Das Unternehmermagazin aus der Handelsblatt Media Group

Creditreform

© Getty Images

Die Cyberangriffe auf Unternehmen werden zunehmend raffinierter. Mithilfe von Künstlicher Intelligenz können IT-Verantwortliche Hackern Paroli bieten und die wachsende Gefahr eindämmen.

 

Emotet gehört zu einer neuen Art Schadsoftware, die ihre Opfer gezielt auswählt und unerkannt von IT-Sicherheitsexperten und deren Antivirensoftware ihr zerstörerisches Werk verrichtet. In einer Mail als bekannter Absender getarnt – sogar mit echt erscheinendem Konversationsverlauf – nistet Emotet sich beim Öffnen eines Anhangs oder beim Klicken auf einen Link unbemerkt beim Empfänger ein.

Dort sucht er nach Netzwerken, verbreitet sich über diese und infiltriert weitere Systeme. Er überwacht und analysiert den E-Mail-Verkehr seines „Wirts“ in MS Outlook und breitet sich Wochen oder Monate später unbemerkt weiter aus. So legte er bereits ganze Unternehmen, Universitäten und Stadtverwaltungen lahm.

Emotet ist nur die Spitze des Eisbergs. Jeden Tag stehen die Netzwerke in den Unternehmen unter Beschuss durch Schadsoftware. Die Cyberangriffe von Hackern und Cyberkriminellen sind längst keine Einzelfälle oder Zufallsversuche, sondern gezielte und massive Attacken gegen Firmen.

Nach einer Umfrage im Auftrag des Digitalverbands Bitkom unter rund tausend Unternehmen ab zehn Mitarbeitern wurden bereits drei von vier Opfer von Cyberangriffen. Sabotage, Datendiebstahl und Spionage verursachen jährlich mehr als 100 Milliarden Euro Schaden durch Produktionsausfälle, Beschädigungen des Maschinenparks, Patentdiebstahl und Cybererpressung.

Tendenz steigend – denn Cybersicherheitsexperten warnen, dass die Zahl der Cyberattacken deutlich zunehmen wird. Das belegt die aktuelle Studie von Capgemini „Reinventing Cybersecurity with Artificial Intelligence: The new Frontier in Digital Security“.

Auch hat sich die Qualität der Cyberangriffe verändert. Reichte früher ein Cyber-Bollwerk gegen Angriffe von außen, schlüpfen die Eindringlinge heute oft unerkannt durch die Abwehr.

Die Schadsoftware und deren Methoden sind viel raffinierter geworden. Deshalb sind mehr als die Hälfte der Führungskräfte weltweit überzeugt, dass ihre Cybersicherheitsanalysten überfordert sind. Auch Zahlen belegen das: Cyberrisiken, die ein sofortiges Eingreifen erfordern oder von Cyberanalysten sofort behoben werden müssten, steigen rasant.

 

Firewall reicht nicht

Softwarebasierte Schutzmaßnahmen wie Firewall und Virenscanner reichen für die erfolgreiche Abwehr nicht aus. Hier kommen neue, KI-basierte Verfahren ins Spiel: Sie sind in der Lage, aus gewonnenen großen Datenmengen zu lernen und dadurch neue verdächtige Muster zu identifizieren. Sie können sozusagen das feindliche Heer am Horizont sehen, noch bevor der Sturm auf die Software-Mauer losgeht.

„Die meisten Unternehmen erkennen inzwischen, dass Cybersicherheitsanalysten viele Angriffe nur noch mithilfe von Künstlicher Intelligenz zuverlässig abwehren können“, sagt Paul Lokuciejewski, Leiter Cybersicherheit bei Capgemini Invent.

Künstliche Intelligenz – kurz KI – ist nicht vergleichbar mit menschlicher Intelligenz. Vielmehr ist KI die Wissenschaft, die sich damit beschäftigt, die Fähigkeiten des Menschen, sich intelligent zu verhalten, auf Computern nachzuahmen. Experten sind überzeugt, dass KI-basierte Lösungen in der IT-Sicherheit immer wichtiger werden.

Einer der Gründe: Malware tritt in immer größerem Maße auf, sodass eine eingehende manuelle Analyse nicht mehr durchführbar ist.

Die schiere Zahl der Verdachtsmomente steigt enorm: Die Virenlabore des Sicherheitsexperten Eset entdecken täglich rund 400.000 Dateien mit neuen Schadwarecodes. Und diese werden wie Emotet immer raffinierter, denn Cyberkriminelle setzen ihrerseits zunehmend Tools und Technologien auf KI-Basis ein.

„Früher waren Signaturen, Regeln und Einschränkungen ausreichend, um den Angriffen gerecht zu werden. Heute ist das nicht mehr der Fall, weil die Angriffe immer professioneller werden“, erklärt Christian Milde, General Manager DACH beim Sicherheitsexperten Kaspersky. „Oft sind die Angriffe mehrstufig oder werden durch sorgfältiges Ausspionieren im Vorfeld der Attacke vorbereitet“, erklärt er.

Was macht jedoch KI in der Abwehr von Cyberattacken so schlagkräftig? „Sie kann helfen, anormales Verhalten zu identifizieren, indem sie Algorithmen des maschinellen Lernens verwendet, um zu erkennen, was gefährliche Malware ist und was nicht.

Sie verringert die Belastung für Sicherheitsingenieure, indem sie ihnen mehr Zeit und Ressourcen für die Analyse komplexerer Bedrohungen verschafft“, erklärt Adam Kujawa, Malware Intelligence Manager beim IT-Sicherheitsanbieter Malwarebytes.

 

Der Mensch wird nicht überflüssig

Trotz aller Vorteile für die IT-Abteilung und der vielfältigen Einsatzmöglichkeiten (siehe Kasten „Typische Anwendungsszenarien“) ist KI jedoch kein Selbstläufer. „Viele Unternehmen müssen hier noch umdenken und KI-Anwendungen vertrauen, da sie sehr autonom arbeiten“, erklärt Norbert Pohlmann, Vorstand Ressort IT-Sicherheit bei Eco – Verband der Internetwirtschaft.

„Mittelständlern fällt es oft nicht leicht, zu beurteilen, für welche der sehr vielen erkannten sicherheitsrelevanten Ereignisse zusätzlich noch menschliche Analysten notwendig sind“, führt er aus. Aus diesem Grund ist die Transparenz von KI-Anwendungen für das Verständnis, Vertrauen und die Akzeptanz der Nutzung entscheidend.

Ebenso, dass die datenschutzrechtlichen Bestimmungen, etwa der DSGVO, eingehalten werden. „Wichtig ist auch, zu erwähnen, dass KI-Tools andere Sicherheitslösungen ergänzen, aber nicht ersetzen können“, sagt Michael Kleist, Regional Director DACH beim IT-Sicherheitsdienstleister Cyber-Ark. Ein versierter IT-Experte lässt sich damit nicht ersetzen.

Davon ist auch Thomas Uhlemann, Security Specialist DACH, Eset Deutschland GmbH, überzeugt. „Wir dürfen nicht vergessen, dass Algorithmen und Machine Learning Modelle von Menschen, basierend auf deren Erfahrungen und Erkenntnissen, erstellt werden“, sagt er.

Die bisherige Erfahrung habe gezeigt, dass selbstlernende Systeme, deren Output nicht überwacht wird und damit den neuen Input wiederholt für neue Modelle nutzt, innerhalb kurzer Zeit in eine Endlosschleife an Fehlalarmen laufen.

Die Bedrohungslage verändert sich fast täglich. Neue Angriffsmethoden, neue Schwachstellen und immer wieder menschliches Fehlverhalten führen zu einem komplexen Mix an Eventualitäten, auf die ein rein KI-basiertes System niemals vorbereitet werden kann.

„Deswegen ist der ausgewogene, intelligente Mix aller verfügbaren Technologien, Methoden und Nutzertrainings auf absehbare Zeit entscheidender denn je“, betont Uhlemann. Kurz gesagt: Erfolgreich im Kampf gegen die Cyberangriffe kann nur ein Team aus Mensch und Maschine sein.

