Die Lüge von der Künstlichen Intelligenz

Ist Ihr Security-Dienstleister ehrlich, wenn es um den Einsatz von Künstlicher Intelligenz (KI) geht? [...]

Roger Grimes schreibt für unsere US-Schwesterpublikation CSO Online. (c) IDG
Roger Grimes schreibt für unsere US-Schwesterpublikation CSO Online. (c) IDG

Neue Technologien generieren neue Buzzword-Arien: Cloud, Bitcoin, Blockchain, Container, Microservices, etc. Die Künstliche Intelligenz ist in der IT an sich ein alter Hut, weil schon seit Dekaden ein Begriff, wirkt aber insbesondere in letzter Zeit immer mehr wie ein Buzzword. Unglücklicherweise nutzen einige Security-Unternehmen dieses für ihre Produkte, ohne wirklich KI einzusetzen. Man könnte auch sagen, dass einige Firmen die Definition von Künstlicher Intelligenz erheblich ausdehnen. Vielleicht war aber auch das Marketing Team schuld.

Sie als Kunde sollten sich jedenfalls darüber im Klaren sein, dass einige IT-Sicherheitsprodukte zwar mit KI-, AI– oder auch Machine-Learning-Technologien beworben werden, letztlich aber nicht wirklich etwas damit zu tun haben. Wir sagen Ihnen wie Sie erkennen können, ob der IT-Sicherheitslösung Ihrer Wahl tatsächlich Künstliche Intelligenz innewohnt.

Der Unterschied zwischen KI und regelbasiert

Das Thema kam zuletzt bei einem Interview auf, dass ich mit Yuri Frayman, CEO von Zenedge und seinem Chief Product Officer, Laurent Gil, geführt habe. Zenedge ist ein Security-Hersteller mit „echter“ KI und gehört inzwischen zu Oracle. Ich befragte die beiden nach dem wesentlichen Unterschied zwischen tatsächlichen KI-Systemen und regelbasierten Engines – vor dem Hintergrund, dass einige Hersteller anscheinend so viele Regeln haben, dass es ihnen selbst so erscheint, als hätten sie eine Art „Beinahe-KI“ erschaffen.

„Regelbasierte Systeme funktionieren wie signaturbasierte Antivirus-Lösungen“, antwortete Gil. „Ein Haufen Researcher sieht sich an, was in der Vergangenheit passiert ist. Auf Basis dieser Beobachtungen werden dann „Wenn-dann“-Regeln erstellt, die bekannte Malware identifizieren können. Die Regeln sind also nur so gut wie die Researcher und ihr Wissen über die Hacker-Community. Hacker gewähren allerdings auch keine Vorschau auf das, was sie planen – also ist man immer einen Schritt zurück.“

Bei echter Künstlicher Intelligenz gehe es hingegen um die Zukunft, so Gil weiter. Der wesentliche Unterschied bestünde im Fokus: „KI-Lösungen erkennen Anomalien einfach deswegen, weil sie neu sind. Künstliche Intelligenz von regelbasierten Systemen zu unterscheiden, ist eigentlich ganz einfach: Regelbasierte Engines sind nicht in der Lage, sich selbständig zu verbessern – erst muss jemand die Regeln auf den neuesten Stand bringen. KI-Systeme werden immer genauer und besser, je länger sie in Benutzung sind.“

Yuri Frayman hatte schließlich noch einen Tipp für Kunden, die unsicher sind, ob Ihr Security-Dienstleister wirklich ehrlich ist, wenn es um den KI-Einsatz geht: „Ich würde einfach fragen, wie mit Zero-Day-Angriffen umgegangen wird. Denn für unbekannte Malware lassen sich keine Regeln schreiben. Aus der Antwort, die Sie bekommen, können Sie vermutlich ganz einfach ablesen, ob es sich bei dem Produkt um ein echtes KI-Produkt handelt.“

* Roger Grimes schreibt für unsere US-Schwesterpublikation CSO Online.

Werbung

Mehr Artikel

41 Prozent der Österreicher würden laut A.T. Kearney ihre Finanzdaten mit einem Drittanbieter teilen. (c) pixabay
News

Open Banking: Wie Banken das Leben der Österreicher organisieren (wollen)

„Open Banking“, also die Öffnung von Finanzdaten für Drittanbieter, verunsichert Verbraucher, bietet aber der angeschlagenen Finanzbranche völlig neue Möglichkeiten. Laut der „Open Banking Konsumentenstudie“ der Unternehmensberatung A.T. Kearney kann eine Bank zur Lifestyle-Plattform werden, die alle finanziellen Aspekte des Lebens organisiert, von der Wahl des Stromanbieters bis zur Versicherung. […]

Viele Unternehmen bleiben trotz neuer Bedrohungen bei ihrer traditionellen Security-Lösung. (c) pixabay
Kommentar

Endpunktsicherheit: 10 Anzeichen für notwendige Veränderungen

Die nächste Generation von Lösungen zum Schutz der Endpunkte (EPP) vor codebasierten Angriffen ist bereits seit einigen Jahren auf dem Markt. Trotzdem bleiben viele Unternehmen bei ihrer traditionellen Lösung. Dabei wird vielfach davon ausgegangen, dass traditionelle Lösungen ausreichend sicher sind. Rob Collins von Cylance hat für uns zehn Anzeichen zusammengestellt, die signalisieren: Es ist an der Zeit etwas zu tun.
[…]

Der World Quality Report wird seit 2009 jährlich aufgelegt. Für die diesjährige Ausgabe wurden 1.700 CIOs und Senior Technology Professionals aus zehn Wirtschaftszweigen in 32 Ländern befragt.
News

Capgemini-Report: KI erfordert zusätzliche Fachkompetenzen

In der zehnten Ausgabe des World Quality Reports (WQR) orten 1.700 CIOs in 32 Ländern umfangreiche Qualifikationsdefizite bei KI-Fachleuten. Zudem erwartet, dass die Konvergenz von KI, maschinellem Lernen und Analytik sowie der gebündelte Einsatz im Bereich intelligenter Automatisierung zur stärksten disruptiven Kraft wird, um die Transformation in der Qualitätssicherung und Testing in den nächsten zwei bis drei Jahren weiter voranzutreiben. […]

IT-Experten von Thycotic raten zu minimaler Rechtevergabe und besseren Passwortschutz. (c) pixabay
News

Windows 8 und 10 für Unternehmen unsicher

Selbst die neuesten Betriebssysteme Windows 8 und Windows 10 sind für Hacker leicht zu kompromittieren – und Unternehmen bislang nur unzureichend auf den Tag X vorbereitet. Zu diesem Schluss kommt der aktuelle „2018 Black Hat Hacker Survey“ des Privilege-Account-Management-Spezialisten Thycotic. […]

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


This site uses Akismet to reduce spam. Learn how your comment data is processed.