{"id":1326,"date":"2021-05-27T07:58:11","date_gmt":"2021-05-27T07:58:11","guid":{"rendered":"https:\/\/network-king.net\/ki-erfindet-die-cybersicherheit-neu\/"},"modified":"2022-03-22T15:18:51","modified_gmt":"2022-03-22T15:18:51","slug":"ki-erfindet-die-cybersicherheit-neu","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/ki-erfindet-die-cybersicherheit-neu\/","title":{"rendered":"KI erfindet die Cybersicherheit neu"},"content":{"rendered":"\n<p>Da Netzwerke immer komplexer werden, mehr Daten immer schneller produziert werden und Unternehmen abh\u00e4ngiger von Technologien werden, muss die Effizienz der Cybersicherheit gesteigert werden. Die Analyse und Verbesserung von Cybersecurity-Strategien ist ein Problem, das nicht nur den Menschen betrifft. In diesem Szenario ist die K\u00fcnstliche Intelligenz (KI) ein wichtiger Verb\u00fcndeter der Cybersicherheit, denn KI kann Angriffe vorhersehen und schnell auf Vorf\u00e4lle reagieren, weil sie in der Lage ist, Millionen von Ereignissen schnell zu analysieren und viele verschiedene Arten an Gefahren zu identifizieren \u2013 von Malware, die Zero-Day-Schwachstellen ausnutzt, bis hin zur Identifikation riskanter Verhaltensweisen, die zu Phishing-Angriffen oder dem Download besch\u00e4digter Codes f\u00fchren k\u00f6nnen. <\/p>\n\n\n\n<p>Diese Technologien lernen mit jedem Ereignis kontinuierlich dazu und nutzen dieses Wissen, um neue Arten von Angriffen zu erkennen. Die Integration von KI in der Cybersicherheit f\u00fchrt dazu, dass sich die Algorithmen durch Standarderfahrungen anpassen, statt aus Ursache-Wirkungs-Relationen zu lernen. Mit KI werden Netzwerke widerstandsf\u00e4higer gegen neue Cyberangriffe, auch wenn manche Arten noch nie stattgefunden haben, sodass die Daten und Systeme von Unternehmen besser gesch\u00fctzt werden k\u00f6nnen.<\/p>\n\n\n\n<p>Mithilfe von KI k\u00f6nnen Angreifer durch eine gr\u00fcndliche Analyse des Netzwerkverhaltens erkannt werden. Dadurch kann die Erkennung von Bedrohungen automatisiert und effizienter darauf reagiert werden als mit herk\u00f6mmlichen, softwarebasierten Ans\u00e4tzen. Daher ist die Entwicklung von KI-basierten Strategien zu Verteidigungszwecken ein Muss geworden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Das Ziel ist es, das Sicherheitsteam mit neuen Werkzeugen auszustatten<\/h2>\n\n\n\n<p>Cybersecurity bringt immer noch einige spezielle Herausforderungen mit sich:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li>Eine gro\u00dfe Oberfl\u00e4che, die anf\u00e4llig f\u00fcr Angriffe ist<\/li><li>Hunderte Angriffsvektoren<\/li><li>Mangel an qualifizierten Sicherheitsexperten<\/li><li>Gro\u00dfe Datenmengen, die menschliche F\u00e4higkeiten \u00fcbersteigen<\/li><\/ol>\n\n\n\n<p>Ein KI-basiertes, selbstlernendes Cybersicherheits-Managementsystem sollte in der Lage sein, diese Herausforderungen zu l\u00f6sen.<\/p>\n\n\n\n<p>Da Menschen es nicht l\u00e4nger schaffen, die dynamische Unternehmensoberfl\u00e4che ad\u00e4quat vor Angriffen zu sch\u00fctzen, liefert KI die Analyse und Identifizierung von Bedrohungen, die von Cybersicherheitsexperten genutzt werden k\u00f6nnen, um das Risiko von Sicherheitsverletzungen zu reduzieren und die Sicherheitsstrategie zu verbessern.<\/p>\n\n\n\n<p>KI erm\u00f6glicht es Cybersecurity-Teams, leistungsstarke Partnerschaften zwischen Mensch und Maschine zu bilden. W\u00e4hrend k\u00fcnstliche Intelligenz Daten in einer Geschwindigkeit analysiert, die f\u00fcr Menschen unm\u00f6glich zu verarbeiten ist, sind Menschen immer noch besser darin, Entscheidungen in ungew\u00f6hnlichen Situationen zu treffen und ihren Menschenverstand und ihr Urteilsverm\u00f6gen dort anzuwenden, wo Maschinen es nicht k\u00f6nnen.<\/p>\n\n\n\n<p>Die F\u00e4higkeiten von KI und Machine Learning finden sich auch im Bereich der sicheren Authentifizierung: Es k\u00f6nnen nicht nur physische Authentifizierungen mittels Fingerabdruck- oder Gesichtserkennung durchgef\u00fchrt werden, sondern es kann auch analysiert werden, was geschrieben oder getippt wird, ob es Tippfehler gibt und wie schnell ein m\u00f6glicher Angreifer tippt.