Chancen und Risiken von KI

Zweischneidiges Schwert

6. Juli 2021, 7:00 Uhr | Martin Klapdor/wg
KI und ML haben bereits in viele Bereiche unseres Alltags Einzug gehalten.
© Europäisches Parlament

Künstliche Intelligenz (KI) hat sich im IT- und Netzwerkbereich etabliert. Beispiele sind das Management und Monitoring von Netzwerken und Applikationen sowie der Schutz vor Cyberangriffen. Doch diese Technik hat auch Schattenseiten: Kriminelle und Staatshacker greifen auf KI zurück, um Attacken besser auf Ziele abzustimmen und variable Angriffsmethoden zu entwickeln.

Aus dem Alltag sind künstliche Intelligenz (KI) und maschinelles Lernen (ML) nicht mehr wegzudenken. Ohne entsprechende Algorithmen würden weder Sprachassistenten wie Alexa und Siri funktionieren, noch Fahrassistenzsysteme oder Systeme, die Transaktionen auf den Finanzmärkten durchführen. In Deutschland setzen Unternehmen künstliche Intelligenz und maschinelles Lernen derzeit vor allem im IT-Bereich ein. Deloitte stellt beispielsweise in der Studie „The State of AI in the Enterprise“ von 2020 fest, dass gegenwärtig 39 Prozent der deutschen Unternehmen KI-Software in ihren IT-Umgebungen verwenden. Weitere 16 Prozent nutzen diese Technologie, um den Schutz vor Cyberangriffen zu verbessern. Anwendungsbereiche wie Produktionsumgebungen (18 Prozent) und die Produktentwicklung (17 Prozent) folgen mit deutlichem Abstand.

Zu den Anwendungsfeldern von KI im IT- und Netzwerkumfeld zählt die automatische Anpassung von Netzwerkressourcen. Das ist beispielsweise der Fall, wenn Mitarbeiter und deren Familiengehörige wegen extremer Wetterbedingungen oder aufgrund einer Pandemie wie Corona im Home-Office arbeiten. Die Folge: Die Netzwerke von Service-Providern sind stärker belastet, weil weit mehr Echtzeitanwendungen wie Videokonferenzen zum Einsatz kommen. Solche Schwankungen lassen sich mittels KI und ML abfedern. Die KI-Instanz eines Netzwerk-Management-Systems greift in diesem Fall beispielsweise auf Wetterinformationen und standortbezogene Daten zurück. Dadurch kann das System abschätzen, wie lange die Wetterlage anhält und welche Netzwerkressourcen stärker gefragt sind. Machine-Learning-Algorithmen nehmen die Anpassung des Netzes vor, beispielsweise indem sie mehr Kapazitäten für Echtzeitdaten mit entsprechenden QoS-Vorgaben (Quality of Service) reservieren.

Eine Sparte, in der KI bereits häufig zum Einsatz kommt, ist die IT-Sicherheit. In der Studie „Reinventing Cybersecurity with Artificial Intelligence“ von 2019 kommt das Capgemini Research Institute zu dem Ergebnis, dass mehr als 50 Prozent der Unternehmen auf KI zurückgreifen, um Cyberbedrohungen zu identifizieren. Ein Vorteil besteht darin, dass solche Software innerhalb kurzer Zeit große Datenmengen von IT-Sicherheits- und Monitoring-Systemen auf Angriffsindikatoren hin durchsucht und Gegenmaßnahmen einleitet.

Ein Drittel der Anwender greift zudem auf KI und ML zurück, um proaktiv Vorkehrungen gegen Cyberangriffe zu treffen. Eine Option ist es, KI mit dem Mitre Att&ck Framework (Adversarial Tactics, Techniques, and Common Knowledge) zu kombinieren. Es fasst die Taktiken, Techniken und Verfahren, die Cyberkriminelle bei bestimmten Angriffen einsetzen, in einer Matrix zusammen. Anhand dieser Informationen können IT-Sicherheitsspezialisten bereits bei ersten Anzeichen einer Cyberattacke abschätzen, welche Strategie ein Angreifer verfolgt.

Doch nicht nur die „Guten“ verwenden KI-Tools. Auch Kriminelle greifen auf solche Werkzeuge zurück. Ein Beispiel dafür sind „Deep Targeting“-Angriffe. Sie basieren auf Ansätzen, die im Online-Marketing Verwendung finden. Unternehmen sowie Betreiber von Suchmaschinen, Web-Shops und Online-Portalen sammeln Informationen über Nutzer, etwa deren Beruf, Hobbys und Freizeitaktivitäten. Daraus erstellen sie Profile, um Kunden gezielt ansprechen zu können. IT-Security-Lösungen erstellen ebenfalls solche Profile, um Angriffe zu erkennen. Das erfolgt mittels User Behavioral Analytics (UBA). ML-Algorithmen und KI-Instanzen analysieren dazu typische Verhaltensmuster von Anwenderinnen und Anwendern, etwa wann und von welchem Ort aus sie für gewöhnlich auf bestimmte Daten zugreifen. Registrieren die Tools verdächtige Aktivitäten, beispielsweise einen Zugriff um drei Uhr morgens von einem Rechner in Fernost aus, informieren sie IT-Sicherheitsfachleute oder stoppen gefährliche Aktivitäten.

Verfahren wie UBA sind auch für Cyberkriminelle interessant. Mit einer KI-basierten Software können sie beispielsweise Social-Media-Plattformen wie Facebook, Twitter und Instagram nach Daten von Personen durchsuchen, die als Ziel für Phishing-Angriffe in Betracht kommen. Aus diesen Informationen erstellt Software das Profil von Beschäftigten, inklusive Daten über deren Arbeitszeit und Aufenthaltsort. Daraus kann ein Angreifer beispielsweise Rückschlüsse ziehen, ob eine Zielperson in einem Unternehmen, einer Behörde oder einer kritischen Infrastruktur wie einem Kraftwerk tätig ist.

 

Anbieter zum Thema

zu Matchmaker+

  1. Zweischneidiges Schwert
  2. Die dunkle Seite von KI

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Netscout

Weitere Artikel zu System-Management

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu X-FAB Semiconductor Foundries AG

Weitere Artikel zu Swissphone Telecommunications

Weitere Artikel zu media concept ORCON GmbH

Weitere Artikel zu InFocus GmbH

Matchmaker+