Die Grenzen KI-basierter Sicherheit

Klassische Sicherheitslösungen können viele Cyberangriffe nicht verhindern. Neuester Trend sind deshalb KI-gestützte Applikationen. Aber auch sie sind zum Scheitern verurteilt, denn sie sind nach wie vor auf die Angriffserkennung angewiesen. Nur die konsequente Isolation aller Gefahren lässt Cyberattacken zuverlässig ins Leere laufen.

Security-Unternehmen werben derzeit stark mit Begriffen wie künstliche Intelligenz (KI) oder Machine Learning (ML). Sie stellen sich damit dem Fakt, dass die aus der Vergangenheit bekannten klassischen Lösungen keine vollständige Sicherheit bieten. Das betrifft gleichermaßen Intrusion-Prevention-Systeme, Antiviren-Tools und ihre Weiterentwicklungen, die sogenannten Next-Generation-Antiviren-Produkte, oder Next-Generation-Firewalls. Solche Lösungen können neue Zero-Day-Attacken, Advanced Persistent Threats oder Ransomware-Trojaner nicht zuverlässig aufspüren, da sie auf die Erkennung von Schadsoftware angewiesen sind – etwa unter Nutzung von Signaturen, Verhaltensanalysen oder heuristischen Methoden. Bei bisher unbekannter, neuer Malware stoßen sie damit schnell an ihre Grenzen.

 

Sind KI- oder ML-basierte Sicherheitslösungen nun der Ausweg aus dem Dilemma?

Hier muss zunächst eine Differenzierung und Begriffsbestimmung vorgenommen werden. Echte KI ist von rein regelbasierten Systemen zu unterscheiden. Bei Letzteren wird auf Basis des gespeicherten Expertenwissens nach dem klassischen »Wenn-dann«-Ansatz verfahren. Sie setzen somit – wie eine herkömmliche Antivirus-Lösung auch – letztlich auf die signaturbasierte Erkennung. KI-gestützte Sicherheitssysteme hingegen nutzen unter anderem auch lernbasierte Verfahren, Mustererkennungen oder statistische Prognosemodelle.

Im Hinblick auf das aktuelle Marktangebot ist festzuhalten, dass viele IT-Sicherheitsprodukte mit dem Label KI lediglich regelbasierte Systeme sind. Nur die wenigsten sind echte KI-gestützte Lösungen, die allerdings auch keine 100-prozentige Erfolgsquote bieten – noch nicht einmal für bereits bekannte Angriffe. Sicherheitssoftware-Hersteller sind mit dem KI-Einsatz zwar in der Lage, Maßnahmen zu automatisieren: KI-Programme können zum Beispiel gigantische Datenbanken durchforsten und nach immer feineren Angriffsmustern oder Anomalien suchen, um sie völlig selbstständig abzuwehren. Allerdings ist nicht garantiert, dass sie diese auch finden. Und darüber hinaus darf nicht vergessen werden, dass auch Angreifern die KI-Nutzung offensteht. Es ist davon auszugehen, dass sie den Vorsprung der Angreifer vergrößern und nicht verringern wird.

 

Neue Ansätze bei der Verteidigung gegen Hackerattacken

Folglich ist man gezwungen, über neue Methoden zur Verteidigung von Hackerattacken nachzudenken, ansonsten wird der Kampf gegen einen immer schlagkräftigeren Gegner aussichtslos. Wenn keine zuverlässige Erkennung möglich ist, muss zwangsläufig eine andere Lösungsoption gewählt werden – und zwar eine, die nicht auf Detektion, sondern auf Isolation setzt. Das technische Hilfsmittel der Wahl ist dabei die Virtualisierung.

In der Virtualisierung sehen inzwischen mehrere Softwareanbieter einen Ausweg aus dem Sicherheitsdilemma. Sie sind damit in einem noch jungen, aber stark wachsenden Markt unterwegs. Mit Virtualisierung und Isolation aller Aktivitäten, die das Unternehmens- oder Behördennetz potenziell gefährden, können die Sicherheitslücken, die prinzipbedingt bei traditionellen Lösungen vorhanden sind, geschlossen werden. Virtualisierungslösungen bieten im Hinblick auf die Clients ein neues, bisher unbekanntes Schutzniveau.

Einen Virtualisierungsansatz verfolgt etwa Bromium bei seiner Lösung Secure Platform. Sie erzeugt Hardware-isolierte Micro-VMs für alle riskanten Anwenderaktivitäten mit Daten aus fremden Quellen, das heißt, sie isoliert gängige Browser sowie Office- und PDF-Dokumente aus E-Mail-Anhängen und portablen Speichermedien – und schützt damit Endgeräte und das Netzwerk vor einer Kompromittierung über diese viel genutzten Angriffspfade.

Auch wenn Virtualisierung die Begrenztheit herkömmlicher Sicherheitslösungen überwindet, überflüssig werden sie dadurch nicht. Natürlich müssen etwa Antiviren-Tools für die Erkennung bekannter Schadsoftware elementarer Bestandteil jeder Sicherheitsarchitektur bleiben. Und auch KI-gestützte Sicherheitssysteme haben ihre Berechtigung, gerade im Netzwerkbereich, in dem es um die Analyse großer Datenmengen geht. Aber das Entscheidende ist, dass diese Lösungen letztlich nur eine komplementäre Ergänzung darstellen, und zwar von Lösungen, die einen gezielten Schutz auch vor unbekannter Malware bieten.

