sicherheits-berater
Close

Login

Wenn Sie sich hier zum ersten Mal seit dem 09.02.2024 anmelden wollen, nutzen Sie bitte die "Passwort vergessen"-Funktion.

Noch kein Abonnent? Hier geht es zu unseren Angeboten.
Close

Passwort vergessen

Close

Gastregistrierung

Mit Ihrer Registrierung erhalten Sie für 4 Wochen kostenlos und unverbindlich Zugriff auf unsere Inhalte.

Editorial

Schutz durch KI?

Ausgabe 18/2019
  |  
  |  
Ausgabe 18/2019
  |  

Liebe Leserinnen und Leser,
die Sicherheitslage rund um die Informationsverarbeitung – derzeit Cyber-Security
geheißen – ist bedenklich bis schlecht. Offenbar gelingt es „interessierten Kreisen“,
ständig neue Lücken in irgendwelcher Software zu entdecken und zu nutzen, um
Daten zu stehlen, Anwender mittels verschlüsselter Dateien zu erpressen oder Wissen auszuspähen.

Schutz gegen solche Angriffe auf dem einzelnen Rechner ist offensichtlich nicht möglich, denn punktuelle Sicherheitsmaßnahmen wie Anti-Viren-Software haben ihre Unwirksamkeit im entscheidenden Moment eindrucksvoll zur Schau gestellt.

Erfolgversprechender ist die Beobachtung des Verhaltens von Menschen und Maschinen im Netz. Bevor Schadsoftware wirkt, wird sie Erkundungen im Netz anstellen, Verbindung zu anderen Rechnern wie den berüchtigten „command and control servern“ aufnehmen oder andere verdächtige Aktionen anstoßen.

Die Kommunikation in Netzen zu protokollieren und zu beobachten ist nun eine Sache, sie lässt sich mit ein wenig technischem Aufwand durchaus bewerkstelligen. Aus den gewonnenen Daten die nötigen Schlüsse zu ziehen, um zu warnen oder Aktionen auszulösen, ist etwas ganz anderes. Durch die Menge und Gleichförmigkeit der Daten ist es auch für fachkundige Menschen sehr schwierig, Indizien oder gar Beweise für ein verdächtiges Verhalten im Netz zu erkennen.

Prädestiniert dafür sind automatische Auswertungen auf den Protokolldaten. Solche Auswertungen erkennen, genau wie Anti-Viren-Software, nur bekannte Muster. Das ist bekannt und macht Kunden skeptisch. Gut nun, dass es ein neues Zauberpulver gibt, mit dem dieser Mangel abgestellt werden kann: Der Einsatz von künstlicher Intelligenz (KI) zur Analyse der Protokolldaten bringt angeblich Licht in den dunklen Datenwust. Egal aus welcher Ecke der IT Sicherheitstechnik die Anbieter kommen, alle haben plötzlich dank KI-Einsatz ein unüberwindbares Verfahren, um die Bösen aus den Netzen der Guten (= zahlende Kunden) herauszuhalten. Das passt gut zur Auffassung mancher Entscheider, die für sich beschlossen haben, dass Sicherheit im Netz viel zu schwierig und kompliziert ist, als dass ein Mensch das noch begreifen könnte.

Nun will der Verfasser nicht den Einsatz von KI verdammen, nur weil einige der unfähigeren deutschen Spitzenpolitiker den Begriff gerne nutzen. Er möchte nur klarstellen, dass der KI-Einsatz an dieser Stelle zu den erkennenden Maßnahmen gehört. Und damit in der Wirksamkeitshierarchie der Sicherheitsmaßnahmen eher hinten steht. Spätestens ab Heft 6
des Jahres 2005, S. 106 ff., hat der Sicherheits-Berater immer wieder den „Vorrang der Prävention gegenüber der Detektion und Schadenbekämpfung“ beschworen. Demnach müssen zuvor präventive und ergänzend behindernde Maßnahmen wie die Strukturierung von Netzen und der Einsatz gehärteter Systeme zum Tragen kommen. Nur in einer solchen resilienten um ein Modewort aufzugreifen, dass von KI längst verdrängt wurde – IT-Landschaft
kann frühzeitige Erkennung so schnell in Gegenmaßnahmen umgesetzt werden, dass Schaden verhindert wird.

Schwerpunkte:

Ausgabe 18/2019
Anzeige
FeuerTrutz 2024 (Ad)

Meist gelesen

Login

Noch kein Abonnent? Hier geht es zu unseren Angeboten.