IT-Prognosen 2024: Zweischneidiges Schwert Generative AI

Beitrag teilen

Generative AI eröffnet neue Möglichkeiten auf die Cyberspezialisten lange gewartet haben. Allerdings ist die künstliche Intelligenz nicht nur ein Segen. Denn sie eröffnet auch Angreifern neue Möglichkeiten und wird auch zusätzliche Schwachstellen schaffen. Ein Kommentar. 

Die Cybersicherheit hat in vielen Unternehmen oberste Priorität. In diesem Zeitalter des technologischen Wandels definiert Generative AI die Grundlagen dafür neu und manifestiert sich als entscheidende Antwort auf die ständig wachsende Komplexität und Raffinesse von Cyberbedrohungen. Warum Generative AI in der Cybersicherheit dennoch auch 2024 ein zweischneidiges Schwert bleibt, erläutert Thorben Jändling, Principal Solutions Architect in der Global Security Specialist Group bei Elastic.

Anzeige

Generative AI: Große Hilfe die auch neue Schwachstellen schaffen wird

Thorben Jändling, Principal Solutions Architect in der Global Security Specialist Group bei Elastic

Thorben Jändling, Principal Solutions Architect in der Global Security Specialist Group bei Elastic (Bild: Elastic).

In der Cybersicherheit werden Generative AI-Tools (AI/Artificial Intelligence) es den White Hats ermöglichen, ihre Effektivität bei der Erkennung und Abwehr von Bedrohungen exponentiell zu steigern. Erstens wird Generative AI die Erklärbarkeit verbessern – sie liefert die „realitätsnahe“ Sicherheitsexpertise, auf die sich Fachkräfte in der Cybersicherheit, insbesondere Neueinsteiger, stützen und auf der sie aufbauen müssen.

Zweitens wird Generative AI es Fachleuten ermöglichen, die Erkennungstechnik weiter zu automatisieren, sodass White Hats ihre Bemühungen zur Bedrohungsbekämpfung in jede Richtung ausweiten können.

Und schließlich werden Fachkräfte in der Cybersicherheit von der Fülle und Vielfalt der neu entstehenden Software und Anwendungen profitieren. Diese ermöglichen es ihnen, kreativ zu werden und mit weniger mehr zu erreichen. Allerdings ist Generative AI anfällig für eine Vielzahl von Schwachstellen. Um sicherzustellen, dass sie im Jahr 2024 nicht drei Schritte vorwärts und zwei zurück macht, werden Cybersicherheitsexperten nach Schwachstellen und Logikproblemen in Anwendungen suchen, die unbeabsichtigt private und/oder sensible Daten oder potenzielle Angriffe offenlegen könnten.

Mehr bei Elastic.co

 


Über Elastic

Elastic ist eine führende Plattform für Suche-basierte Lösungen. Elastic weiß, dass es nicht nur um die Daten, sondern auch um die Antworten geht. Mit der Elasticsearch-Plattform kann jede und jeder die Antworten finden, die sie oder er benötigt – in Echtzeit und unter Nutzung des gesamten Datenbestands, so groß dieser auch sein mag. Elastic liefert komplette, cloudbasierte und KI-gestützte Lösungen für Enterprise Security, Observability und Suche auf der Basis der Elasticsearch-Plattform, einer Entwicklungsplattform, die bereits von Tausenden von Unternehmen genutzt wird, darunter mehr als 50 % der „Fortune 500“-Unternehmen.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen