Security

KI: Gut oder schlecht für die Sicherheit?

| Autor / Redakteur: Ralf Sydekum* / Sebastian Human

Methoden der künstlichen Intelligenz werden bereits von Security-Verantwortlichen eingesetzt – aber auch von Hackern.
Methoden der künstlichen Intelligenz werden bereits von Security-Verantwortlichen eingesetzt – aber auch von Hackern. (Bild: gemeinfrei / Pixabay)

Künstliche Intelligenz und Machine Learning besitzen zweifellos ein enormes Potenzial zur Verbesserung der IT-basierten Sicherheitsmaßnahmen in Produktionsunternehmen. Aber auch Hacker und Saboteure können die Technologien für ihre Zwecke nutzen. Ist KI also Freund oder Feind?

Das Wettrüsten im Bereich KI und Sicherheit beginnt gerade erst. Daher ist das tatsächliche Potenzial für automatisierte Bedrohungen noch unbekannt, dürfte aber enorm sein. So lange in vergleichsweise schlecht abgesicherten IoT-Bereichen noch Standardmechanismen für erfolgreiche Angriffe ausreichen, wird KI-basierte Malware vor allem durch die gezielte Täuschung von Mitarbeitern zu einer großen Gefahr. Daher müssen Fertigungsunternehmen extrem wachsam sein, um ihre IT- und OT-Prozesse nicht zu gefährden.

IT vs. OT - Unterschiedliche Ziele, die Sie in der Industrial Security kennen sollten

Industrial Security

IT vs. OT - Unterschiedliche Ziele, die Sie in der Industrial Security kennen sollten

06.02.19 - Die Security des Internet of Things, der Industrie 4.0 und der vernetzten Produktion hängt von der Gesamtleistung von IT und OT ab. Damit alle an einem Strang ziehen können, ist absolute Klarheit über die eigentlichen Ziele jedes Fachbereichs notwendig. lesen

Automatisierte Bedrohungen nehmen zu

Bereits heute lässt sich KI-basierte Malware für die Skalierung von Angriffen nutzen. Zum Beispiel passen sich polymorphe Schadprogramme fortlaufend an, damit Sicherheitslösungen ihren Code nicht identifizieren können. TrickBot ist ein weiteres Beispiel für eine Bedrohung, die sich weiterentwickelt und ihre Fähigkeiten ausgeweitet hat – vom Banking-Trojaner zur Gefährdung von Kreditkartenunternehmen und Vermögensverwaltungsdiensten.

Finanz- und E-Commerce-Anbieter sind naturgemäß oft die ersten Angriffsziele neuartiger Malware, denn sie verwalten viel Geld und setzen hohe Sicherheitsmaßnahmen ein. Doch die Erfahrung zeigt, dass schon nach kurzer Zeit auch andere Branchen von diesen neuen Bedrohungen betroffen sind. Dies gilt zunehmend auch für die Produktion, die im Zuge von IoT und Industrie 4.0 prinzipiell von außen immer stärker angreifbar wird. Um sich vor den Gefahren zu schützen, ist es wichtig, die von ihnen eingesetzten Mechanismen zu kennen.

TrickBot wird zumeist über eine per E-Mail versendete Excel-Datei verteilt. Möchte der Nutzer sie öffnen, soll er Berechtigungen für ein Software-Update akzeptieren. So dringt der gefährliche Code in das Firmennetzwerk ein und infiziert die Systeme automatisch. Da er sich permanent verändert, um der Erkennung zu entgehen, lässt sich die Malware nur schwer entdecken und bekämpfen. Zudem weist TrickBot eine sehr widerstandsfähige Infrastruktur auf – einschließlich Command&Control-(C&C)-Servern, die auf gehackten Routern eingerichtet wurden – und aktualisiert sich regelmäßig. Dadurch lässt er sich kaum abwehren.

Was kommt als Nächstes?

Vermutlich gibt es schon bald einen deutlichen Anstieg solcher durch KI erzeugten Phishing-E-Mails und Spam-Nachrichten sowie eine erhebliche Zunahme darauf basierender Täuschungsversuche. Dies lässt sich bereits anhand von Bedrohungen wie TrickBot erkennen, die durchweg Spam-Mails und Phishing-Kampagnen als initiales Angriffsmuster nutzen.

Deshalb ist es von entscheidender Bedeutung, dass Fertigungsunternehmen ihre Mitarbeiter schulen, so dass sie auf gefälschte E-Mails achten, keine verdächtigen E-Mail-Anhänge öffnen und nicht auf fragwürdige eingebettete Links klicken. Derzeit können Web Application Firewalls (WAFs) dabei helfen, Trojaner zu erkennen und abzuwehren. Unternehmen müssen aber sicherstellen, dass diese regelmäßig aktualisiert werden, um mit KI-basierten Bedrohungen Schritt zu halten.

Human Machine Teaming – Security-Synergien für das IoT

Kommentar

Human Machine Teaming – Security-Synergien für das IoT

19.06.19 - Das Internet der Dinge vernetzt Fertigungsanlagen, Endgeräte und die Cloud und multipliziert den Datenverkehr in Unternehmen in nie gekanntem Umfang. Während Unternehmen von erhöhter Produktivität und automatisierten Abläufen profitieren, eröffnet die heterogene Konstellation dieser Infrastrukturen Cyber-Kriminellen allerdings auch immer neue Möglichkeiten, Zugriff auf die Systeme zu erlangen. lesen

Zudem könnte KI schon bald verwendet werden, um Malware im Netzwerk eines Opfers zu verbergen sowie verschiedene Angriffstechniken zu kombinieren, um ihre Effektivität zu erhöhen. Mit der Zeit werden Hacker durch den Einsatz von KI auch Sicherheitsalgorithmen umgehen können. Daher müssen Industriefirmen damit beginnen, sich mithilfe von KI zur Wehr zu setzen.

Herausforderungen für Unternehmen

Doch dies ist einfacher gesagt als getan. Auch produzierende Unternehmen nutzen in immer mehr Bereichen KI-basierte Systeme. Dies erschwert aber die Ermittlung, an welchen Stellen Sicherheitsmaßnahmen am besten eingesetzt werden und auf welche Bereiche sich die Aktivitäten für Cybersecurity konzentrieren sollten.

Unternehmen müssen sich dabei eine Reihe von Fragen stellen: Wo liegen die Stärken und Schwächen der IT- und OT-Infrastruktur? Welche Sicherheitsexperten sind für die Abwehr welcher Angriffe zuständig? Wo werden Ressourcen benötigt, um besser mit KI-basierten Bedrohungen umzugehen? Welche Verhaltensweisen von Mitarbeitern und branchentypischen Prozesse beeinflussen die Sicherheitsmaßnahmen? Auf Basis der Antworten lässt sich einfacher ermitteln, wie KI am besten eingesetzt werden sollte.

Geeignete Lösungen

Der Schlüssel dafür ist die Umsetzung einer Strategie des „Verhinderns, Erkennens und Reagierens“. Richtig eingesetzt, können mit KI Erkenntnisse über neue Bedrohungen, Angriffsversuche und erfolgreiche Sicherheitsverstöße gesammelt werden. Sie kann Anomalien innerhalb der Unternehmensnetzwerke erkennen und diese wesentlich schneller melden als ein Mensch.

Fertiger sollten gefährdete Anwendungen isolieren, um den Hackern ihr Handwerk zu erschweren. Dies ist eine wirksame Methode, das Bedrohungsrisiko zu reduzieren und Malware unschädlich zu machen. Denn sie ist zwar in einer vollständig abgeschotteten Umgebung voll aktiv, richtet aber außerhalb dieses geschlossenen Bereichs keinen Schaden an.

So kann sich die Industrie erfolgreich vor den häufigsten Angriffsvektoren schützen, etwa schädlichen Downloads, Plug-ins und E-Mail-Anhängen. Da die Nutzung von Apps in Unternehmen auch weiterhin stetig zunimmt, sind dies die Bereiche, die Hacker mit KI-basierten Angriffen am häufigsten anvisieren. Die Sicherheit von Anwendungen ist daher eine wichtige Voraussetzung dafür, dass die IT- und OT-Infrastrukturen geschützt sind.

KI gegen KI reicht nicht

KI-basierte Lösungen für die Cybersicherheit sind heute bereits nötig, um die zunehmend KI-basierten Bedrohungen abzuwehren. Dennoch dürfen sich Unternehmen nicht ausschließlich darauf verlassen. Denn sie bilden kein Allheilmittel und müssen durch menschliche Sicherheitsteams gesteuert und kontrolliert werden. Dies gilt insbesondere für die Bewertung von Alarmmeldungen für eine angemessene Reaktion auf unbekannte oder ungewöhnliche Interaktionen mit Anwendungen und Geräten.

Da Menschen auch in Zukunft für die Gewährleistung der Cybersicherheit wichtig bleiben, bildet diese Fachrichtung einen der umfassendsten Anwendungsbereiche von KI im geschäftlichen Umfeld. Schon heute ist klar, dass dieser Trend sich nicht so schnell ändern wird. So müssen sich alle Beteiligten bewusst sein, dass KI nicht nur eine große Gefahr, sondern auch ein entscheidender Teil der Lösung für die Unternehmenssicherheit sein kann – gemeinsam mit gut ausgebildeten und erfahrenen Menschen.

Kritische nationale Infrastruktur in Gefahr

Cybersecurity

Kritische nationale Infrastruktur in Gefahr

01.07.19 - Gerade mit Hinblick auf sogenannte kritische Infrastrukturen offenbart sich ein zunehmendes Gefährdungspotenzial durch cyberterroristische Attacken, das über Wirtschafts- und Industriespionage hinausgeht. Es können Aspekte der nationalen Sicherheit betroffen sein. lesen

* Ralf Sydekum arbeitet als Technical Manager DACH bei F5 Networks.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46007741 / Security)