögen werden selbst von den intelligentesten Maschinen nur unvollkommen nachgeahmt. Mit falscher KI bleiben Unternehmen stets hinter den Angreifern zurück, mit echter KI jedoch können sie ihnen einen Schritt voraus sein.


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*