Email to someoneTweet about this on TwitterShare on FacebookShare on LinkedIn

“Künstliche Intelligenz wäre die ultimative Version von Google. Die ultimative Suchmaschine, die alles im Web versteht. Es würde genau verstehen, was Sie wollten, und es würde Ihnen das Richtige geben. Wir sind jetzt noch weit davon entfernt. Dem können wir jedoch immer näher kommen, und daran arbeiten wir im Grunde.“

Larry Page, US-amerikanischer Informatiker und Unternehmer, CEO Alphabet Inc.

Blog: Künstliche Intelligenz Part II Januar 2019, Daniel Joseph

Künstliche Intelligenz, lernende Maschinen und kognitive Systeme spielen in der jetzigen und auch künftigen Transformation von Wirtschaft und Gesellschaft eine entscheidende Rolle. Wir können uns vor diesem Wandel nicht mehr verschließen, sondern müssen uns auf diese Entwicklung einlassen. Wenn es um die Möglichkeiten und die möglichen Gefahren der künstlichen Intelligenz (KI), des Lernens und Denkens durch Maschinen ohne Eingreifen des Menschen geht, sind die Meinungen gestalten. Nur die Zeit wird zeigen, welche Richtung eingeschlagen wird und wie wir der zukünftigen Realität am nächsten kommen. Bis wird dort angekommen sind, ist es eine Überlegung wert, wer diejenigen Gewinner (oder Global Player) die von dieser Entwicklung profitieren und wer die Verlierer sein werden. Festzuhalten ist jedoch, dass es sowohl Vor- als auch Nachteile gibt. Diese haben wir im ersten Teil dieser Artikelreihe näher beleuchtet und haben uns auch mit den verschiedenen KI-Systemen und deren Potentialen beschäftigt. Mit dem Fazit, dass wir mit dieser Entwicklungsstufe der künstlichen Intelligenz endlich für mehr Effi-zienz, Flexibilität und Lebensqualität in der Gesellschaft sorgen können.

Besonders liegt mir hierbei der Fokus auf die gesamte IT-Branche sowie die IT-Security. Es müssen jetzt die Weichen dafür gestellt werden, bestehende IT-Systeme in Zeiten von stärker wachsender Cyberkriminalität und damit verbun-denen Angriffen besser zu schützen und sicherer zu machen. Im Hinblick auf die IT-Sicherheit von 2025 erwarten einige Experten eine deutliche Änderung der bisherigen IT-Strukturen und die damit einhergehende Implikation von KI-Systemen. Was erwartet uns in der Zukunft? Das ist eine sehr interessante Frage, wenn es um langfristigere Investitionsentscheidungen und strategische technologische Kooperationen geht. Aber genau darum geht es in der IT-Sicherheit. Auf der einen Seite haben wir die zunehmende Komplexität und Dynamik technologischer, aber auch gesell-schaftlicher und wirtschaftlicher Systeme. Auf der anderen Seite die steigende Performanceer-wartung sowie anhaltender Kostendruck. Alles trägt zu einem starken Interesse an Aussagen über die Zukunft bei und das möglichst verlässlich.

Nun ist es mit den Vorhersagen von zukünftigen Ereignissen meist eher ein schwieriges Unterfan-gen. Das Beste ist, man fragt aber die, die Zukunft mitgestalten, nämlich Expertinnen und Experten ihrer Branche. Wer sich die Mühe macht und die Themen der zahlreichen Prognosen für Cyber-Security für 2018 näher anschaut, der stellt fest dass eine deutliche Häufung bei KI (oder AI -engl. Artificial Intelligence). Selbst für die fortschrittlichsten Organisationen der Welt stellen Cyberangriffe eine Herausforderung dar. Die bisherige Erfolgsformel besteht aus den folgenden drei Komponenten: geschulten Experten, modernsten Werkzeuge und etablierten Prozessen. Wird dieses gewährleistet, so sind auch große und besonders im Fadenkreuz stehende Institutionen sicher. IT-Sicherheit ist dabei kein Einmalinvestment, es ist ein laufender Prozess.

