top of page

Künstliche Intelligenz in der Cyberarena: Angriffe und Verteidigung im Zeitalter der KI

  • webmaster69838
  • 28. Feb. 2024
  • 2 Min. Lesezeit

ree

Dies war das Thema unserer ersten Veranstaltung im heurigen Jahr. Nach einer Begrüßung von Arnold Schwarzenegger in einem DeepFake Video ging der Impulsvortrag einer Cyber-Security Firma auf unterschiedliche Einsätze von KI auf Seite der Angreifer ein, deren wesentliche so zusammengefasst werden können:

  1. Generative Adversarial Networks (GANs): Diese werden von Cyberkriminellen verwendet, um gefälschte Daten wie gefälschte Bilder, Videos oder sogar gefälschte Identitäten zu erstellen. Zum Beispiel könnten GANs verwendet werden, um gefälschte biometrische Daten für den Zugang zu gesicherten Systemen zu erstellen.

  2. Automatisierte Angriffsplanung: KI-Algorithmen können verwendet werden, um automatisiert Schwachstellen in Systemen zu erkennen und darauf basierend Angriffsvektoren zu entwickeln. Diese automatisierten Angriffsplanungssysteme können die Effizienz von Angriffen und die Wahrscheinlichkeit eines erfolgreichen Einbruchs erhöhen.

  3. Schadsoftware mit maschinellem Lernen: Cyberkriminelle können maschinelles Lernen nutzen, um Schadsoftware zu entwickeln, die sich an die Verteidigungsmechanismen anpassen und so schwerer zu erkennen ist. Diese Schadsoftware kann beispielsweise lernen, wie sie Sandboxing-Technologien umgehen oder sich an geänderte Netzwerkumgebungen anpassen kann.

  4. Social Engineering mit Natural Language Processing (NLP): KI-gestützte NLP-Algorithmen können verwendet werden, um überzeugende Phishing-E-Mails oder betrügerische Nachrichten in sozialen Medien zu erstellen. Diese Nachrichten können personalisiert und kontextuell relevant sein, um die Wahrscheinlichkeit einer erfolgreichen Kompromittierung von Benutzerkonten zu erhöhen.

Aber auch bei der Abwehr solcher Angriffe spielt KI eine immer größere Rolle:

  1. Anomalieerkennung: KI-basierte Systeme können das normale Verhalten von Benutzern, Geräten und Netzwerken erlernen und Abweichungen davon identifizieren, die auf potenzielle Sicherheitsvorfälle hinweisen könnten. Ein Beispiel hierfür ist die Erkennung ungewöhnlicher Zugriffsversuche auf sensible Daten außerhalb der üblichen Arbeitszeiten.

  2. Automatisierte Bedrohungsanalyse: KI kann verwendet werden, um große Mengen von Sicherheitsdaten wie Logdateien, Netzwerkverkehr und Malware-Signaturen zu analysieren und verdächtige Aktivitäten zu identifizieren. Dies ermöglicht es Sicherheitsteams, Bedrohungen schnell zu bewerten und darauf zu reagieren.

  3. Predictive Security Analytics: Durch die Analyse historischer Daten können KI-Algorithmen zukünftige Sicherheitsvorfälle prognostizieren und potenzielle Schwachstellen in Systemen identifizieren. Auf diese Weise können Sicherheitsteams proaktiv Maßnahmen ergreifen, um Sicherheitsrisiken zu minimieren, bevor sie zu ernsthaften Problemen werden.

  4. Automatisierte Reaktionen auf Bedrohungen: KI-gestützte Sicherheitsplattformen können automatisierte Reaktionen auf Sicherheitsvorfälle durchführen, wie z.B. die Isolierung infizierter Geräte vom Netzwerk oder die Aktualisierung von Firewalls, um verdächtigen Datenverkehr zu blockieren.

  5. Schwachstellenmanagement und Patching: KI kann verwendet werden, um Schwachstellen in Systemen und Anwendungen zu identifizieren und priorisierte Empfehlungen für Sicherheitspatches zu geben. Dies ermöglicht es Unternehmen, ihre Systeme kontinuierlich zu aktualisieren und Sicherheitslücken zu schließen, um potenzielle Angriffsvektoren zu minimieren.

Im Anschluss gewährte uns unser Mitglied Markus Hein von der IKT-Linz GmbH einen interessanten Praxis-Einblick auf ein KI-System für die frühzeitige Erkennung, Abwehr und Wiederherstellung von Storage-Systemen in großen Speichersystemen.

Gemütlich bei Büffet und Getränken wurde noch lange in den Räumlichkeiten unseres Gastgebers Sigmavista über dieses und zahlreiche andere Themen diskutiert.



ree


 
 
 

1 Kommentar

Mit 0 von 5 Sternen bewertet.
Noch keine Ratings

Rating hinzufügen
Gast
28. Feb. 2024
Mit 5 von 5 Sternen bewertet.
Gefällt mir
bottom of page