<\/p>\n\n\n\n<p>KI- und Machine-Learning-Techniken wie User and Event Behavioral Analytics (UEBA) erm\u00f6glichen es einem Computer, das Verhalten von Benutzerkonten, Servern und Endpunkten zu analysieren, um Anomalien, die der Anfang eines unbekannten Angriffes sein k\u00f6nnten, zu entdecken. Dieser Prozess macht das Management von Schwachstellen effektiver, indem er Unternehmen bereits sch\u00fctzt, bevor Sicherheitsverletzungen \u00fcberhaupt gemeldet und behoben werden.<\/p>\n\n\n\n<p>KI bietet au\u00dferdem Skalierbarkeit und st\u00e4ndige Updates, was bei der heutigen schnellen Datenverarbeitung von gro\u00dfer Bedeutung ist. Sicherheitsl\u00f6sungen m\u00fcssen sich im gleichen Tempo weiterentwickeln, in dem der Angreifer oder Hacker neue Angriffe entwickelt, sodass es nicht mehr m\u00f6glich ist, nur traditionelle Antivirenprogramme zu verwenden, die monatlich aktualisiert werden. Mit ihrer eigenen Lernf\u00e4higkeit macht K\u00fcnstliche Intelligenz jede Sicherheitsl\u00f6sung skalierbarer und sch\u00fctzt vor alten und neuen Betrugsmaschen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Schwierigkeiten<\/h2>\n\n\n\n<p>Wenn K\u00fcnstliche Intelligenz zur Verbesserung von Cybersicherheitsl\u00f6sungen verwendet werden kann, kann sie auch der St\u00e4rkung von Angriffen als Ressource dienen. Da Hacker zunehmend KI-basierte Angriffe durchf\u00fchren, ist die Verwendung der gleichen Technologie zur Verteidigung unausweichlich geworden.<\/p>\n\n\n\n<p>Mit der Anwendung von KI k\u00f6nnen b\u00f6sartige Codes erstellt werden, b\u00f6sartige Codes in gutartigen Anwendungen versteckt werden, sich selbst ausbreitende Angriffe erstellt werden und L\u00fccken in Sicherheitssystemen gefunden werden. Die k\u00fcnstlichen neuronalen Netzwerke k\u00f6nnen Hackern somit dabei helfen, die Schwachstellen von Systemen zur Informationssicherung zu finden.<\/p>\n\n\n\n<p>Die Technologie erm\u00f6glicht es, das Verhalten eines Benutzers zu simulieren, um sich hinter der F\u00fclle von Aktionen zu verstecken, die von einem realen Nutzer eines Unternehmens ausgef\u00fchrt werden, wenn die ausgef\u00fchrten Aktivit\u00e4ten \u00e4hnlich sind. Diese Taktik hilft dem Angreifer, nicht entdeckt zu werden und sich vor den traditionellen Sicherheitstools zu tarnen.<\/p>\n\n\n\n<p>Wenn Ihre Cybersicherheit also ausschlie\u00dflich von menschlichen \u00dcberwachungsf\u00e4higkeiten abh\u00e4ngt, sind Sie in Schwierigkeiten. Gegen KI kann nur eine weitere KI ankommen, die in der Lage ist, innerhalb von Millisekunden auf einen Cyberangriff zu reagieren, dessen Entdeckung durch einen Menschen Minuten, Stunden, Tage oder sogar Monate dauern w\u00fcrde.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Endg\u00fcltige Nutzung von KI<\/h2>\n\n\n\n<p>Viele Unternehmen nutzen bereits KI in ihren Cybersicherheits-Initiativen oder planen, dies bald zu tun. Eine <a href=\"https:\/\/www.capgemini.com\/research\/reinventing-cybersecurity-with-artificial-intelligence\/\" target=\"_blank\" rel=\"noopener\">Studie des Capgemini Research Institute<\/a> mit 850 F\u00fchrungskr\u00e4ften ergab, dass fast drei Viertel der Befragten (73 %) im Jahr 2019 bereits KI-Anwendungsf\u00e4lle f\u00fcr die Cybersicherheit in ihren Unternehmen testeten.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/03\/Captura-de-Tela-2021-03-29-a\u0300s-10.31.47.png\" alt=\"\" class=\"wp-image-469\" width=\"768\" height=\"618\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/03\/Captura-de-Tela-2021-03-29-a\u0300s-10.31.47.png 1706w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/03\/Captura-de-Tela-2021-03-29-a\u0300s-10.31.47-300x241.png 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/03\/Captura-de-Tela-2021-03-29-a\u0300s-10.31.47-1024x824.png 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/03\/Captura-de-Tela-2021-03-29-a\u0300s-10.31.47-768x618.png 768w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/03\/Captura-de-Tela-2021-03-29-a\u0300s-10.31.47-1536x1235.png 1536w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure><\/div>\n\n\n\n<p>Die effektive Integration von K\u00fcnstlicher Intelligenz in bestehende Sicherheitssysteme ist jedoch nichts, dass \u00fcber Nacht erledigt werden kann. Es bedarf der Planung, Schulung und grundlegenden Vorbereitung, um sicherzustellen, dass Ihre Systeme und Mitarbeiter den vollen Nutzen daraus ziehen k\u00f6nnen.