IT-Security Mai/Juni 2023
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
40 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
Künstliche Intelligenz<br />
& <strong>IT</strong> <strong>Security</strong><br />
WAS MUSS MAN BEDENKEN?<br />
KI (Künstliche Intelligenz) und <strong>IT</strong>-Sicherheit<br />
sind eng miteinander verbunden,<br />
da KI-Systeme selbst potenzielle Angriffsziele<br />
sind, aber auch zur Absicherung<br />
von <strong>IT</strong>-Systemen eingesetzt werden<br />
können<br />
Nachfolgend beschreiben wir sechs<br />
wichtige Aspekte, die man bei der Verwendung<br />
von KI in der <strong>IT</strong>-Sicherheit beachten<br />
sollte:<br />
#1<br />
Datensicherheit<br />
KI-Systeme benötigen große Mengen<br />
an Daten, um trainiert zu werden. Es ist<br />
wichtig sicherzustellen, dass diese Daten<br />
sicher und geschützt sind, um das<br />
Risiko von Datenverlust oder -lecks zu<br />
minimieren.<br />
Ein Beispiel ist die Verwendung von KI-<br />
Systemen zur Erkennung von Malware<br />
(Schadsoftware) in Unternehmen. Diese<br />
KI-Systeme müssen trainiert werden, um<br />
Malware von legitimer Software zu unterscheiden,<br />
indem sie große Mengen<br />
von Malware-Daten analysieren und<br />
Muster identifizieren, die auf eine Bedrohung<br />
hinweisen.<br />
Wenn die Malware-Daten kompromittiert<br />
werden, könnte dies dazu führen,<br />
dass die KI-Systeme falsche Entscheidungen<br />
treffen und legitime Software<br />
als Malware erkennen oder umgekehrt.<br />
Dies würde die Wirksamkeit der <strong>IT</strong>-Sicherheitsmaßnahmen<br />
des Unternehmens<br />
beeinträchtigen und die Sicherheit<br />
der Systeme und Daten des Unternehmens<br />
gefährden.<br />
Daher ist es wichtig, dass Unternehmen<br />
sicherstellen, dass die Daten, die für die<br />
Verwendung von KI-Systemen in der <strong>IT</strong>-<br />
Sicherheit verwendet werden, sicher<br />
und geschützt sind, um das Risiko von<br />
Sicherheitsverletzungen zu minimieren<br />
und die Wirksamkeit der <strong>IT</strong>-Sicherheitsmaßnahmen<br />
zu gewährleisten.<br />
#2<br />
Algorithmische Sicherheit<br />
Frei nach dem Motto: „Phish me, if you<br />
can“. Die Algorithmen, die in KI-Systemen<br />
verwendet werden, müssen sorgfältig<br />
getestet und überwacht werden,<br />
um sicherzustellen, dass sie nicht gehackt<br />
oder manipuliert werden können.<br />
Ein Beispiel für die Bedeutung von algorithmischer<br />
Sicherheit wäre die Verwendung<br />
von KI-Systemen zur Erkennung<br />
von Phishing-Angriffen.<br />
Phishing-Angriffe sind eine häufige Methode,<br />
um Informationen von Benutzern<br />
zu stehlen, indem sie dazu verleitet werden,<br />
auf einen Link zu klicken oder einen<br />
Anhang zu öffnen, der schädlichen<br />
Code enthält. KI-Systeme können verwendet<br />
werden, um Phishing-Angriffe<br />
zu erkennen, indem sie Muster in E-<br />
<strong>Mai</strong>ls und Links analysieren und verdächtige<br />
Aktivitäten identifizieren.<br />
Ein praktisches Beispiel für einen Angriff<br />
auf KI-Systeme zur Erkennung von<br />
Phishing-Angriffen ist eine Adversarial<br />
Attack. Hierbei wird der Algorithmus<br />
absichtlich manipuliert, um den Angriff<br />
zu maskieren und für den Nutzer unerkennbar<br />
zu machen. Wenn ein Angreifer<br />
den Algorithmus manipulieren<br />
kann, um Phishing-E-<strong>Mai</strong>ls als legitime<br />
E-<strong>Mai</strong>ls zu kennzeichnen, würde dies<br />
dazu führen, dass Benutzer gefälschte<br />
E-<strong>Mai</strong>ls als sicher ansehen und dadurch<br />
leichter einem Phishing-Angriff<br />
zum Opfer fallen.<br />
<strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong> | www.it-daily.net