KI könnte Cybersicherheitsteams entlasten
Wir sind davon überzeugt, dass der Einsatz von KI das Potenzial hat, eine entscheidende Lösung für die IT-Sicherheit zu werden, indem sie dazu beiträgt, Cyberbedrohungen zu erkennen und die Reaktionszeit zu verkürzen, und somit als «Assistent» für IT-Sicherheitsanalystinnen und -analysten fungiert. Laut Acumen Research & Consulting hatte der Markt für KI im Bereich Cybersicherheit im Jahr 2021 einen Wert von USD 14,9 Mia. und wird 2030 voraussichtlich einen Wert von USD 133,8 Mia. erreichen, was einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 27,8 % entspricht. Angetrieben wird dieser Trend durch die zunehmende Nutzung sozialer Medien im Geschäftsverkehr, steigende staatliche Investitionen in die Einführung künstlicher Intelligenz und technologische Fortschritte bei Sicherheitssystemen zur Abwehr zunehmend raffinierter Cyberangriffe.12
Die Idee hinter KI in der IT-Sicherheit ist es, menschliche Expertise durch KI-gestützte Software zu erweitern, um neue Arten von Malware oder Hacking-Versuche schnell zu identifizieren. Aufgrund der jüngsten Fortschritte bei der Rechenleistung wird KI in der IT-Sicherheit nun auch mit relativ kleinen Datensätzen Realität. KI-Lösungen können die Arbeitsbelastung von Cybersicherheitsteams verringern und Falsch-Positiv-Meldungen effektiv beseitigen, indem sie schnell Korrelationen und Erkenntnisse aus riesigen Datenmengen über alle Ressourcen hinweg gewinnen. Sie können Aufgaben mit geringem Mehrwert weiter automatisieren, sodass sich die IT-Sicherheitsteams auf Bedrohungen mit höherer Priorität konzentrieren können.
Laut einer Veröffentlichung des IBM Institute for Business Value senkt KI bereits heute die Kosten für Cybersicherheitsmassnahmen.13
- Unternehmen, die bei der Einführung von KI eine Vorreiterrolle einnehmen, berichten von einer Senkung der Gesamtkosten für Cybersicherheit um 15 %.
- Die durchschnittlichen Kosten von Datenschutzverletzungen können um mehr als USD 3 Mio. gesenkt werden.
- KI hat das Potenzial, die Reaktionszeit bei Vorfällen zu verbessern. In der Vergangenheit dauerte es durchschnittlich 230 Tage, um einen Cyberangriff zu erkennen, darauf zu reagieren und sich davon zu erholen. Durch den Einsatz von KI lässt sich dieser Zeitraum um bis zu 99 Tage verkürzen.
In der Vergangenheit konzentrierte sich Cybersicherheit auf einen bestimmten Bereich und die Beseitigung von Bedrohungen in einem bestimmten Szenario. Angesichts der zunehmenden Raffinesse von Cyberangriffen sind jedoch einheitliche Lösungen erforderlich. Der Einsatz von KI im Sicherheitsbereich ist zwar nicht neu, z. B. bei der Erkennung von Anomalien, aber wir glauben, dass generative KI (GKI) eine funktionale Verbesserung darstellt, da sie in der Lage ist, Empfehlungen zu generieren und manuelle Ad-hoc-Aufgaben zu automatisieren, die bisher von IT-Sicherheitsfachleuten durchgeführt wurden. Sie ermöglicht die Aggregation und Korrelation von Daten über viele isolierte Produkte hinweg, aus denen sich der Security-Stack eines Unternehmens zusammensetzt. IT-Sicherheitsteams sind dann in der Lage, ihre Sicherheitsmassnahmen zu verstärken, indem sie Muster und Verbindungen erkennen, die für Menschen in verschiedenen Branchen und an verschiedenen Standorten schwer zu erkennen sind.
Ein kürzlich von der Cloud Security Alliance (CSA) veröffentlichter Bericht kommt zu dem Schluss, dass GKI-Modelle die Suche nach Schwachstellen erheblich verbessern: Die auf ChatGPT basierende Codex-Plattform von OpenAI war in der Lage, Schwachstellen in Softwarecode zu erkennen und zu prüfen, der in verschiedenen Programmiersprachen geschrieben wurde. Laut CSA könnte diese Technologie ein integraler Bestandteil von IT-Sicherheitsmassnahmen werden. Interessanterweise weist der Bericht darauf hin, dass GKI in der Lage ist, durch künstliche Intelligenz erzeugten Text zu erkennen und mit Wasserzeichen zu versehen. Dies könnte zu einer besseren Erkennung von Phishing-E-Mails beitragen und Bestandteil von E-Mail-Schutzprogrammen werden. Eine solche Technologie könnte nach ungewöhnlichen E-Mail-Absenderadressen, Domänen oder Links zu bösartigen Websites suchen.14