Information et éducation par et pour la communauté SAP

Un loup dans la peau d'un husky ? IA et cybersécurité

Si l'on assiste ces jours-ci à des conférences sur la cybersécurité, tous les fabricants semblent d'accord : "l'intelligence artificielle" est la nouvelle arme miracle dans la lutte contre les logiciels malveillants, les piratages, les exploits et la rougeole.
Jörg Schneider-Simon, Bowbridge Software
30 août 2018
Sécurité informatique
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Blickt man kritisch hinter die Kulissen der Werbebotschaften, stellt man zunächst fest, dass der Begriff „Artificial Intelligence“ in den Marketingabteilungen sehr liberal verwendet wird. „AI-powered“-Produkte setzen in der Regel nur einen Teil-Aspekt von AI ein, nämlich Machine Learning.

Machine Learning ist im Bereich Cybersecurity aber weder besonders neu, noch innovativ.

Bereits seit über 10 Jahren setzen Anti-Malware Hersteller Machine Learning ein, um Unmengen an neuen Malware-Varianten Samples zu analysieren und – mittlerweile vollständig automatisiert – Erkennungs-Signaturen zu generieren.

Im Bereich der SPAM- und Phishing-Erkennung kommen seit nunmehr 20 Jahren Machine Learning-Algorithmen zum Einsatz – wenngleich nicht ausschließlich.

Wichtig ist es, zu verstehen, dass es bei all diesen Anwendungsfeldern in der Regel nicht um „Deep Learning“ geht – also um die Verwendung mehrschichtiger künstlicher neuronaler Netze. Diese sind für den Einsatz auf Server- oder Client-Systemen, deren Haupt-Einsatzgebiet nicht das neuronale Netz sind, noch viel zu Speicher- und CPU-hungrig.

Den Machine Learning Algorithmus für Cybersecurity gibt es nicht: Machine Learning ist sehr gut geeignet, um in einem eng umrissenen Aufgabenfeld zu agieren.

Cybersecurity, und selbst ein kleiner Ausschnitt wie Endpoint Security, deckt eine Vielzahl möglicher Angriffsvektoren und -methoden ab. Es gibt hier keine „One-Size-Fits-All-Lösung“ aus der AI Trickkiste.

Machine-Learning Algorithmen werden mit der Zeit „von alleine“ immer besser? Richtig ist, dass Machine-Learning mit großen Mengen an qualifizierten Daten immer besser wird – eben „lernt“.

Mit qualifizierten Daten ist gemeint, dass der Algorithmus neben den eigentlichen Daten auch die Information benötigt, ob beispielsweise diese Dateien infiziert oder harmlos sind bzw. ob es sich bei einem E-Mail um Ham oder Spam handelt.

Damit scheidet in der Regel ein allein kundenseitiges Training der Algorithmen aus, denn die wenigsten „Normal-User“ sind beispielsweise in der Lage eine Malware-Infizierte Datei von einer sauberen Datei zu unterscheiden – zumindest solange die Malware (z.B. Ransomware) nicht aktiv geworden ist.

Können KI-Lösungen können bereits heute klassische Security-Lösungen ablösen? Auf dieses Pferd sollten nur die sehr, sehr mutigen – oder sehr leichtsinnigen setzen.

Deterministische Verfahren wie klassische IP-Filter und/oder Pattern-Matching Verfahren sind für die weit überwiegende Zahl der Anwendungsfelder sowohl in Performance als auch in Genauigkeit KI-Lösungen noch immer weit überlegen. Abhängig vom Einsatzgebiet ist es zudem möglich und sinnvoll den Einsatz deterministischer Verfahren im Blacklist- oder Whitelist-Verfahren abzuwägen.

Werden mit Machine Learning und Big (Training-) Data die Ergebnisse zwangsläufig besser? Die Qualität der Ergebnisse eines Machine Learning basierten Classifiers, insbesondere im Bereich Deep Learning, hängt nicht nur vom Algorithmus ab, sondern auch – oder sogar viel entscheidender – von den Daten, mit denen dieser trainiert wurde.

Leider können wir User und Endkunden dem Cyber-Security Machine-Learning Algorithmus nicht bei der Entscheidungsfindung zuschauen. Könnten wir dies tun, so wie Wissenschaftler der University of Washington, würden wir möglicherweise Fälle wie den des Huskys entdecken, der fälschlicherweise als Wolf erkannt wurde.

Grund dafür war, dass die meisten Bilder von Wölfen, mit denen das System trainiert wurde, Wölfe im Schnee zeigte. Die Visualisierung der Entscheidungsgrundlagen des Algorithmus zeigte folglich auf, dass das Tier auf dem nur eine untergeordnete Rolle bei der Entscheidung spielte. Das Vorhandensein von Schnee war ausschlaggebend.

avatar
Jörg Schneider-Simon, Bowbridge Software

Jörg Schneider-Simon est le directeur technique de Bowbridge Software, un fabricant de solutions de cybersécurité pour les applications SAP.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.