Jochen Koehler ist Regional Director DACH bei Bromium in Heilbronn

 

 

 

 

 

Sicherheit durch Isolation: vom Word-Dokument bis zur exe-Datei. (Quelle: Bromium)

 

231 search results for „Virtualisierung Sicherheit“

Cloud und Virtualisierung: Datenverschlüsselung bleibt fundamentaler Bestandteil der IT-Security

»Die Wolke« ist in der Unternehmens-IT deutscher Unternehmen angekommen. Auch hierzulande profitieren Firmen jeder Größe von niedrigeren Kosten bei größerer Skalierbarkeit und Zuverlässigkeit. Die Verantwortung für die Sicherheit ihrer Daten sollten Unternehmen jedoch nicht in die Hände von Cloud-Providern legen. Der Datenverschlüsselung und der Kontrolle über die Verschlüsselungs-Keys kommt in heterogenen IT-Landschaften besondere Bedeutung zu.…

Virtualisierung macht gefälschte E-Mails und bösartige Downloads unschädlich – Isolation statt Detektion

Unternehmen und Behörden geraten zunehmend ins Visier von Cyberangreifern.  Vor allem Phishing-Mails und gefährliche Downloads stellen eine immense Gefahr dar, die klassische Sicherheitsmaßnahmen nicht beseitigen können. Gefragt sind neue Lösungen, die nicht auf die Detektion von Angriffen angewiesen sind, sondern alle potenziell gefährlichen Anwenderaktivitäten mittels Virtualisierung isolieren.

Trends 2019: Datenvirtualisierung, KI und Cloud

Maschinelles Lernen wird für Unternehmen ein Muss. Interaktive Datenkataloge um nach relevanten Datenbeständen zu suchen. Datenvirtualisierung spielt bei Multi-Location-Cloud-Architekturen eine zunehmend wichtige Rolle.   Denodo, ein Unternehmen im Bereich der Datenvirtualisierung, hat für das Jahr 2019 drei Top-Tech-Trends identifiziert. Neben künstlicher Intelligenz und modernen Datenvirtualisierungs-Tools wird sich auch die Cloud neu erfinden. Maschinelles Lernen für…

Sechs Gründe für Datenvirtualisierung

Im Zeitalter von Big Data und Cloud Computing, mit explodierendem Datenvolumen und zunehmender Datenvielfalt, können es sich Unternehmen nicht mehr leisten, zahlreiche Kopien und Reproduktionen der Daten zu speichern, die sie für ihr Geschäft benötigen. Deshalb werden bis 2020 mehr als ein Drittel (50 Prozent) der Unternehmen laut Gartner eine Form der Datenvirtualisierung als effiziente…

Cybersicherheit in Unternehmen leidet unter der Komplexität und mangelnder Nutzerfreundlichkeit von Security-Tools

Das sind die Sorgen und Wünsche von IT-Managern im Umgang mit Sicherheitswerkzeugen.   Rund zwei von drei IT-Professionals sind davon überzeugt, dass die Effektivität der Cybersicherheit in ihren Unternehmen unter der Komplexität der Security-Tools leidet. Das ist das Ergebnis der aktuellen VMworld-Studie des PAM-Spezialisten Thycotic. Obwohl sie in die Auswahl der Sicherheitslösungen eingebunden sind, beklagen…

Sicherheitsrisiko bei Internet-Browsing und Web-Downloads – Isolation der Angriffe

Unternehmen und Behörden werden immer häufiger Opfer gezielter Angriffe, bei denen Schadsoftware auf scheinbar harmlosen Webseiten oder in täuschend echten E-Mails versteckt werden. Um den damit verbundenen Risiken zu entgehen, müssen neue Geschütze aufgefahren werden. Micro-Virtualisierung bietet einen sicheren und gleichzeitig anwenderfreundlichen Ausweg aus dieser Gefahr.

SD-WAN, Virtualisierung, Microservices – Drei Grundlagen für eine erfolgreiche Rundumerneuerung der Infrastruktur

Viele Unternehmen erneuern 2018 ihre Infrastruktur, verlagern alles in die Cloud und müssen ihr Netzwerk auf den neuesten Stand bringen. Gründe dafür gibt es viele: Aktuell ist einer der drängendsten Gründe die EU-DSGVO und die Compliance mit den neuen Richtlinien. Das setzt IT-Teams zusätzlich unter Druck, denn zu ihren üblichen Pflichten kommen nun noch Aufgaben rund um die DSGVO, wie etwa Wartungsaufgaben, hinzu.

Zwei Drittel der Unternehmen mit IT-Sicherheitsvorfällen

Nur 58 Prozent der Unternehmen in Deutschland verfügen über ein zentrales Konzept und einen Gesamtlösungsansatz bei der Informationssicherheit. Mangelnde Awareness: Mitarbeiter sind eine der wichtigsten Schwachstellen bei IT-Security. Trotz fortschreitender Vernetzung und wachsender Bedrohung bleiben Security-Silos bei der IT-Security bestehen. Unternehmen gehen nach wie vor eher reaktiv (taktisch) denn strategisch bei der IT-Security vor.  …