Nur wenigen aktuellen Technologien wird ein derart disruptives Potential wie der künstlichen Intelligenz (kurz: KI) eingeräumt. Die Nachahmung der menschlichen Intelligenz ist ein erklärtes Ziel vieler Softwareentwicklungen und wird mit verschiedenen Methoden erforscht und vorangetrieben. Mögliche Szenarien beschreiben Bilder, in denen einzelnen Berufsgruppen und Dienstleistungsbereiche nur mehr über Software verfügbar sind.
Die reine mathematische Rechenleistung aktueller Systeme ist schon lange nicht mehr vorstellbar. Doch in einigen Bereichen ist die menschliche Intelligenz unschlagbar: im schnellen Erkennen von Mustern, Ähnlichkeiten und Interpretieren von kontextabhängigen Informationen, sowie in der Interpolation, wenn nur teilweise Daten vorhanden sind. Neuronale Netze versuchen diese Schwachstellen zu optimieren und durch spezielle künstliche Algorithmen besser zu beherrschen. Für einzelne Anwendungsfälle konnten dadurch auf den ersten Blick gute Erfolge erzielt werden. Genauer betrachtet sind die Lösungen jedoch meist auf ihren spezifischen Kontext optimiert und können bei weitem nicht die flexible Kreativität der biologischen Vorbilder erreichen, wenn das jeweilige Themengebiet verlassen wird.
Dynamische und weitreichende Veränderungen: Ransomware, Phishing, Cryptomining
Eine Gemeinsamkeit mit neu auftretender Schadsoftware sind die meist sehr kreativen Herangehensweisen an die oftmals tiefliegenden systembedingten Schwachstellen. Dabei wird längst nicht mehr nur auf Technologie & Softwarebugs gesetzt – Phishing und das Ausnützen menschlicher Schwachstellen bieten ein großes Einfallstor. Während die Mustererkennung bereits bedeutende Erfolge verzeichnen kann, sind es gerade diese deutlich schwerer berechenbaren Kombinationen verschiedener Teilelemente, bei denen jeglicher Softwarealgorithmus an seine Grenzen stößt. Zudem hat Security-Software, die direkt am Rechner oder Smartphone läuft, keine unbegrenzten Ressourcen für komplexe neuronale Netzwerke zur Verfügung – ein weiterer Punkt, der gegen die Verwendung von KI direkt am Endpunkt spricht.
Das pragmatische Erfolgsmodell: die Kombination mehrerer Ansätze und der Netzwerk-Effekt
Einige rechenintensive pseudo-intelligente Methoden wie statistische Erkennung oder qualitative Muster-Analyse ergänzen sehr gut die menschlichen Fähigkeiten und Erfahrungen qualifizierter Sicherheitsexperten. Mit zeitnahen Analyse vieler verschiedener Sicherheits-Vorkommnisse und dem manuellen Filtern von False-Positives können mögliche Entwicklungen erkannt werden. Die reduzierten Informationen werden danach so schnell als möglich an die verschiedenen Sicherheitssysteme verteilt.
Für eine rasche Analyse und Erkennung wird ein weiterer Faktor ausschlaggebend: der Netzwerk-Effekt. Je mehr Informationen von Clients und anderen Sensoren ausgewertet werden können, umso besser sind die Ergebnisse, weil statistische Ausreißer und neuartige Vorkommnisse stärker sichtbar werden. IKARUS arbeitet über die eigenen, hausinternen Bereiche hinaus mit renommierten Herstellern wie FireEye und PaloAlto zusammen, um einen solchen Skaleneffekt zu erreichen.
Security-Services: rasches Erkennen und Verteilen ist gefragt
IKARUS verfolgt eine zukunftssichere Kombination: technologische Partnerschaften mit anderen Marktführern gepaart mit lokaler Datenverarbeitung und Serviceerbringung. Daraus resultieren optimal angepasste Security-Lösungen mit lokalen Cloud-Diensten. So löst IKARUS den Widerspruch, sowohl schnelle, als auch qualitativ hochwertige automatisierte Analysen zu erfüllen: Security-Lösungen für Web und E-Mail-Gateways verhindern effizient, dass Angriffe die Endpunkte überhaupt erreichen.
Künstliche Intelligenz mag zwar ein weitverbreitetes Schlagwort sein, für das wichtige Endresultat im Bereich von Sicherheitsservices sind derzeit aber noch andere Qualitäten auschlaggebend.
Linktipps:
Die IKARUS scan.engine arbeitet mit hochentwickelten, leistungsstarken Scan-Technologien zur Analyse von Inhalten verschiedenster Art. Eine Besonderheit dabei ist die Multi-Architektur-Unterstützung für verschiedene Plattformen wie Linux, Windows und Android.
IKARUS mail.security mit ATP nutzt zusätzlich zu den Analysenverfahren der IKARUS scan.engine nach Signaturen, Inhalten und Verhalten die signaturlosen Analysemethoden und Sandboxes von FireEye und PaloAlto. Alle Arten von Anhängen werden gezielt auf versteckte Angriffe untersucht und testweise ausgeführt.
IKARUS web.security schützt nicht nur vor Gefahren auf Websites oder in Downloads. Die verschiedenen Filteroptionen wie Viren-, URL-, Dateityp-, Länder- oder Browserfilter erlauben außerdem die konsequente Umsetzung Ihrer Firmenrichtlinien.