Contact
QR code for the current URL

Story Box-ID: 939795

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Ms Felicitas Kraus +49 30 3030808914
Company logo of 8com GmbH & Co. KG

Cyberangriffe: Künstliche Intelligenz als Fluch oder Segen?

(PresseBox) (Neustadt an der Weinstraße, )
Der Einsatz von Künstlicher Intelligenz (KI) ist ein wachsender Trend bei Hackern. Mit bis zu tausend Cyberattacken werden Unternehmen täglich konfrontiert – könnte die Lösung dafür die KI selbst sein?

Laut einer Studie von MarketsandMarkets wird der weltweite Markt für Machine Learning (ML) bis 2022 auf rund neun Milliarden US-Dollar steigen. Die Forscher gehen davon aus, dass das steigende Angebot an günstigen und leicht zugänglichen KI-Diensten auch im Darknet einen immer beliebteren Trend zur Folge haben wird. Schon jetzt nutzen Hacker eine ganz neue Art der Cyberangriffe: mittels KI-Technologien umgehen sie herkömmliche Sicherheitsvorkehrungen, indem sie menschliches Verhalten nachahmen und so nahezu unsichtbar für viele Sicherheitstools bleiben.

Ein konkretes Beispiel für einen Cyberangriff mithilfe einer KI ist das Umgehen von CAPTCHA-Systemen. Ein CAPTCHA ist ein vollautomatischer Test, der eingesetzt wird, um Computer und Menschen voneinander zu unterscheiden. Er wird von Anbietern beispielsweise genutzt, um ein Newsletter-Abonnement abzuschließen. Dem Nutzer wird z. B. eine Zeichenreihenfolge als Bild angezeigt, die er lesen und in einem dafür vorgesehenen Feld abtippen muss. Verschiedene KI-Softwares sind durch ML allerdings dazu in der Lage optische Zeichen zu erfassen und zu speichern, sodass sie quasi darauf trainiert werden Bilder automatisch zu erkennen, um so CAPTCHAs zu lösen. Sicherheitstools können folglich nicht mehr verlässlich zwischen Menschen und Maschine unterscheiden und sind somit anfälliger für Manipulation und Missbrauch.

Was also tun, um mit Hackern und KI-Spionage mitzuhalten? Eine Möglichkeit wäre, die traditionellen Cyber-Security-Ansätze zu modernisieren und die Hacker mit ihren eigenen Waffen zu schlagen – durch KI-Technologien zur Verteidigung. Allerdings bleibt zu berücksichtigen, dass es zum jetzigen Zeitpunkt riskant wäre, sich im Cyber-Security-Bereich vollends auf eine automatisierte und eigenständige KI-Software zu verlassen. Der Schlüssel könnte somit eine Art erweiterte Intelligenz sein, die IT-Spezialisten bei ihrer Arbeit unterstützt.

Eine KI-Software ist beispielsweise in der Lage enorme Mengen an Daten zu erfassen und Anomalien zu identifizieren. Dadurch kann sie Bedrohungen überprüfen, eindämmen und beseitigen, bevor sie Schaden anrichten. Mithilfe von ML kann eine solche Software außerdem speichern, welche Anomalien in der Vergangenheit Bedrohungen dargestellt haben und welche nicht. Dies ermöglicht das schnellere Erkennen von Gefahren und das Initiieren von automatisierten Reaktionsprotokollen. Durch eine Verbindung von solchen automatisierten Prozessen mit ML und KI könnten IT-Spezialisten sich also wieder auf schwerwiegendere Bedrohungen konzentrieren, ohne dass sie von der riesigen Menge an eintreffenden Informationen überlastet werden.

Leider sind die meisten Unternehmen noch nicht soweit, neuste KI-Technologien zu ihrer Verteidigung einzusetzen. Spezielle Überwachungswerkzeuge für den Datenverkehr, die bei der Identifikation von Sicherheitslücken helfen, werden nur von jedem vierten Unternehmen eigenführt – das ergibt eine Studie von Sopra Steria Consulting in Zusammenarbeit mit dem F.A.Z.-Institut. Sie zeigt auch, dass trotz bekannter Risiken immer noch viele Unternehmer die Chance, Opfer einer schwerwiegenden Cyberattacke zu werden, für sehr gering halten.

Es wird folglich immer wichtiger, ein Bewusstsein für Cyberattacken durch künstliche Intelligenz zu schaffen, um weiterhin verstärkt gegen Hacker vorgehen zu können.

Website Promotion

Website Promotion
Götz Schartner IT-Security-Blog

8com GmbH & Co. KG

Mit ihrem Cyber Security Center schützt die 8com die digitalen Infrastrukturen ihrer Kunden effektiv vor Cyber-Angriffen. Es beinhaltet nicht nur ein Security Information and Event Management (SIEM), ein Vulnerability Management sowie professionelle Penetrationstests, sondern auch den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management gehören ebenfalls zum Angebot.

Die 8com GmbH & Co. KG zählt zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 14 Jahren ist es das Ziel der 8com, ihren Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyber-Kriminellen können die Experten der 8com bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.