Mindestens genauso wichtig wie die Automatisierung aufwendiger, zeitraubender Aufgaben ist die Fähigkeit, verborgene Muster in Daten gezielt und schnell aufzuspüren. Hat sich beispielsweise Frau Müller noch nie zuvor von Ort X über Gerät Y eingeloggt und den Service Z genutzt? Oder ist die Zahl der Zugriffsanfragen auf einen bestimmten Unternehmenskonto oder -Service ungewöhnlich hoch? Mustererkennung und Enttarnung ungewöhnlicher Verhaltensweisen sind vor allem durch ML möglich.
Entsprechende Lösungen lernen mithilfe von Algorithmen und indem sie kontinuierlich gigantische Datenmengen verarbeiten. Das sind neben Auswertungen des Kommunikationsverhaltens des eigenen Netzwerks auch Vorgänge auf den Endpoints, gepaart mit Verwundbarkeitsinformationen von Systemen, Sicherheitswarnungen der Bundesregierung, News-Meldungen zahlreicher Wissensquellen, die Erkenntnisse zu Bedrohungsmodellen veröffentlichen, um Bedrohungen in der eigenen IT-Landschaft zu identifizieren.
Wertet ein ML-Modell die Daten aus diesen verschiedenen Informationsströmen aus und kombiniert sie mit realem Kontext, erhalten Sicherheitsexperten einen besseren Überblick und Handlungsgrundlagen, um digitale Ökosysteme gegen Angreifer zu verteidigen, indem sie in Sekundenschnelle harmlose von maliziösen Ereignissen unterscheiden und die gigantischen Volumina an „Verdachtsfällen“ überprüfen können.
Dabei ist die Fähigkeit, betrügerische Aktivitäten zu erkennen, heute wichtiger denn je. Vor allem Angriffe auf Organisationen im Gesundheits-, Bildungs-, Finanz- und Fertigungswesen haben in den letzten Jahren drastisch zugenommen. Wer in diesen (und anderen Branchen) eine Chance gegen die Angriffe von Hackern und Bedrohungsakteuren haben möchte, muss in der Lage sein, schneller darauf zu reagieren, als die Angreifer ihre Vorgehensweise anpassen können.
Einsatz und Weiterentwicklung von KI ist ein Muss
Die Verteidigung von IT-Infrastrukturen mittels KI-Methoden wie Automatisierung und Datenanalyse durch ML ist aufgrund der angespannten Sicherheitslage ein entscheidender Faktor. Dies bestätigt auch das BSI im aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland. Und die Bedrohungslage spitzt sich weiter zu – nicht zuletzt, weil Bedrohungsakteure ihrerseits KI für ihre Angriffe nutzen.
Dabei werden Unternehmen nicht nur zum Ziel von Cyberkriminellen, sondern auch kritische Infrastrukturen: Nationalstaaten wie China und Russland nehmen Kritis ins Visier. Auch in militärischen Auseinandersetzungen spielt KI in der Informationsbeschaffung und Angriffsstrategie eine wichtige Rolle, wie beim Ukraine-Konflikt zu beobachten ist. Die Abwehr immer raffinierterer Attacken wird zunehmend schwieriger, insbesondere wenn westliche Staaten in puncto KI-Forschung auf die Bremse drücken, wie derzeit vielfach gefordert.
Fazit: Einsatz von KI für den Cyberschutz
KI-Technologie allein ist kein Allheilmittel zum Schutz vor Bedrohungen aus dem virtuellen Raum. KI ist jedoch ein wichtiges Puzzleteil beim Aufbau tragfähiger IT-Sicherheitsstrategien: Sie ist entscheidend, um komplexe Muster zu erkennen, Systeme 24/7 zu überwachen und IT-Teams zu entlasten.