{"id":54338,"date":"2018-08-30T11:00:51","date_gmt":"2018-08-30T09:00:51","guid":{"rendered":"http:\/\/e3mag.com\/?p=54338"},"modified":"2020-02-09T19:15:49","modified_gmt":"2020-02-09T18:15:49","slug":"wolf-im-husky-fell-ki-und-cybersecurity","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/wolf-im-husky-fell-ki-und-cybersecurity\/","title":{"rendered":"Wolf im Husky-Fell? KI und Cybersecurity"},"content":{"rendered":"<p>Blickt man kritisch hinter die Kulissen der Werbebotschaften, stellt man zun\u00e4chst fest, dass der Begriff \u201eArtificial Intelligence\u201c in den Marketingabteilungen sehr liberal verwendet wird. \u201eAI-powered\u201c-Produkte setzen in der Regel nur einen Teil-Aspekt von AI ein, n\u00e4mlich Machine Learning.<\/p>\n<p>Machine Learning ist im Bereich Cybersecurity aber weder besonders neu, noch innovativ.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-1344013189\"><div id=\"great-3542330826\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Bereits seit \u00fcber 10 Jahren setzen Anti-Malware Hersteller Machine Learning ein, um Unmengen an neuen Malware-Varianten Samples zu analysieren und &#8211; mittlerweile vollst\u00e4ndig automatisiert &#8211; Erkennungs-Signaturen zu generieren.<\/p>\n<p>Im Bereich der SPAM- und Phishing-Erkennung kommen seit nunmehr 20 Jahren Machine Learning-Algorithmen zum Einsatz \u2013 wenngleich nicht ausschlie\u00dflich.<\/p>\n<p>Wichtig ist es, zu verstehen, dass es bei all diesen Anwendungsfeldern in der Regel nicht um \u201eDeep Learning\u201c geht \u2013 also um die Verwendung mehrschichtiger k\u00fcnstlicher neuronaler Netze. Diese sind f\u00fcr den Einsatz auf Server- oder Client-Systemen, deren Haupt-Einsatzgebiet nicht das neuronale Netz sind, noch viel zu Speicher- und CPU-hungrig.<\/p>\n<p>Den Machine Learning Algorithmus f\u00fcr Cybersecurity gibt es nicht: Machine Learning ist sehr gut geeignet, um in einem eng umrissenen Aufgabenfeld zu agieren.<\/p>\n<p>Cybersecurity, und selbst ein kleiner Ausschnitt wie Endpoint Security, deckt eine Vielzahl m\u00f6glicher Angriffsvektoren und -methoden ab. Es gibt hier keine \u201eOne-Size-Fits-All-L\u00f6sung\u201c aus der AI Trickkiste.<\/p>\n<p>Machine-Learning Algorithmen werden mit der Zeit \u201evon alleine\u201c immer besser? Richtig ist, dass Machine-Learning mit gro\u00dfen Mengen an qualifizierten Daten immer besser wird \u2013 eben \u201elernt\u201c.<\/p>\n<p>Mit qualifizierten Daten ist gemeint, dass der Algorithmus neben den eigentlichen Daten auch die Information ben\u00f6tigt, ob beispielsweise diese Dateien infiziert oder harmlos sind bzw. ob es sich bei einem E-Mail um Ham oder Spam handelt.<\/p>\n<p>Damit scheidet in der Regel ein allein kundenseitiges Training der Algorithmen aus, denn die wenigsten \u201eNormal-User\u201c sind beispielsweise in der Lage eine Malware-Infizierte Datei von einer sauberen Datei zu unterscheiden \u2013 zumindest solange die Malware (z.B. Ransomware) nicht aktiv geworden ist.<\/p>\n<p>K\u00f6nnen KI-L\u00f6sungen k\u00f6nnen bereits heute klassische Security-L\u00f6sungen abl\u00f6sen? Auf dieses Pferd sollten nur die sehr, sehr mutigen \u2013 oder sehr leichtsinnigen setzen.<\/p>\n<p>Deterministische Verfahren wie klassische IP-Filter und\/oder Pattern-Matching Verfahren sind f\u00fcr die weit \u00fcberwiegende Zahl der Anwendungsfelder sowohl in Performance als auch in Genauigkeit KI-L\u00f6sungen noch immer weit \u00fcberlegen. Abh\u00e4ngig vom Einsatzgebiet ist es zudem m\u00f6glich und sinnvoll den Einsatz deterministischer Verfahren im Blacklist- oder Whitelist-Verfahren abzuw\u00e4gen.<\/p>\n<p>Werden mit Machine Learning und Big (Training-) Data die Ergebnisse zwangsl\u00e4ufig besser? Die Qualit\u00e4t der Ergebnisse eines Machine Learning basierten Classifiers, insbesondere im Bereich Deep Learning, h\u00e4ngt nicht nur vom Algorithmus ab, sondern auch \u2013 oder sogar viel entscheidender &#8211; von den Daten, mit denen dieser trainiert wurde.<\/p>\n<p>Leider k\u00f6nnen wir User und Endkunden dem Cyber-Security Machine-Learning Algorithmus nicht bei der Entscheidungsfindung zuschauen. K\u00f6nnten wir dies tun, so wie Wissenschaftler der University of Washington, w\u00fcrden wir m\u00f6glicherweise F\u00e4lle wie den des Huskys entdecken, der f\u00e4lschlicherweise als Wolf erkannt wurde.<\/p>\n<p>Grund daf\u00fcr war, dass die meisten Bilder von W\u00f6lfen, mit denen das System trainiert wurde, W\u00f6lfe im Schnee zeigte. Die Visualisierung der Entscheidungsgrundlagen des Algorithmus zeigte folglich auf, dass das Tier auf dem nur eine untergeordnete Rolle bei der Entscheidung spielte. Das Vorhandensein von Schnee war ausschlaggebend.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn man in diesen Tagen Cybersecurity Konferenzen besucht, scheinen sich alle Hersteller einig: \u201eArtificial Intelligence\u201c ist die neue Wunderwaffe im Kampf gegen Malware, Hacks, Exploits und die Masern.<\/p>\n","protected":false},"author":1510,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,23656],"tags":[625,650,20346,6358,16972],"coauthors":[22523],"class_list":["post-54338","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1807","tag-ai","tag-artificial-intelligence","tag-cybersecurity","tag-deep-learning","tag-visualisierung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Wenn man in diesen Tagen Cybersecurity Konferenzen besucht, scheinen sich alle Hersteller einig: \u201eArtificial Intelligence\u201c ist die neue Wunderwaffe im Kampf gegen Malware, Hacks, Exploits und die Masern.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1807\/\" rel=\"category tag\">MAG 18-07<\/a>","author_info_v2":{"name":"J\u00f6rg Schneider-Simon, Bowbridge Software","url":"https:\/\/e3mag.com\/de\/author\/joerg-schneider\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/54338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1510"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=54338"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/54338\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=54338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=54338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=54338"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=54338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}