KI oder Erfahrung?

Wenn der Terminator im Film gegen Skynet kämpft, dann haben wir es mit Visionen über eine mögliche Entwicklung von KI Systemen zu tun.

Aktuell können diese Systeme noch immer nicht sicher Auto fahren und benötigen die Unterstützung von Menschen beim Lernen von Bildern, die man diesen als “Captcha” unterschiebt.

Tatsächlich kann künstliche Intelligenz im Sinne von einem

Teilgebiet der Informatik, das sich mit der Automatisierung intelligenten Verhaltens und dem maschinellen Lernen befasst (Quelle: wikipedia)

sicher sehr viel leisten.

Alexa, Siri & Co. demonstrieren sehr eindringlich, wie gut Maschinen mit Menschen heute schon kommunizieren können.

So ist es kein Wunder, wenn KI Systeme besonders im Bereich der IT Sicherheit immer mehr beworben werden.

Das stupide Verdichten von Protokollen und das Erkennen von Mustern kann besser von Maschinen übernommen werden.

Also brauchen wir in Zukunft kaum mehr erfahrene IT Security Experten, die noch dazu sehr viel Geld kosten?

Wahrscheinlich wird das so nicht kommen und eher das Gegenteil ist der Fall.

Zunächst einmal sollte man sich klar darüber sein, dass KI auch auf der Seite der Angreifer zum Einsatz kommt.

Dadurch stehen sich beide Seiten mit vergleichbaren Techniken gegenüber.

Die aktuelle Methode der Kriminellen sind z.B. sog. “Account-Takeover-Angriffe” (Info dazu).

Eine neue Studie besagt, dass 71 Prozent der Microsoft Office 365-Implementierungen im letzten Jahr nicht nur einmal, sondern im Durchschnitt sieben Mal von einem Account Takeover, also der unerlaubten Kontoübernahme eines legitimen Benutzerkontos, betroffen waren. International an der Spitze liegt Deutschland mit durchschnittlich sogar neun unerlaubten Account-Übernahmen.(Quelle: itsicherheit-online.com)

Hat man einen funktionierenden Zugang gefunden, so beginnt das “Lateral Movement” (Info dazu).

Mit Hilfe der Zugangsdaten versucht man andere Systeme zu erreichen um sich immer tiefer in ein Netzwerk zu graben. Und natürlich sucht man dabei immer nach neuen Schwachstellen.

Für den Menschen sind solche Angriffe in den Protokollen sehr schwer nachvollziehbar.

In einer Sekunde können hunderte Protokolleinträge entstehen, die gezielt nach einem Muster untersucht werden müssen.

An dieser Stelle wird KI zu einem mächtigen Verbündeten, weil Maschinen solche Aufgaben schneller und effizienter ausführen.

Aber am Ende braucht es dann doch wieder den erfahrenen Experten, der auf Basis der gewonnenen Informationen eine Bewertung durchführt und bei Bedarf geeignete Gegenreaktionen in die Wege leiten kann.

KI Systeme werden nicht in der Lage sein, aus mehreren Angriffen z.B. eine Anwenderschulung abzuleiten.

Sie können die aktuelle Sicherheitslage auch nicht so aufbereiten und erläutern, dass daraus ein umsetzbarer Report für das Management entsteht.

Und der größte Unterschied ist der Mangel an “Kreativität”.

Eine Fähigkeit, die noch den Menschen vorbehalten ist.