Abb. 1 – Quelle: VDI, CeBIT, Juni 2018: „Für welche Aufgaben setzt Ihr Unternehmen bereits heute KI-Methoden ein?“

Cyberattacken und IT-Sicherheit in 2025

Cyberattacken und IT-Sicherheit entwickeln sich bis 2025 – die Frage ist nur: Wie? Und Was müssen wir tun, um sie erfolgreich zu bekämpfen? Die IT-Sicherheitsexperten der Branche sind sich sicher, was auf Unternehmen und Nutzer zu kommt und auf die vielen Bereiche in denen es dringend etwas zu tun gibt. Was sollen Unter-nehmen also tun, um fit für die Zukunft zu sein? Auch dazu haben die Experten eine klare Meinung geäußert und geben damit strategische Handlungsempfehlungen zur Schaffung von mehr Sicherheit in der Unternehmens-IT.

Gefahr Nr. 1 Die Zahl der Angriffe im Rahmen des IoT werden explodieren. Das IoT wird von vielen Experten als Ausgangspunkt für einen Anstieg der Cyberkriminalität betrachtet. Rund ein Viertel der Befragten Experten sieht hier große Gefahrenquellen.

Gefahr Nr. 2 Schadsoftware entwickelt sich laut Experten in all ihren Facetten zukünftig wesentlich weiter.

Gefahr Nr. 3 Social Engineering Attacken – Der Nutzer als Startpunkt für Angriffe. Nutzer werden auch weiterhin als Startpunkt für gezielte als auch massenweise Attacken gesehen. Besonders von Social Engineering Attacken geht dabei große Gefahr aus. Angreifer spionieren das Umfeld des Opfers aus oder täuschen Identitäten vor. Alleine im Jahr 2016 wurden mehrere Fälle mit Schäden in zweistelliger Millionenhöhe bekannt. Doch was können wir gegen diese Gefahren tun? Die Experten sind sich so gut wie einig, dass es vor allem auf die IT-Sicherheitsstrukturen im Unternehmen und auf die Verantwortlichen drauf ankommt.

Abb. 2 – Quelle: VDI, CeBIT, Juni 2018: „Für welche Aufgaben setzt Ihr Unternehmen bereits heute KI-Methoden ein bzw. in welchen Bereichen halten Sie in etwa 5 Jahren einen Einsatz von KI für möglich?“

Man sollte das Bewusstsein auf allen Hierarchie-ebenen stärken und die IT-Sicherheitsverantwortlichen laufend weiterbilden, denn der Mensch steht im Mittelpunkt der richtigen Ressourcenallokation. Außerdem muss man als Unternehmen mehr Aufmerksamkeit auf die automatisierte Analyse sicherheitsrelevanter Daten in Echtzeit richten, denn die Experten sehen vor allem die Notwendigkeit von Investitionen in diesen Bereich. IT-Sicherheit sollte schon bei der Produktentwicklung mitbedacht werden, da die Verschmelzung von IT die in den Produkten steckt und deren IT-Sicherheit unabdingbar miteinander verknüpft ist. Die Experten sind sich einig: IT-Unternehmen sollten die IT-Sicherheitsforschung fördern und mitgestalten und daraus ihren Nutzen ziehen. Die Forschung zum Einsatz der KI und automatisierten Angriffserkennungsverfahren sind für die IT-Sicherheitstechnologie der Zukunft die wichtigsten Ansätze.

Abb. 3 – Quelle: VDI, CeBIT, Juni 2018: Anteil der Befragten aus Großunternehmen und KMU, die den jeweiligen Aussa-gen aus der Sicht ihres Unternehmens zustimmen bzw. eher zustimmen

Bahnbrechende und innovative Entwicklungen sind bis 2025 zu erwarten. Auch neue Authentifi-zierungsverfahren bilden zukünftig entscheidende Sicherheitsmechanismen. Durch den jeweiligen Fortschritt der Technologie, ob Cyberangreifer oder IT-Sicherheitsverantwortliche das Wett-rennen gewinnen.

Mensch vs. Maschine – Wie selbstlernende Systeme Cyberangriffe erkennen

Es wird sehr klar, dass in den Unternehmen heute die Kompetenz über KI-Technologien und deren Anwendung fehlt. Auch wird das Thema Fachkräftemangel deutlich, denn die Befragten geben an, dass sie Fachkräfte mit versiertem KI-Know-how nicht werden bekommen können. Dies ist auch einer der Gründe dafür, dass KI-Technologien tatsächlich nicht oder nur langsam zur Anwendung kommen können. Eine andere Möglichkeit wäre die Nutzung externer Kompe-tenzen. Allerdings zeigt sich, dass es deutliche Vorbehalte gibt, externe Anbieter für KI-Methoden zu beauftragen. Grund dafür ist im Wesentlichen die damit Verbundene Bereitstellung der erforderlichen Daten.

