Künstliche Intelligenz in der IT

B2B Cyber Security ShortNews

Beitrag teilen

Das Jahr 2023 könnte als das Jahr der Künstlichen Intelligenz (KI) in die Geschichte eingehen – oder zumindest als das Jahr, in dem Unternehmen und Verbraucher gleichermaßen von generativen KI-Tools geschwärmt haben, wie ChatGPT.

Anbieter von IT-Sicherheitslösungen sind gegen diese Begeisterung nicht immun. Auf der RSA-Konferenz 2023, einer der führenden internationalen Fachkonferenzen im Bereich der IT Sicherheit, wurde in fast jedem Vortrag das Thema der KI angesprochen – aus gutem Grund. KI hat ein enormes Potenzial, die Branche zu verändern.

Anzeige

Unsere Sicherheitsforscher haben bereits den Einsatz von KI durch Hacker beobachtet, die damit täuschend echte Phishing-E-Mails erstellen und den Bau von Malware beschleunigen. Die gute Nachricht: Auch die Verteidiger verwenden KI und binden sie in ihre Sicherheitslösungen ein, denn KI kann zur automatischen Erkennung und Verhinderung von Cyber-Angriffen eingesetzt werden. Sie kann beispielsweise verhindern, dass Phishing-E-Mails jemals den Posteingang erreichen. Sie kann ebenso die zeitraubenden Fehl-Alarme reduzieren, die IT-Teams plagen und Arbeitskraft binden, welche anderswo besser eingesetzt wäre.

Bei allem Gerede um künstliche Intelligenz kann es jedoch schwierig sein, zu durchschauen, was berechtigte Euphorie und was nur ein Marketing-Gag ist. Wie bei jeder neuen Technologie gibt es eine Lernkurve und die kann von Organisation zu Organisation und von Anwender zu Anwender variieren. Viele Unternehmen fügen erst jetzt KI-Funktionen hinzu, andere waren schon schneller und nutzen sie bereits für die tägliche Arbeit. Wer aber dafür zuständig ist, das eigene Unternehmen vor der ständig wachsenden Bedrohungslandschaft zu schützen, kommt nicht umher, neue Technologien gründlich zu prüfen, bevor sie zum Einsatz kommen.

Worauf sollten daher CISOs achten, wenn sie überlegen, ob sie KI in Ihre IT-Strategie einbeziehen sollen? Ich empfehle, an KI heranzugehen wie an einen Kandidaten für eine Stelle. Es gilt, die Effektivität, Benutzerfreundlichkeit und Vertrauenswürdigkeit zu beurteilen. Die folgenden drei Fragen helfen bei der Orientierung:

1. Wie wird KI eingesetzt, um die IT-Abwehr zu verbessern?

Einer der Vorteile der KI ist ihre Kreativität und ihre Fähigkeit, bisher unbekannte – aber sinnhafte – Entscheidungen zu treffen. Im Jahr 2016 schlug die KI AlphaGo von Google DeepMind den amtierenden Go-Weltmeister Lee Sedol. Go ist ein uraltes und äußerst komplexes Strategiespiel aus Asien. Während des Spiels tat AlphaGo einen Zug, der Go-Experten verwirrte. Sie hielten den Zug für einen seltsamen Fehler. Aber dieser Zug 37, wie er daraufhin bekannt wurde, war tatsächlich der Wendepunkt des Duells, da Sedol ihn nicht kontern konnte. Es war ein Spielzug, an den ein Mensch womöglich nie gedacht hätte. Eine Sicherheitslösung muss deshalb die KI so einsetzen, dass sie Bedrohungen verhindert, die andere Anbieter nicht erkennen können.

2. Was kann die KI-Lösung wirklich?

Angesichts der aktuellen Popularität von KI haben es viele Unternehmen eilig, ihre Produkte mit KI-Funktionen auszustatten, oder so zu nennen. Doch in der aktuellen Wirtschaftslage müssen CISOs ihre Abläufe effizienter gestalten und ihre Budgets fundierter denn je rechtfertigen. Es gibt keinen Grund, für KI-Funktionen zu bezahlen, die keinen Wert bieten. Eine Bestätigung der Fähigkeiten der angeblichen KI-Lösung durch eine dritte Partei zeigt, ob sie tatsächlich gewinnbringend ist, oder bloß heiße Luft.

3. Kann man sich auf KI-Technologien verlassen?

KI-Modelle sind nur so gut wie die Qualität und Quantität der Daten, mit denen sie trainiert werden. Laut Stanford-Professor James Zou besteht eine der besten Möglichkeiten, um die Vertrauenswürdigkeit von Algorithmen zu verbessern, darin, die Daten zu verbessern, mit denen der Algorithmus trainiert wird. Eine gute KI-Lösung stellt die Updates zu Bedrohungen in Echtzeit bereit und hat bereits einen großen Kundenstamm. Je mehr Kunden nämlich, desto mehr Trainingsdaten stehen der KI zur Verfügung.

Mehr bei Checkpoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Open Source – Risiko für die IT-Sicherheit?

Open Source Software (OSS) hat sich als unverzichtbarer Bestandteil moderner IT-Infrastrukturen etabliert. Die Vorteile wie Kosteneinsparungen, Flexibilität und das enorme ➡ Weiterlesen

Datenschutz durch Verschlüsslung von HR-Daten

Aktuelle Studien zeigen, dass rund 60 Prozent der deutschen Unternehmen von Cyberkriminellen angegriffen werden. Das ist vor allem für Personendaten, ➡ Weiterlesen

Wenn Bewerber in Wahrheit Nordkorea dienen

Ein Anbieter für Sicherheitsschulungen und Phishing-Simulationen warnt vor einem Einstellungsbetrug mit falschen Mitarbeitern die in Wahrheit aus Nordkorea kommen und ➡ Weiterlesen

APT42: WhatsApp-Angriffe auf politische Persönlichkeiten

Vor kurzem wurden neue Erkenntnisse über gezielte Spear-Phishing-Angriffe auf WhatsApp-Nutzer veröffentlicht. Diese Angriffe werden auf die iranische Gruppe APT42 zurückgeführt, ➡ Weiterlesen

SambaSpy: Trojaner verbreitet sich über deutsche E-Mails

Eine Malware-Kampagne verbreitet den Remote Access Trojaner (RAT) SambaSpy über deutsche E-Mails an italienischsprachige Nutzer. SambaSpy verfügt über Funktionen wie ➡ Weiterlesen

Schwachstelle im Drucksystem CUPS

Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung  sind mehr als 76.000 Geräte ➡ Weiterlesen

Security-Messe it-sa Expo&Congress startet am 22. Oktober 2024

Bereits zum 15. Mal macht die it-sa Expo&Congress das Messezentrum Nürnberg vom 22. bis 24. Oktober zum „Home of IT ➡ Weiterlesen

Viele Unternehmen nutzen KI zur Generierung von Code

Ein Anbieter von maschinellem Identitätsmanagement veröffentlicht den neuen Forschungsbericht „Organizations Struggle to Secure AI-Generated and Open Source Code“. Der Bericht ➡ Weiterlesen