Anmerkung: Dieser Blogpost wurde für das Modul Enterprise IT (113601a) verfasst.
Einleitung
Stellen Sie sich vor, Sie sind ein Wachmann in einem riesigen Unternehmen. Jeden Tag patrouillieren Sie durch die Gänge und halten Ausschau nach Eindringlingen, die versuchen, an sensible Informationen zu gelangen. Doch was, wenn diese Eindringlinge keine menschlichen Gestalten haben, sondern unsichtbare Gefahren sind, die in den Tiefen des digitalen Netzwerks lauern? Willkommen in der modernen Welt der Cybersicherheit, in der Künstliche Intelligenz (KI) zur ersten Verteidigungslinie gegen Angriffe wie Malware, Phishing und Insider-Bedrohungen geworden ist.
Bedeutung der Cybersicherheit
Cyberangriffe sind heutzutage zur Normalität geworden und nehmen stetig zu. Daher wird es immer wichtiger für Unternehmen, sich effektiv zu schützen. Aber was ist Cybersicherheit überhaupt? Cybersicherheit bedeutet, Systeme, Netzwerke und Daten vor digitalen Angriffen, unbefugtem Zugriff und potentiellem Schaden zu schützen. Da sich Bedrohungen ständig weiterentwickeln, müssen Unternehmen effektive Sicherheitsmaßnahmen umsetzen. Werden diese Maßnahmen nicht umgesetzt, können Geschäftsabläufe beeinträchtigt werden, was zu Ausfallzeiten und Produktivitätsverlusten führen kann. Darüber hinaus drohen finanzielle Einbußen durch die Wiederherstellung von Daten und mögliche Klagen aufgrund von Datenverletzungen. Auch das Vertrauen der Kunden kann verloren gehen, was finanzielle und rufschädigende Folgen haben kann. (DataGuard)
Laut einer im August 2024 von Bitkom veröffentlichten Studie meldeten 81 Prozent der Unternehmen, dass sie von einem Sicherheitsvorfall betroffen waren. Weitere 10 Prozent vermuten es. Deshalb sollte jedes Unternehmen daran interessiert sein, Maßnahmen gegen Sicherheitsbedrohungen zu ergreifen. (Bitkom)
Künstliche Intelligenz wird in den letzten Jahren immer präsenter. Diese Verbreitung der KI ist durch steigende Rechenleistungen, neue Algorithmen und wachsende Datenmengen, mit denen KI trainiert und verbessert werden kann, möglich geworden. Heute wird KI nicht nur für Textanalysen, Übersetzungen, Bild- und Spracherkennung genutzt, sondern auch in sicherheitskritischen Bereichen wie dem autonomen Fahren. KI findet inzwischen auch Anwendung in der Cybersicherheit. Im Folgenden befasse ich mich damit, wie KI bei der Abwehr von Malware, Phishing und Insiderangriffen hilft. (DataGuard)
Malware-Erkennung
Malware ist schädliche Software, die auf verschiedenen Wegen in ein Netzwerk und auf Computer gelangen kann. Um die Cybersicherheit zu stärken und Angriffe frühzeitig zu erkennen, kann KI eingesetzt werden. Traditionell wird Malware durch Signaturen bekannter Angriffe erkannt. Dies führt jedoch dazu, dass neue Malware zu spät entdeckt wird und erst nach einem Angriff Schutzmaßnahmen ergriffen werden können. KI-gestützte Malware-Erkennung verwendet signaturlose Techniken, um unbekannte und neue Bedrohungen zu identifizieren. Dabei analysiert die KI das Verhalten von Dateien und Programmen und erkennt verdächtige Aktivitäten, wie ungewöhnliche Dateizugriffsmuster, Änderungen am Dateisystem und verdächtige Netzwerkaktivitäten. Durch Machine-Learning-Algorithmen lernt die KI, Muster und Merkmale von Malware zu erkennen und zu klassifizieren. Ständige Trainings der Algorithmen verbessern die Genauigkeit und verringern Fehlalarme.
Einige Systeme verwenden Sandboxing-Techniken, bei denen verdächtige Dateien in einer isolierten Umgebung ausgeführt und ihr Verhalten analysiert wird. Dadurch kann Malware erkannt werden, die sich in virtuellen Umgebungen versteckt. KI-gestützte Malware-Erkennung kann einfach in andere Sicherheitslösungen wie Firewalls, Intrusion Detection Systems (IDS) oder Endpoint-Schutzlösungen integriert werden. Insgesamt hilft KI, Bedrohungen frühzeitig zu erkennen und zu bekämpfen. (Web-Strategen)
Phishing-Erkennung
Da der Mensch immer noch das größte Sicherheitsrisiko darstellt, sind Phishing-Bedrohungen eine ernstzunehmende Gefahr. KI-gestützte Phishing-Erkennung analysiert verdächtige E-Mails und URLs, bevor Nutzer darauf klicken können. Ohne die Unterstützung von KI müssen Benutzer selbst erkennen, ob eine E-Mail oder URL eine Phishing-Bedrohung darstellt. Natürlich ist es weiterhin sinnvoll, Benutzer zu schulen, um Bedrohungen zu erkennen, falls E-Mails die KI-Filterung passieren.