 

Typische Anwendungsszenarien

Angriffe aus dem Cyberspace aufspüren: KI analysiert Kommunikationsdaten und erkennt so Angriffe über das Internet. KI unterstützt IT-Experten dabei, ein Kommunikationslagebild zu erstellen, um Angriffe, Bedrohungen und Schwachstellen eines Netzwerks auszuwerten und Handlungsempfehlungen zu geben.

 

 

Malware erkennen: Die konventionelle Malware-Erkennung basiert zumeist auf signaturorientierten Detektoren, die bei einer Überprüfung die Signaturen von Dateien und Programmen mit bekannten Signaturen von Malware vergleicht. Wird Malware jedoch nur minimal verändert, wird sie nicht mehr erkannt.

 

 

Spam-Mails identifizieren: Die klassischen Filtermethoden zur Identifizierung und Klassifizierung von Spam-Mails anhand statistischer Modelle, Blacklists oder Datenbank-Lösungen stoßen an ihre Grenzen. KI-Lösungen können dazu beitragen, komplexe Muster und Strukturen von Spam-Mails zu identifizieren und zu erlernen.

 

 

Berechtigte Nutzer authentifizieren: Passive, kontinuierliche Authentifizierung ist ein Zukunftsfeld für KI-Algorithmen. Sensordaten aus Beschleunigungsmessgeräten oder Gyroskopen werden während der Nutzung des Geräts erhoben und ausgewertet. So verhindert KI eine unberechtigte Nutzung des Geräts.

 

 

Threat Intelligence unterstützen: Der Begriff steht für das Wissen über aktuelle und mögliche Bedrohungen und Angriffsszenarien. Threat Intelligence hat mit der starken Heterogenität von Unternehmensnetzwerken bei der Auswertung und Erkennung von Bedrohungen zu kämpfen. Hier kann KI bei der Analyse von Verhaltensmustern und Verhaltensprofilen bösartige Prozesse erkennen.

 

5 KI-Lösungen für den Mittelstand

 

Cyber-Ark Endpoint Privilege Manager

Mit dem Endpoint Privilege Manager setzen Unternehmen Least-Privilege-Prinzipien durch, kontrollieren Anwendungen und verhindern den Diebstahl von Anmeldedaten an Windows- und Mac-Desktops und Windows-Servern.

tinyurl.com/y7tda2w3

 

 

Eset Enterprise Inspector

Das umfassende Erkennungs- und Reaktionssystem für Endpunkte bietet unter anderem die Erkennung, Verwaltung und Auflösung von Vorfällen, die Datensammlung sowie Indikatoren für die Erkennung von Angriffen, Anomalien, Verhaltensweisen und Policy-Verletzungen.

tinyurl.com/y99zp2na

 

 

HP Sure Sense

HP Sure Sense erkennt dank KI Bedrohungen in Echtzeit und stellt die Dateien unter Quarantäne, durchsucht sie und stoppt potenziell böswillige Aktivitäten. Integriert ist HP Sure Sense in allen neuen HP-Business-Notebooks mit dem Betriebssystem Windows 10.

tinyurl.com/k2vsjv

 

 

Kaspersky Endpoint Security for Business

Die Lösung setzt auf Endpoint Detection and Response (EDR). Unternehmen mit überschaubaren Security-Ressourcen erhalten einen professionellen Überblick und umfassende Informationen über etwaige Sicherheitsvorfälle. Auch eine umgehende Schadensanalyse sowie automatisierte Reaktionsoptionen gehören zu dem Angebot.

tinyurl.com/yaem3474

 

 

Malwarebytes Endpoint Detection and Response

Die Lösung erkennt mithilfe von Künstlicher Intelligenz Schadsoftware und reduziert die Verweildauer von Zero-Day-Bedrohungen. Darüber hinaus bietet Malwarebytes Möglichkeiten zur Beseitigung gefährlicher Malware, die über einfache Warnmeldungen hinausgehen.

tinyurl.com/ydy4lgfq