Information und Bildungsarbeit von und für die SAP-Community

Kann KI die Herausforderungen in der IT-Security lösen?

Die IT-Security soll die Kontrolle über komplexe Netze und immense Datenmengen behalten. KI macht aufgrund der technischen Entwicklung enorme Fortschritte. Lassen sich mit KI die Herausforderungen bei der IT-Security lösen?
Matthias Ochs, Genua
16. Januar 2020
It-Security
avatar

Die Paradedisziplin von KI ist das Analysieren großer Datenmengen. Die KI sucht dabei automatisiert nach Mustern, die sie zuvor in einer intensiven Trainingsphase erlernt hat.

Diese Fähigkeit kommt heute schon bei der Bilderkennung häufig zum Einsatz, zum Beispiel der Identifizierung bekannter Gesichter bei Zugangskontrollsystemen.

Für die IT-Security ist dieses Talent natürlich sehr nützlich: Füttert man KI mit Mustern von Angriffen, kann sie diese in großen Datenströmen erkennen – in Echtzeit.

Durch die schnelle Analyse großer Datenmengen können anhand von kleinen Auffälligkeiten auch komplexe und niederschwellige Angriffe identifiziert werden, die konventionelle IT-Sicherheitssysteme häufig nicht erkennen.

Die umfassende, schnelle und tiefgehende Analyse von Datenströmen in komplexen Netzen ist ein wichtiger Schritt für die IT-Security. Administratoren können so mit Security-KI die Kontrolle über ihre Netze wiedergewinnen, die sie angesichts der rasant steigenden Datenmengen und Komplexität zumindest in Teilen verloren haben.

Auch Angreifer nutzen KI

Dies ist umso wichtiger, da auch die Angreifer die Möglichkeiten der KI nutzen werden. KI ist nämlich auch gut dafür geeignet, um Schwachstellen in Netzwerken aufzuspüren.

Cyberattacken können mit KI-Unterstützung schneller, variantenreicher und intensiver durchgeführt werden – der technologische Wettlauf zwischen IT-Security und Hackern geht rasant weiter.

Wie kann sich die Security in diesem Wettstreit Vorteile verschaffen? Grundsätzlich sollte Security-­KI so konzipiert sein, dass sie Hacker-KI möglichst wenig Angriffsfläche bietet.

Hacker sollten nicht die Möglichkeit haben, Security-KI direkt anzusprechen. Denn dann könnten Hacker ihre KI darauf ansetzen, mit häufig wiederholten, minimal veränderten Anfragen mögliche Lücken in der Security zu finden.

Security-KI sollte daher nie exponiert sein, sondern beispielsweise nur eine begrenzte Anzahl von Anfragen von einem Absender zulassen.

Zudem sollte Security-KI von den Herstellern nicht fertig vortrainiert verkauft werden, sondern stets im Netzwerk beim Kunden vor Ort lernen, was hier für die IT-Sicherheit wichtig ist.

Der Vorteil: Die Security-KI schützt Netzwerke kundenspezifisch und funktioniert trotz gleicher Bauart an allen Einsatzorten unterschiedlich. So können Hacker sich nicht auf eine bestimmte Arbeitsweise einstellen und standardisierte Angriffsmethoden entwickeln.

Darüber hinaus gilt: „Kenne deine Feinde.“ IT-Sicherheitshersteller sollten selbst Hacker-KI nutzen, um ihre Lösungen zu härten. Dazu wird Hacker-KI auf Security-KI angesetzt mit dem Ziel, diese auszutricksen.

Die Security-KI befindet sich in diesem inszenierten Zweikampf aber im Trainingsmodus und lernt somit, die Angriffe zu erkennen und abzuwehren.

Angesichts der aufgezeigten Situation ist klar: Netzwerkverantwortliche müssen aufrüsten und sind künftig auf Security-KI angewiesen, um die Kontrolle zu behalten und hochwertige IT-Sicherheit zu erreichen.

Entscheidungen mit weitreichenden Folgen wird aber nicht die Security-KI treffen, sondern weiterhin der IT-Sicherheitsexperte. Denn zum einen sind in der IT-Security häufig zahlreiche Faktoren in einem breiten Kontext zu beachten, und bei solchen Entscheidungen wird der Experte auf absehbare Zeit besser sein als KI. Und zum anderen sollte bei Entscheidungen mit gravierenden Folgen jemand die Verantwortung übernehmen – und dies kann nur ein Mensch.

Der Experte kann diese Aufgabe aber nur mit Unterstützung von Security-KI erfüllen, die aus großen Datenmengen schnell das Wesentliche herausfiltert und verständliche Entscheidungsgrundlagen liefert. Durch diese Fähigkeit ist KI eine Schlüsseltechnologie für hochwertige IT-Sicherheit in der Zukunft.

avatar
Matthias Ochs, Genua

Matthias Ochs ist Geschäftsführer von Genua.


Schreibe einen Kommentar

Die Arbeit an der SAP-Basis ist entscheidend für die erfolgreiche S/4-Conversion. 

Damit bekommt das sogenannte Competence Center bei den SAP-Bestandskunden strategische Bedeutung. Unhabhängig vom Betriebsmodell eines S/4 Hana sind Themen wie Automatisierung, Monitoring, Security, Application Lifecycle Management und Datenmanagement die Basis für den operativen S/4-Betrieb.

Zum zweiten Mal bereits veranstaltet das E3-Magazin in Salzburg einen Summit für die SAP-Community, um sich über alle Aspekte der S/4-Hana-Basisarbeit umfassend zu informieren.

Veranstaltungsort

Mehr Informationen folgen in Kürze.

Veranstaltungsdatum

Mittwoch, 21. Mai, und
Donnerstag, 22. Mai 2025

Early-Bird-Ticket

Verfügbar bis Freitag, 24. Januar 2025
EUR 390 exkl. USt.

Reguläres Ticket

EUR 590 exkl. USt.

Veranstaltungsort

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Veranstaltungsdatum

Mittwoch, 5. März, und
Donnerstag, 6. März 2025

Tickets

Reguläres Ticket
EUR 590 exkl. USt
Early-Bird-Ticket

Verfügbar bis 20. Dezember 2024

EUR 390 exkl. USt
Veranstalter ist das E3-Magazin des Verlags B4Bmedia.net AG. Die Vorträge werden von einer Ausstellung ausgewählter SAP-Partner begleitet. Der Ticketpreis beinhaltet den Besuch aller Vorträge des Steampunk und BTP Summit 2025, den Besuch des Ausstellungsbereichs, die Teilnahme an der Abendveranstaltung sowie die Verpflegung während des offiziellen Programms. Das Vortragsprogramm und die Liste der Aussteller und Sponsoren (SAP-Partner) wird zeitnah auf dieser Website veröffentlicht.