KI-Einsatz für Cyber-Sicherheit und PAM

Warum erlebt KI gerade jetzt einen so großen Durchbruch in Unternehmen und bei Privatanwendern, obwohl die Technologie eigentlich nicht mehr neu ist?

Marcelo Pinto: Auch wenn KI-Lösungen schon seit einiger Zeit auf dem Markt sind, ist ChatGPT das erste Tool, das die Technologie möglichst einfach für jedermann zugänglich und nutzbar macht. Die Fähigkeit, mit KI in natürlicher Sprache zu interagieren, wie wir es von anderen Menschen gewohnt sind, die Technologie praktisch alles fragen zu können und (meistens) eine vernünftige Antwort zu erhalten, ist beeindruckend.

Steht beim Einsatz von generativer KI der praktische Nutzen im Vordergrund?

Viele Menschen nutzen ChatGPT buchstäblich als einen sehr leistungsfähigen Assistenten, um Antworten auf einfache Fragen auf einem direkterem Weg als über Google zu erhalten. Die Bandbreite der Einsatzmöglichkeiten ist nahezu unbegrenzt. Nutzer können KI als Hilfsmittel zur Erledigung ihrer Arbeitsaufgaben einsetzen – von Tabellenkalkulationen bis hin zur Erstellung von Texten oder Code – oder um sich neue Fähigkeiten wie Kochen, Programmieren oder das Erlernen einer neuen Sprache anzueignen.

Sicherheitsexperten befürchten, dass diese Technologien wie KI oder ML selbst ein Einfallstor für Hacker sein können. Können IT-Sicherheitsstrategien im Umkehrschluss daher auch ohne KI und ML heute überhaupt noch effizient umgesetzt werden?

Natürlich gibt es immer noch Leute, die dem Einsatz von KI skeptisch gegenüberstehen. KI und ML verbessern schon seit geraumer Zeit Security-Anwendungen, auch wenn sich einige Leute dessen gar nicht bewusst sind. Sicherlich gibt es immer noch Unternehmen, die derzeit ohne den Einsatz von KI und ML ihre Sicherheitsaufgaben bewältigen. Allerdings sollte man dabei die immer komplexer werdende IT-Landschaft und die immer größeren Datenmengen berücksichtigen. In großen Organisationen ist es einfach nicht mehr möglich, Anomalien in den Datenmengen, die auf ein Risiko hindeuten könnten, allein durch manuelle Analysen zu erkennen. KI und ML helfen dabei, die Big-Data-Analyse zu automatisieren, Anomalien zu erkennen, sie in Echtzeit zu melden und so eine schnelle Reaktion auf potenzielle Angriffe zu ermöglichen.

Wo können KI und ML heute konkret helfen, Cyberangriffe zu erkennen und zu verhindern?

Aufgrund ihrer Fähigkeiten integrieren viele Unternehmen, insbesondere im Security-Bereich, KI- und ML-Technologien, um ihre Produkte zu verbessern. Zum Beispiel Tools, die die verschiedenen Endpunkte in einer IT-Umgebung schützen, zum Beispiel End-Protection-Plattformen (EPP) und Endpoint Detection and Response (EDR)-Lösungen, nutzen diese Technologien, um Daten über regelmäßige Verhaltensmuster zu analysieren und sie neuen Verhaltensmustern gegenüberzustellen. So können Abweichungen erkannt werden, die auf potenzielle Angriffe hindeuten. Ähnliche Implementierungen sind auch auf der Netzwerkebene zu finden. Etablierte Sicherheitstechnologien wie Intrusion Detection oder Prevention-Systeme (IDS/IPS) oder Security Information and Event Management-Lösungen (SIEM) nutzen Mustererkennung und Baseline-Daten, um ungewöhnliches Verhalten zu erkennen. Darüber hinaus profitiert auch die Absicherung von Applikation, die von Endbenutzern verwendet werden, von der Leistungsfähigkeit dieser Technologien. Im Privileged Access Management (PAM) werden KI und ML ebenfalls zur Erkennung von Anomalien in Nutzungsmustern und biometrischen Mustern eingesetzt, um bösartige Aktivitäten zu identifizieren.

Wie nutzt Senhasegura AI & ML, um die eigenen Lösungen zu stärken?

Die Fähigkeit von KI- und ML-Algorithmen, zu lernen und anschließend Muster zu erkennen, ist der Kern von Sicherheitslösungen. Das gilt auch für unsere PAM-Lösung: Alle Interaktionen mit der PAM-Plattform, ob Mensch-zu-Maschine (H2M) oder Maschine-zu-Maschine (M2M), werden von einer KI analysiert und bewertet. Stellt diese Unstimmigkeiten fest, werden die entsprechenden Verbindungen als Risiko eingestuft, so dass sich der Benutzer erneut authentifizieren muss oder bei besonders hohem Risiko, die Kommunikation sogar unterbrochen wird.

Was löst konkret einen solchen Verdacht aus?

Verdächtige Aktivitäten können zum Beispiel Logins außerhalb der Arbeitszeit oder von einem abweichenden Arbeitsort sein. Unsere Lösung stützt sich auch auf KI und ML bei der Echtzeit-Erkennung bösartiger Aktivitäten und der Risikobewertung. So können sowohl interne als auch externe Bedrohungen frühzeitig erkannt und durch die Bewertung des Systems besser eingeschätzt werden.

Darüber hinaus haben wir spezielle Forschungs- und Entwicklungsteams (F&E) eingerichtet, die sich intensiv mit Technologien befassen, um innovative Wege zur Verhaltensanalyse, Anomalieerkennung und für effizientere Predictions zu finden. Neben der Produktverbesserung entwickeln unsere Forschungsteams auch Strategien, um die sich ständig weiterentwickelnden Cyber-Bedrohungen zu antizipieren und ihnen möglichst einen Schritt voraus zu sein. Dieser proaktive Ansatz verkürzt die Reaktionszeit bei Sicherheitsverletzungen erheblich und stärkt die IT-Umgebungen unserer Kunden.

Marcelo Pinto

ist Chief Information Security Officer (CISO) bei senhasegura. Zuvor war er unter anderem bei der MT4 Tech Group im Bereich Sicherheit und Sicherung von Infrastrukturen tätig.

Lesen Sie auch : KI auf dem Prüfstand
Roger Homrich

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

12 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

17 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

18 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

2 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

2 Tagen ago