{"id":29082,"date":"2025-05-15T06:42:00","date_gmt":"2025-05-15T04:42:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=29082"},"modified":"2025-05-09T14:38:44","modified_gmt":"2025-05-09T12:38:44","slug":"ki-in-der-it-sicherheit-frueherkennung-taeuschungsschutz-und-neue-risiken","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=29082","title":{"rendered":"KI in der IT-Sicherheit: Fr\u00fcherkennung, T\u00e4uschungsschutz und neue Risiken &#8211; Interview mit Commvault"},"content":{"rendered":"\n<p><strong>Uli Simon, Director Sales Engineering bei Commvault<\/strong>, hebt im Gespr\u00e4ch mit Sysbus hervor, wie K\u00fcnstliche Intelligenz Unternehmen dabei unterst\u00fctzt, Sicherheitsbedrohungen fr\u00fchzeitig zu erkennen und pr\u00e4ventiv zu handeln. Durch Analyse von Netzwerkverkehr, Zugriffsmustern und Datei\u00e4nderungen kann KI verd\u00e4chtige Aktivit\u00e4ten identifizieren, bevor ein Schaden entsteht. Erg\u00e4nzt wird dies durch sogenannte Threat-Deception-Technologien, bei denen KI-gest\u00fctzte K\u00f6der Hacker in kontrollierte Fallen locken. Gleichzeitig warnt Simon vor den Gefahren, die durch den Missbrauch von KI selbst entstehen, etwa in Form von Data Poisoning \u2013 der gezielten Manipulation von Trainingsdaten. Diese schwer zu erkennenden Angriffe k\u00f6nnen gravierende Fehlentscheidungen auf unternehmerischer oder gesellschaftlicher Ebene nach sich ziehen, weshalb eine kontinuierliche Datenvalidierung und -\u00fcberwachung unerl\u00e4sslich ist.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/CommvaultUliSimon-1024x576.webp\" alt=\"\" class=\"wp-image-29084\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/CommvaultUliSimon-1024x576.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/CommvaultUliSimon-300x169.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/CommvaultUliSimon-768x432.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/CommvaultUliSimon.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Uli Simon, Director Sales Engineering bei Commvault &#8211; Quelle Commvault<\/figcaption><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>sysbus: \u201eIn welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?\u201c<\/strong><\/p>\n\n\n\n<p><strong>Uli Simon, Director Sales Engineering bei Commvault<\/strong>: \u201eEin KI-gest\u00fctztes Datenmanagement ist in der Lage, Netzwerkverkehrsmuster, Systemprotokolle und Verhaltensanomalien zu analysieren, um Anzeichen f\u00fcr einen Cyberangriff auf ein Backup zu erkennen. Mithilfe fortschrittlicher Algorithmen und Machine Learning untersucht es Informationen auf Dateiebene und erkennt Anomalien, die auf potenzielle Cybergefahren oder Probleme mit der Datenintegrit\u00e4t hinweisen. Warnhinweise sind unter anderem eine pl\u00f6tzliche Zunahme des Speichervolumens, ungew\u00f6hnliche Zugriffsmuster oder ver\u00e4nderte Inhalte In der Folge k\u00f6nnen Administratoren fr\u00fchzeitig potenzielle Risiken erkennen und proaktiv Gegenma\u00dfnahmen einleiten.<br>Threat-Deception-Technologien legen intelligente K\u00f6der-Sensoren in der N\u00e4he wertvoller Assets, die jedes beliebige Asset imitieren. So k\u00f6nnen Angreifer sie nicht von echten Ressourcen unterscheiden. Hacker agieren auf den vermeintlichen Produktivsystemen und geben Informationen \u00fcber sich preis, wodurch die Abwehr sp\u00e4ter ein solches Vorgehen auf den tats\u00e4chlichen produktiven Systemen erkennen kann. Angesichts der gro\u00dfen Datenmengen, welche die Sensoren erfassen, hilft KI und ML zum Beispiel, den Missbrauch legitimer Tools wie einer PowerShell automatisch und trennscharf zu erkennen.