<\/p>\n\n\n\n<p>Mit anderen Worten: Sie ben\u00f6tigen eine Roadmap f\u00fcr die Implementierung von KI in der Cybersicherheit. Der Weg beginnt mit der Identifizierung von Datenquellen und der Erstellung von Datenplattformen, um KI zu operationalisieren, sowie mit der Auswahl der richtigen Anwendungsf\u00e4lle, um den Nutzen zu beschleunigen und zu maximieren. Dazu geh\u00f6rt auch die externe Zusammenarbeit, um den intelligenten Schutz vor Angriffen zu verbessern. Zudem werden Security, Orchestration, Automation and Response (SOAR) Prozesse ben\u00f6tigt, um das Sicherheitsmanagement zu verbessern, Fachkr\u00e4fte f\u00fcr den Einsatz von KI zu schulen und schlie\u00dflich eine starke F\u00fchrung zu etablieren, die sich auf langfristige Ergebnisse konzentriert.<\/p>\n\n\n\n<p>Eine der Schwierigkeiten, mit denen Unternehmen auf der Suche nach der richtigen Sicherheitsl\u00f6sung konfrontiert sind, ist die Beschaffung der f\u00fcr den Einsatz von KI ben\u00f6tigen Ressourcen. Der Aufbau und die Wartung von Systemen mit K\u00fcnstlicher Intelligenz h\u00e4ngt von hohen Investitionen an Zeit und Geld ab. Cybersecurity-L\u00f6sungen auf Basis von KI-Strukturen sind nicht g\u00fcnstig. Daher sind sie f\u00fcr viele Unternehmen unerschwinglich \u2013 vor allem f\u00fcr kleine und mittlere Unternehmen (KMUs). <\/p>\n\n\n\n<p><a href=\"http:\/\/www.globenewswire.com\/news-release\/2020\/06\/19\/2050757\/0\/en\/Artificial-Intelligence-AI-in-Cybersecurity-Market-Worth-46-3-billion-by-2027-Exclusive-Report-Covering-Pre-and-Post-COVID-19-Market-Estimates-by-Meticulous-Research.html\" target=\"_blank\" rel=\"noopener\">Prognosen von Meticolous Research<\/a> zufolge werden die Investitionen in KI im Cybersecurity-Markt von 2020 bis 2027 eine kumulierte j\u00e4hrliche Wachstumsrate von 23,6 % aufweisen und im Jahr 2027 46,3 Milliarden US-Dollar erreichen.<\/p>\n\n\n\n<p>Dennoch muss das Ganze realistisch betrachtet werden: So teuer es auch ist, ist es dennoch g\u00fcnstiger, f\u00fcr effektive Cybersicherheitsl\u00f6sungen zu bezahlen, als Geldstrafen, Ausfallzeiten und andere Kosten durch erfolgreiche Cyberangriffe tragen zu m\u00fcssen.<\/p>\n\n\n\n<p>Die wichtigste Botschaft, die wir vermitteln m\u00f6chten, ist, dass es entscheidend ist, \u00fcber die richtigen Systeme, Schulungsmethoden und Ressourcen zu verf\u00fcgen, um KI-Cybersecurity-L\u00f6sungen effektiv zu verwalten und zu nutzen. Das wird Ihnen dabei helfen, die Risiken zu reduzieren, die der Einsatz von Sicherheitstools mit K\u00fcnstlicher Intelligenz mit sich bringt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da Netzwerke immer komplexer werden, mehr Daten immer schneller produziert werden und Unternehmen abh\u00e4ngiger von Technologien werden, muss die Effizienz der Cybersicherheit gesteigert werden. Die Analyse und Verbesserung von Cybersecurity-Strategien ist ein Problem, das nicht nur den Menschen betrifft. In diesem Szenario ist die K\u00fcnstliche Intelligenz (KI) ein wichtiger Verb\u00fcndeter der Cybersicherheit, denn KI kann&#8230;<\/p>\n","protected":false},"featured_media":466,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-1326","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1326"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/466"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1326"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1326"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1326"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}