Dennoch werden derzeit in vielen Bereichen selbstlernende Systeme erprobt. Und dabei ist eines der spannendsten Themen: Die Aufdeckung von Cyberangriffen. Interessanterweise ist die Forschung weit fortgeschritten, der Praxistest muss noch erfolgen. An den Feinheiten wird getüftelt. Das Machine Learning (siehe Artikel Teil 1) ist hier das Stichwort. Es wendet Algorithmen an, um Muster oder Beziehungen zwischen bestehenden Daten zu erkennen. Statistische Methoden, unter anderem die klassische Inferenzstatistik, Bayesche Modelle oder Clustering liegen dem Machine Learning zugrunde. Auf dieser Basis werden von den als „selbstlernend“ oder auch „verhaltensbasiert“ bezeichneten Systemen automatisiert Schlüsse gezogen. Zum Aufdecken von Cyberangriffen in der IT-Infrastruktur von Unternehmen und öffentlichen Institutionen werden solch verhaltensbasierten Systeme eingesetzt.

Als Praxisbeispiel möchte ich dem interessanten Leser ein Beispiel aus der IT-Sicherheitspraxis näher bringen: Data Exfiltration, d.h. aus einem Firmennetzwerk gestohlene Daten, finden immer häufiger statt. Hier kommen verhaltensbasierte Systeme ins Spiel, denn bisher nutzt man in der Praxis sogenannte signaturbasierte Systeme. Diese erkennen möglicherweise ein bestimmtes URL-Muster für Uploads zu einer potenziell gefährlichen Webseite oder es identifiziert eine bereits bekannte Schadsoftware. Dies können aber geübte Angreifer leicht umgehen. Mit den neueren, verhaltensbasierten Sys-temen funktioniert das nicht mehr, denn diese erkennen hingegen, dass gerade ein Dateiupload stattfindet. Sie sind zudem in der Lage zu melden, wenn dies von einem Rechner aus geschieht, der selten Datenuploads ausführt oder wenn die dazugehörige Zieladresse unüblich ist. Dem Angreifer wird es schwer fallen, den Dateiupload, das zentrale Ziel seines Angriffs, zu verschleiern.

Status Quo der Forschung und Anwendung

Maschine Learning ist eines der vielverspre-chendsten Ansatzpunkte, um Arbeitsschritte, die derzeit IT-Sicherheitsexperten „manuell“ ausfüh-ren, zu automatisieren. Der Clou ist jedoch dabei, dass der Erfolg in der Anwendung sehr stark von der Qualität der Datenbasis abhängt. Das ist ein generelles statistisches Problem, kein spezielles Problem für den Bereich IT-Sicherheit. Über ihre Meinungen oder ideenreiche Diskussionen sowie Kritik freue ich mich sehr!

Bis bald und herzliche Grüße aus Frankfurt!

Portrait

Daniel Joseph

Practice Lead Germany
Technology, Data, Digital, Strategy & Change

Morgan Philips Executive Search Germany

 

 

Quellen:

  • Data Analytics, 2015, Dr. F. Moser, R. Dunkerbeck, V.Ossendoth, EY
  • Big Data – Changing the way businesses compete and operate, April 2014, P. van Kessel, J. Layman, J. Blackmore, I. Burnet, Y. Azuma, EY
  • Enabling Big Data – Building the capa-bilities that really matter, Mai 2014, R. Agarwal, E.Baltassis, J. Brock, J. Platt, BCG
  • The Trust Advantage – How to win with Big Data, November 2013, J. Rose, C. Barton, R. Souza, J. Platt, BCG
  • Big Data trifft auf künstliche Intelligenz – Herausforderungen und Implikationen für Aufsicht und Regulierung von Finanzdienstleistungen, BaFin
Email to someoneTweet about this on TwitterShare on FacebookShare on LinkedIn

Es kann nicht mehr kommentiert werden.