Page 250 - Handbuch Digitalisierung (2. Ausgabe)
P. 250

Kapitel 3.11 / IT-Security HANDBUCH DIGITALISIERUNG den. Ein Problem ist, dass wir KI-Systeme nicht gut verstehen, daher müssen wir KI-Systeme geschickt mit klassischen Systemen kombinie- ren, wir benötigen ein „KI-Engineering“. Wie können schlaue Algorithmen und KI im Kontext der Cybersecurity zum Einsatz gebracht werden? Angri e lassen sich nicht 100-prozentig ver- hindern, daher ist auch die Angri serken- nung extrem wichtig. Insbesondere hier wer- den KI-Systeme enorm nützlich sein. Auch werden KI-Systeme bei Sicherheitstests hel- fen, etwa Systeme testweise angreifen, um die Systeme weiter zu härten. Dies ist beispiels- weise denkbar für sogenannte Seitenkanalan- gri e auf Hardware. Ist etwa der Stromver- brauch einer Berechnung korreliert mit ge- heimen Eingaben der Berechnung, könnten KI-Systeme dies in Zukun  besser erkennen als Menschen. Leider haben solche Ansätze einen Dual-Use-Charakter und könnten auch von Angreifern missbraucht werden, hier er- warte ich ein Hase-und-Igel-Wettrennen. KI- Systeme könnten den Datenschutz verbes- sern, ein Beispiel ist das NurseEYE-System, bei dem ein schlauer Algorithmus aus Video- daten Stürze von Patienten in einem Kran- kenhaus erkennt. Erst wenn ein Sturz erkannt wird, werden die hochaufgelösten Videodaten an das Klinikpersonal weitergegeben. Was meinen Sie mit dem „systemischen Ansatz zur wirksameren Vorbeugung von Cyberangri en“? Wenn wir in Zukun  befürchten müssen, dass KI-Systeme oder Mensch-Maschine-Teams völlig neue Angri e  nden, wird es nicht ge- nug sein, unsere IT-Systeme gegen bekannte Angri e zu patchen. Wir müssen uns auf un- bekannte Angri e vorbereiten. Hier könnte die Kryptographie ein Vorbild sein. Dort gibt es die sogenannte beweisbare Sicherheit, dies ist leider eine sehr missverständliche Bezeich- nung, denn die Sicherheit realer Systeme lässt sich nicht beweisen. Dennoch wird in einem mathematischen Modell nachgewiesen, dass jeder erfolgreiche Angri  vorher explizit an- gegebene Sicherheitsannahmen verletzt. Die- ser Zugang berücksichtigt alle Angri e, auch bisher unbekannte Angri e, die sich im Mo- dell darstellen lassen. Wird nun ein beweisbar sicheres Verfahren dennoch gebrochen, so ist entweder das Modell noch nicht nahe genug an der Realität oder eine Sicherheitsannahme ist falsch. Durch jeden erfolgreichen Angri  hat man einen Erkenntnisgewinn. Inwieweit können die Blockchain-Technolo- gien helfen, die IT sicherer zu machen, und welche Rolle spielt dabei die Kryptographie? Die Blockchain ist ein gutes Beispiel dafür, wie kryptographische Verfahren scheinbar Un- mögliches scha en. So kann eine Blockchain die Basis für eine Währung sein, die ein gewis- ses Maß an Anonymität hat und obwohl sie  Verwandte emen V Digitale Souveränität wahren V Künstliche Intelligenz ohne Vorurteile V Abteilung IT V KI für die Arbeitswelten der Zukun  V Blockchain V Künstliche Intelligenz S. 14 S. 18 S. 76 S. 148 S. 186 S. 206 250 


































































































   248   249   250   251   252