\u201c<\/p>\n\n\n\n<p><strong>Sysbus: \u201eWelches sind die gr\u00f6\u00dften Gefahren durch Angriffe mithilfe KI?\u201c<\/strong><\/p>\n\n\n\n<p><strong>Uli Simon<\/strong>: \u201eLeider nutzt auch die Gegenseite KI &#8211; etwa beim Data Poisoning. Hier manipulieren b\u00f6sartige Akteure zum einem willentlich KI-Trainingsdaten, um die Leistungsf\u00e4higkeit der Modelle negativ zu beeinflussen und falsche Ergebnisse zu provozieren. Bei den kleinen, schwer zu identifizierenden \u00c4nderungen verschmelzen falsche und echte Daten und lassen sich nicht voneinander unterscheiden. Hacker k\u00f6nnen zum anderen auch Code unerkannt ver\u00e4ndern, und so die Kontrolle \u00fcber das Verhalten der Modelle erlangen. Solche ebenfalls kaum zu erkennende Manipulationen geschehen schon beim Sammeln der Daten, durch Injektion in den Data Repositories oder \u00fcber infizierte Quellen. Dies kann in Unternehmen zu folgenschweren Fehlentscheidungen oder bei einer politischen Motivation zu schwerwiegenden gesellschaftlichen und politischen Verwerfungen f\u00fchren. Die gut getarnten Angriffe lassen sich oft zu sp\u00e4t erst r\u00fcckg\u00e4ngig machen. Verhindern l\u00e4sst sich ein Data Poisoning nur durch robustes Validieren von Daten, das Erkennen von Anomalien und durch das kontinuierliche \u00dcberwachen der Datens\u00e4tze, um b\u00f6sartige Eintr\u00e4ge zu identifizieren und zu entfernen.\u201c<\/p>\n\n\n\n<p>&#x1f517; <a class=\"\" href=\"https:\/\/www.commvault.com\/\">Mehr \u00fcber Commvault<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uli Simon, Director Sales Engineering bei Commvault, hebt im Gespr\u00e4ch mit Sysbus hervor, wie K\u00fcnstliche Intelligenz Unternehmen dabei unterst\u00fctzt, Sicherheitsbedrohungen fr\u00fchzeitig zu erkennen und pr\u00e4ventiv zu handeln. Durch Analyse von Netzwerkverkehr, Zugriffsmustern und Datei\u00e4nderungen kann KI verd\u00e4chtige Aktivit\u00e4ten identifizieren, bevor ein Schaden entsteht. Erg\u00e4nzt wird dies durch sogenannte Threat-Deception-Technologien, bei denen KI-gest\u00fctzte K\u00f6der Hacker in kontrollierte Fallen locken. Gleichzeitig warnt Simon vor den Gefahren, die durch den Missbrauch von KI selbst entstehen, etwa in Form von Data Poisoning \u2013 der gezielten Manipulation von Trainingsdaten. Diese schwer zu erkennenden Angriffe k\u00f6nnen gravierende Fehlentscheidungen auf unternehmerischer oder gesellschaftlicher Ebene nach sich ziehen, weshalb eine kontinuierliche Datenvalidierung und -\u00fcberwachung unerl\u00e4sslich ist.<\/p>\n","protected":false},"author":81,"featured_media":29084,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[622,10036],"tags":[21161,21163,21162,21165,21164],"class_list":["post-29082","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview","category-kuenstliche-intelligenz","tag-cyberseciroty","tag-datapoisoning","tag-kiunddatensicherheit","tag-machinelearling","tag-threatdeception"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=29082"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29082\/revisions"}],"predecessor-version":[{"id":29133,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29082\/revisions\/29133"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/29084"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=29082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=29082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=29082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}