Künstliche Intelligenz in der IT

B2B Cyber Security ShortNews

Beitrag teilen

Das Jahr 2023 könnte als das Jahr der Künstlichen Intelligenz (KI) in die Geschichte eingehen – oder zumindest als das Jahr, in dem Unternehmen und Verbraucher gleichermaßen von generativen KI-Tools geschwärmt haben, wie ChatGPT.

Anbieter von IT-Sicherheitslösungen sind gegen diese Begeisterung nicht immun. Auf der RSA-Konferenz 2023, einer der führenden internationalen Fachkonferenzen im Bereich der IT Sicherheit, wurde in fast jedem Vortrag das Thema der KI angesprochen – aus gutem Grund. KI hat ein enormes Potenzial, die Branche zu verändern.

Anzeige

Unsere Sicherheitsforscher haben bereits den Einsatz von KI durch Hacker beobachtet, die damit täuschend echte Phishing-E-Mails erstellen und den Bau von Malware beschleunigen. Die gute Nachricht: Auch die Verteidiger verwenden KI und binden sie in ihre Sicherheitslösungen ein, denn KI kann zur automatischen Erkennung und Verhinderung von Cyber-Angriffen eingesetzt werden. Sie kann beispielsweise verhindern, dass Phishing-E-Mails jemals den Posteingang erreichen. Sie kann ebenso die zeitraubenden Fehl-Alarme reduzieren, die IT-Teams plagen und Arbeitskraft binden, welche anderswo besser eingesetzt wäre.

Bei allem Gerede um künstliche Intelligenz kann es jedoch schwierig sein, zu durchschauen, was berechtigte Euphorie und was nur ein Marketing-Gag ist. Wie bei jeder neuen Technologie gibt es eine Lernkurve und die kann von Organisation zu Organisation und von Anwender zu Anwender variieren. Viele Unternehmen fügen erst jetzt KI-Funktionen hinzu, andere waren schon schneller und nutzen sie bereits für die tägliche Arbeit. Wer aber dafür zuständig ist, das eigene Unternehmen vor der ständig wachsenden Bedrohungslandschaft zu schützen, kommt nicht umher, neue Technologien gründlich zu prüfen, bevor sie zum Einsatz kommen.

Worauf sollten daher CISOs achten, wenn sie überlegen, ob sie KI in Ihre IT-Strategie einbeziehen sollen? Ich empfehle, an KI heranzugehen wie an einen Kandidaten für eine Stelle. Es gilt, die Effektivität, Benutzerfreundlichkeit und Vertrauenswürdigkeit zu beurteilen. Die folgenden drei Fragen helfen bei der Orientierung:

1. Wie wird KI eingesetzt, um die IT-Abwehr zu verbessern?

Einer der Vorteile der KI ist ihre Kreativität und ihre Fähigkeit, bisher unbekannte – aber sinnhafte – Entscheidungen zu treffen. Im Jahr 2016 schlug die KI AlphaGo von Google DeepMind den amtierenden Go-Weltmeister Lee Sedol. Go ist ein uraltes und äußerst komplexes Strategiespiel aus Asien. Während des Spiels tat AlphaGo einen Zug, der Go-Experten verwirrte. Sie hielten den Zug für einen seltsamen Fehler. Aber dieser Zug 37, wie er daraufhin bekannt wurde, war tatsächlich der Wendepunkt des Duells, da Sedol ihn nicht kontern konnte. Es war ein Spielzug, an den ein Mensch womöglich nie gedacht hätte. Eine Sicherheitslösung muss deshalb die KI so einsetzen, dass sie Bedrohungen verhindert, die andere Anbieter nicht erkennen können.

2. Was kann die KI-Lösung wirklich?

Angesichts der aktuellen Popularität von KI haben es viele Unternehmen eilig, ihre Produkte mit KI-Funktionen auszustatten, oder so zu nennen. Doch in der aktuellen Wirtschaftslage müssen CISOs ihre Abläufe effizienter gestalten und ihre Budgets fundierter denn je rechtfertigen. Es gibt keinen Grund, für KI-Funktionen zu bezahlen, die keinen Wert bieten. Eine Bestätigung der Fähigkeiten der angeblichen KI-Lösung durch eine dritte Partei zeigt, ob sie tatsächlich gewinnbringend ist, oder bloß heiße Luft.

3. Kann man sich auf KI-Technologien verlassen?

KI-Modelle sind nur so gut wie die Qualität und Quantität der Daten, mit denen sie trainiert werden. Laut Stanford-Professor James Zou besteht eine der besten Möglichkeiten, um die Vertrauenswürdigkeit von Algorithmen zu verbessern, darin, die Daten zu verbessern, mit denen der Algorithmus trainiert wird. Eine gute KI-Lösung stellt die Updates zu Bedrohungen in Echtzeit bereit und hat bereits einen großen Kundenstamm. Je mehr Kunden nämlich, desto mehr Trainingsdaten stehen der KI zur Verfügung.

Mehr bei Checkpoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Perfctl: Linux-Malware greift seit Jahren Millionen Server an

Seit 2021 befällt die ausgeklügelte Linux-Malware „Perfctl“ massenweise Linux-Server mit falschen Konfigurationen und nutzt diese als Proxy-Server für Kryptomining. Wegen ➡ Weiterlesen

LLM-Jacking-Angriffe: Alarmierende Zunahme

Mit Zunahme von LLMs (Large Language Models) nimmt auch die Bedrohung durch LLM-Jacking-Angriffe zu. Dabei verschaffen sich Cyberkriminelle mit gestohlenen ➡ Weiterlesen

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das ➡ Weiterlesen

Business Email Compromise: Schäden in Milliardenhöhe

Seit Jahren nimmt Business Email Compromise stetig zu. Dabei kompromittieren Kriminelle E-Mail-Konten von Firmen, um so an ihre Gelder zu ➡ Weiterlesen

Schwachstelle in Open Policy Agent (OPA) entdeckt

Ein Security Research Team hat eine Server-Message-Block-Force-Authentication-Schwachstelle (SMB) in allen Versionen von Open Policy Agent (OPA) für Windows vor v0.68.0 ➡ Weiterlesen

Angreifer zielen auf den Gesundheitssektor

Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu sichern, die Betriebskontinuität zu gewährleisten und ➡ Weiterlesen

Blue Yonder attackiert – Starbucks betroffen

Vor wenigen Tagen wurde Blue Yonder, ein Anbieter einer Management-Plattform für Lieferketten, mit einer Ransomware attackiert. In der Folge ist ➡ Weiterlesen

Kritische Sicherheitslücken in Machine Learning Frameworks

Machine Learning oder Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte ➡ Weiterlesen