NET 6-7/2025

30 www.net-im-web.de 06-07/25 Der Kampf der Maschinen hat begonnen Was folgt, ist der Kampf der Maschinen, denn durch KI-gestützte Attacken sind Unternehmen quasi gezwungen, ebenfalls auf die Zukunftstechnologie zu setzen, um den sinistren Machenschaften der Ha- cker einen Strich durch die Rechnung zu machen. Wir stecken also mitten drin im KI-Wettrüsten. Effiziente Arbeit und Budgetierung Doch welche Möglichkeiten bietet KI kon- kret, wenn es um die Cybersicherheit geht? Eines der wichtigsten Ziele des Einsatzes von KI-Modulen ist – neben der Steigerung der Sicherheit – eine Verbesserung der Kosteneffizienz und der Geschwindigkeit im SOC (Security Operation Center). Das gelingt vorrangig, indem man die Mit- arbeitenden der IT-Sicherheitsteams ent- lastet. KI-Module und -Assistenten können heute problemlos die sogenannte „Monkey Work“, also die redundanten Aufgaben übernehmen und bis zu einem gewissen Grad auch automatisiert Alltagsprobleme im Cybersecurity-Bereich ohne mensch- liches Eingreifen lösen. Das spart insofern Geld, da IT-Spezialisten zunächst einmal eines sind: sehr teuer. Um beispielsweise ein SOC aufzubauen, das die IT-Infra- struktur rund um die Uhr an siebenTagen der Woche und 365 Tagen im Jahr über- wacht, benötigen Firmen zur Einhaltung der arbeitsrechtlichenVorgabenmindestens sieben Mitarbeitende. Gehälter und Soft- warelizenzen können einen siebenstelligen Betrag pro Jahr kosten. Mit Investitionen in moderne Sicherheitslösungen könnte ein Großteil dieser Arbeit, insbesondere Level-1-SOC-Analysten Tätigkeiten, von KI übernommen werden, was diese extrem wertvollenMitarbeiterressourcen für andere sinnstiftende Aufgaben frei macht. Die Arbeit von SOCs umfasst allerdings mehr als nur die Überwachung der IT-Infrastruktur. KI hilft den Mitglie- dern von IT-Sicherheitsteams auch beim aktiven Threat Hunting, indem sie riesige Datenmengen schnell und recht zuverlässig analysiert und Muster sowie Anomalien aufspürt, die auf Angriffe hinweisen. KI ist dadurch zum Beispiel in der Lage, das Ver- halten vonMalware zu erkennen, ohne sich ausschließlich auf bekannte Signaturen zu stützen. Auch imBereich des Identitäts- und Zugriffsmanagements ist Künstliche Intel- ligenz bestens geeignet, um ungewöhnliche Aktivitäten von Accounts zu identifizieren – etwa zahlreiche Login-Versuche, die auf eine Brute-Force-Attacke hinweisen. Ein weiteres Schlüsselelement, um Kosten zu sparen und die Effizienz von Sicherheitsanalysten zu steigern, ist das Natural LanguageQuerying. Dank umfang- reicher GenAI-Fähigkeitenmoderner Large LanguageModels (LLMs) sind KI-Assisten- ten heute in der Lage, natürliche Sprache zu verstehen. Sicherheitsanalysten können daher mit den KI-Systemen interagieren, ohne auf komplizierte Abfragesprachen oder reguläre Ausdrücke zurückzugreifen. Prompts wie „Zeige mir alle Assets mit Schwachstellen aus den letzten 24 Stunden“ liefern exakt die Ergebnisse, die sie für ihre Arbeit benötigen. Dadurch sinkt die Ein- stiegshürde für Analysten erheblich, was wiederum Personalengpässe entschärft. Alles autonom?! Die Zukunftsvision vieler IT-Sicherheits- experten und Anbieter von Cybersecuri- ty-Services ist ein vollständig autonomes SOC – eine Sicherheitsarchitektur, die Angriffe erkennt, bewertet und Gegen- Die Mean Time To Recover (MTTR) nach einem erfolgreichen Cyberangriff kann mit Hilfe des Recovery Van von NTT DATA maßgeblich reduziert werden. Er beinhaltet alles, um die Business Continuity im Ernstfall wieder herzustellen (Foto: NTT DATA)

RkJQdWJsaXNoZXIy MjE2Mzk=