Worauf bei KI-Security zu achten ist

Viele KI-Cybersicherheits-Lösungen bestehen zwar aus heuristischen Algorithmen, "die eine gewisse oberflächliche Intelligenz aufweisen, aber hinter dem Vorhang keine KI sind", weiß Andreas Riepen vom Cybersicherheits-Spezialisten Vectra AI. Nachfolgend erklärt er, woran man tatsächlich KI-basierte Cybersecurity-Lösungen erkennt. [...]

Securityspezialist Andreas Riepen ist in der Position Head Central & Eastern Europe bei Vectra AI tätig. (c) Vectra AI
Securityspezialist Andreas Riepen ist in der Position Head Central & Eastern Europe bei Vectra AI tätig. (c) Vectra AI

Der inflationäre Gebrauch des Begriffs KI hat zu Missverständnissen geführt. Experten sind sich jedoch darüber im Klaren, dass richtige KI, die einen Mehrwert schafft, genauso einer sorgfältigen Prüfung unterliegt wie jede andere Technologie. Diese Sorgfaltspflicht gilt auch für KI zur Erkennung von Bedrohungen. Es ist von entscheidender Bedeutung festzustellen, ob »KI-gestützte« Systeme das tun, was sie tun sollen. Wenn KI im Bereich der Cybersicherheit einen angemessenen Platz einnehmen soll, müssen die Lösungen in der Lage sein, mehr als nur einen Vektor oder eine Methodik zu identifizieren. Sie sollten in der Lage sein, die Ziele eines Angreifers zu erkennen und Angriffsmethoden zu antizipieren, auf die man noch nicht gestoßen ist. Sie sollten zudem ohne Leistungseinbußen skalierbar sein. Um herauszufinden, ob eine „KI-gestützte“ Cybersicherheits-Lösung das leistet, was sie verspricht, ist es ratsam, dem Anbieter die folgenden Fragen zu stellen:

1. Anomalie-Erkennung oder Bedrohungsjäger?

Ein Scan nach Anomalien lässt Sicherheitsteams im Dunkeln, wenn er nicht von weiteren Informationen begleitet wird. Echte KI stützt sich auf Informationen von außerhalb des Zielunternehmens. Produkte, die lediglich Anomalien aufspüren, sind nicht sehr nützlich, da sich nicht jede Anomalie als Bedrohung herausstellt und viele echte Bedrohungen sich die Zeit nehmen, ihr Verhalten als autorisiert oder harmlos zu tarnen. KI-Plattformen berücksichtigen das. Nicht-KI-Lösungen verursachen hingegen Probleme, indem sie die Flut von Warnungen erhöhen und die Sicherheitsteams mit Ermittlungen belasten, während sie die wirklichen Bedrohungen übersehen. KI-Lösungen berücksichtigen das Verhalten und die Historie, um das Hintergrundrauschen zu minimieren und kontextbezogene, umsetzbare Warnungen zu liefern.

2. Standort, Standort, Standort? 

Wenn KI nur ein Zusatz zu einer Lösung ist und nur dazu dient, periphere Probleme zu lösen, ist das Potenzial begrenzt. Jegliche KI muss die Peripherie überwachen, aber auch die zentralen Herausforderungen bei der Ausführung bewältigen. Sie muss für die Kernfunktionen und die Verwaltung eines Systems von zentraler Bedeutung sein. Kurz gesagt, es ist sehr wichtig, wo die KI eingesetzt wird und wo sie arbeitet.

3. Was ist mit den Entwicklern?

Selbst ein flüchtiger Blick auf das Team, das die KI-Lösung entwickelt hat, verrät viel. Wie steht es um Data Science, Sicherheitsforschung, Psychologie? Viele Disziplinen und Fähigkeiten fließen in die Entwicklung von wertschöpfender KI ein. Auch ist zu bedenken, dass selbst die wertvollsten Lösungen ihren Wert erst freisetzen müssen. Es gilt also die Supportverpflichtungen des Anbieters oder des Serviceintegrators zu prüfen. Helfen sie dem Unternehmen, das Beste aus der Investition herauszuholen?

4. Welche Versprechungen macht die Lösung?

Wenn eine KI-gestützte Lösung als Heilmittel für alle Übel angepriesen wird, gilt es misstrauisch zu sein. KI ist nicht allmächtig. Mit der digitalen Transformation sind neue Komplexitäten entstanden – Hybrid-Cloud, Multi-Cloud, eine Vielzahl undurchsichtiger Netzwerke von Drittanbietern, unsichere Endpunkte sowie die wachsende Beliebtheit von SaaS und PaaS. Übertriebene Versprechungen sind kein neuer Trend, aber inmitten des starken Drucks, moderne Cybersecurity einzusetzen, ist die Verlockung dieser Allheilmittel vielleicht so groß wie nie zuvor. Der beste Weg nach vorne liegt in der Erfahrung, der Flexibilität und der Bereitschaft zur Iteration. Mit der Zeit wird sich echte KI verbessern, während die Versprechungen fragwürdiger Angebote unter dem Gewicht der Realität zusammenbrechen werden.

Entscheidend ist auch, dass selbst die echten Produkte nur von erfahrenen Fachleuten eingesetzt werden können, um einen echten Nutzen zu erzielen. Der menschliche Einfallsreichtum und das menschliche Urteilsvermögen werden selbst von den intelligentesten Maschinen nur unvollkommen nachgeahmt. Mit falscher KI bleiben Unternehmen stets hinter den Angreifern zurück, mit echter KI jedoch können sie ihnen einen Schritt voraus sein.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*