Wichtige Aspekte der Phishing-Erkennung sind die Text- und Inhaltsanalyse von E-Mails und URLs zur Identifizierung verdächtiger Phrasen, Grammatikfehler und anderer Anomalien. Auch die Erkennung gefälschter Absenderadressen, Betreffzeilen und Nachrichteninhalte spielt eine Rolle. In der Absenderanalyse werden Absenderinformationen überprüft, um verdächtige oder gefälschte Absender zu identifizieren und die Echtheit von Nachrichten zu verifizieren. Die URL-Analyse umfasst die Untersuchung von Domainnamen, Weiterleitungen und anderen Merkmalen, um schädliche Webseiten zu erkennen. In der Verhaltensanalyse wird das Nutzerverhalten mit E-Mails und URLs überwacht, um verdächtige Aktivitäten wie ungewöhnliches Klickverhalten oder Weiterleitungen zu erkennen.
Echtzeitüberwachung überwacht den eingehenden E-Mail-Verkehr kontinuierlich und generiert Warnungen, bevor es zu Schwierigkeiten kommt. Dies schützt Benutzer vor den häufigsten Angriffsarten. (Web-Strategen, BSI-b)
Erkennung von Insider-Bedrohungen
Um Angriffe von innen zu erkennen, muss das Verhalten der Nutzer überwacht werden, um verdächtige Aktivitäten frühzeitig zu identifizieren. Dynamische Verhaltensmodelle basieren auf historischen Daten und werden ständig aktualisiert, um auf das aktuelle Verhalten abzustimmen. Anomalien werden erkannt, indem Abweichungen vom normalen Verhalten identifiziert werden, wie unautorisierte Zugriffsversuche, Dateizugriffe außerhalb der Geschäftszeiten oder verdächtige Netzwerkverbindungen. Echtzeitüberwachung ermöglicht sofortige Warnungen bei verdächtigen Aktivitäten, sodass schnell auf potenzielle Bedrohungen reagiert werden kann. Zudem wird der Kontext der Aktivitäten analysiert, um Fehlalarme zu reduzieren, indem Benutzerrollen, Zugriffsrechte und Unternehmensrichtlinien berücksichtigt werden. (Web-Strategen)
Nachteile der KI
Trotz der Vorteile der KI in der Cybersicherheit gibt es auch Nachteile. Besonders jetzt, mit der Verbreitung von ChatGPT, sind viele sich der negativen Seiten bewusst. Öffentlich zugängliche KI kann nicht nur zum Schutz vor Bedrohungen eingesetzt werden, sondern auch von Hackern, um bessere Bedrohungen zu erschaffen. Phishing-Nachrichten können dadurch echter wirken und schwerer zu erkennen sein. Auch realistischere Deepfake-Videos können erstellt werden. Ein weiterer wichtiger Punkt ist, dass KI-Systeme nur so gut sind wie die Daten, auf denen sie trainiert werden. Verzerrte oder fehlerhafte Daten führen zu unzuverlässigen Ergebnissen. (MetaCompliance)
Zukunft der KI in Cybersicherheit
Ein zukunftsweisender Aspekt könnte die Generative KI sein, die neue Inhalte erstellt. Die meisten kennen sie in Bezug auf Texte, Bilder, Videos, Code oder Musik. Die KI generiert anhand der Trainingsdaten auf denen sie gelernt hat neue Inhalte. Dies soll auch in der Cybersicherheit Anwendung finden, da Hacker nur eine Schwachstelle im System finden müssen, während das Unternehmen alles umfassend absichern muss. Generative KI soll Werkzeuge entwickeln, um Technologien zur Abwehr von Cyberattacken zu skalieren. Sie kann Programmierer nicht ersetzten aber helfen schneller Ideen zu finden und Prozesse zu beschleunigen. Sie kann dafür sorgen, dass beim Code erstellen weniger Schwachstellen vorhanden sind, durch die ein Hacker eindringen kann. (SS&C, BSI-a)
Literatur
bitkom: Angriffe auf die deutsche Wirtschaft nehmen zu, Verfügbar unter: https://www.bitkom.org/Presse/Presseinformation/Wirtschaftsschutz-2024 (Zugriff am 23.02.2025).
BSI-a: Künstliche Intelligenz, Verfügbar unter: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Kuenstliche-Intelligenz/kuenstliche-intelligenz_node.html (Zugriff am 23.02.2025).
BSI-b: Wie schützt man sich gegen Phishing?, Verfügbar unter: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing-Co/Passwortdiebstahl-durch-Phishing/Schutz-gegen-Phishing/schutz-gegen-phishing_node.html (Zugriff am 23.02.2025).
DataGuard: Cybersicherheit für Unternehmen: Ein Überblick, Verfügbar unter: https://www.dataguard.de/blog/cybersicherheit-fuer-unternehmen-ein-ueberblick/ (Zugriff am 23.02.2025).
MetaCompliance: KI und Cyber Security: Vorteile und Herausforderungen der künstlichen Intelligenz in der Cyber Security, Verfügbar unter: https://www.metacompliance.de/cybersicherheit-blog/data-breach/ki-und-cybersicherheit(Zugriff am 23.02.2025).
SS&C: Generative und prädiktive KI im Vergleich, Verfügbar unter: https://www.blueprism.com/de/resources/blog/generative-ai-vs-predictive-ai/#:~:text=In jüngster Zeit haben sich,zur Prognose künftiger Ereignisse eingesetzt (Zugriff am 23.02.2025).
Web-Strategen: KI-basierte Ansätze in der Cybersicherheit und Betrugserkennung, Verfügbar unter: https://www.web-strategen.de/ki-cybersicherheit (Zugriff am 23.02.2025).

Leave a Reply
You must be logged in to post a comment.