03.07.2023 Aufrufe

IT-Security Mai/Juni 2023

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

40 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

Künstliche Intelligenz<br />

& <strong>IT</strong> <strong>Security</strong><br />

WAS MUSS MAN BEDENKEN?<br />

KI (Künstliche Intelligenz) und <strong>IT</strong>-Sicherheit<br />

sind eng miteinander verbunden,<br />

da KI-Systeme selbst potenzielle Angriffsziele<br />

sind, aber auch zur Absicherung<br />

von <strong>IT</strong>-Systemen eingesetzt werden<br />

können<br />

Nachfolgend beschreiben wir sechs<br />

wichtige Aspekte, die man bei der Verwendung<br />

von KI in der <strong>IT</strong>-Sicherheit beachten<br />

sollte:<br />

#1<br />

Datensicherheit<br />

KI-Systeme benötigen große Mengen<br />

an Daten, um trainiert zu werden. Es ist<br />

wichtig sicherzustellen, dass diese Daten<br />

sicher und geschützt sind, um das<br />

Risiko von Datenverlust oder -lecks zu<br />

minimieren.<br />

Ein Beispiel ist die Verwendung von KI-<br />

Systemen zur Erkennung von Malware<br />

(Schadsoftware) in Unternehmen. Diese<br />

KI-Systeme müssen trainiert werden, um<br />

Malware von legitimer Software zu unterscheiden,<br />

indem sie große Mengen<br />

von Malware-Daten analysieren und<br />

Muster identifizieren, die auf eine Bedrohung<br />

hinweisen.<br />

Wenn die Malware-Daten kompromittiert<br />

werden, könnte dies dazu führen,<br />

dass die KI-Systeme falsche Entscheidungen<br />

treffen und legitime Software<br />

als Malware erkennen oder umgekehrt.<br />

Dies würde die Wirksamkeit der <strong>IT</strong>-Sicherheitsmaßnahmen<br />

des Unternehmens<br />

beeinträchtigen und die Sicherheit<br />

der Systeme und Daten des Unternehmens<br />

gefährden.<br />

Daher ist es wichtig, dass Unternehmen<br />

sicherstellen, dass die Daten, die für die<br />

Verwendung von KI-Systemen in der <strong>IT</strong>-<br />

Sicherheit verwendet werden, sicher<br />

und geschützt sind, um das Risiko von<br />

Sicherheitsverletzungen zu minimieren<br />

und die Wirksamkeit der <strong>IT</strong>-Sicherheitsmaßnahmen<br />

zu gewährleisten.<br />

#2<br />

Algorithmische Sicherheit<br />

Frei nach dem Motto: „Phish me, if you<br />

can“. Die Algorithmen, die in KI-Systemen<br />

verwendet werden, müssen sorgfältig<br />

getestet und überwacht werden,<br />

um sicherzustellen, dass sie nicht gehackt<br />

oder manipuliert werden können.<br />

Ein Beispiel für die Bedeutung von algorithmischer<br />

Sicherheit wäre die Verwendung<br />

von KI-Systemen zur Erkennung<br />

von Phishing-Angriffen.<br />

Phishing-Angriffe sind eine häufige Methode,<br />

um Informationen von Benutzern<br />

zu stehlen, indem sie dazu verleitet werden,<br />

auf einen Link zu klicken oder einen<br />

Anhang zu öffnen, der schädlichen<br />

Code enthält. KI-Systeme können verwendet<br />

werden, um Phishing-Angriffe<br />

zu erkennen, indem sie Muster in E-<br />

<strong>Mai</strong>ls und Links analysieren und verdächtige<br />

Aktivitäten identifizieren.<br />

Ein praktisches Beispiel für einen Angriff<br />

auf KI-Systeme zur Erkennung von<br />

Phishing-Angriffen ist eine Adversarial<br />

Attack. Hierbei wird der Algorithmus<br />

absichtlich manipuliert, um den Angriff<br />

zu maskieren und für den Nutzer unerkennbar<br />

zu machen. Wenn ein Angreifer<br />

den Algorithmus manipulieren<br />

kann, um Phishing-E-<strong>Mai</strong>ls als legitime<br />

E-<strong>Mai</strong>ls zu kennzeichnen, würde dies<br />

dazu führen, dass Benutzer gefälschte<br />

E-<strong>Mai</strong>ls als sicher ansehen und dadurch<br />

leichter einem Phishing-Angriff<br />

zum Opfer fallen.<br />

<strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong> | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!