Die Grundlagen für Datensicherheit der nächsten Generation

AuthentifizierungSicherheit

Sicherheitsbedrohungen zu bekämpfen bedeutet heute weit mehr, als Daten anhand einer Liste bekannter Gefahren zu überprüfen. Welche Rollen Silizium und KI künftig bei der Gefahrenabwehr spielen, erläutert Mark Papermaster im Gastbeitrag für silicon.de.

Das Thema Datensicherheit befindet sich an einem Wendepunkt. Die Gefahren, mit denen Verbraucher, Unternehmen und Staaten konfrontiert werden, wachsen beständig. Doch Sicherheitsbedrohungen zu bekämpfen, bedeutet heute weit mehr, als Daten anhand einer Liste bekannter Gefahren zu überprüfen. Dieses reaktive Verfahren wird nach und nach durch Echtzeitanalysen ersetzt. Eine Methode, die sich komplexe Modelle, Verhaltensauswertungen und künstliche Intelligenz zunutze macht, um schnell zwischen berechtigten und unzulässigen Nutzeraktivitäten zu unterscheiden. Dahinter stehen leistungsstarke Rechner mit CPUs und GPUs, die aus speziell für sie vorgesehenen Halbleitern gefertigt sind.

Mark Papermaster, der Autor dieses Gastbeitrags für silicon.de, ist Chief Technology Officer und Senior Vice President bei AMD (Bild: AMD)
Mark Papermaster, der Autor dieses Gastbeitrags für silicon.de, ist Chief Technology Officer und Senior Vice President bei AMD (Bild: AMD)

Sicherheitsfragen stellen mittlerweile eine echte Herausforderung an die Ingenieurskunst dar. Um Sicherheit zu gewährleisten, müssen etliche Faktoren beachtet werden, die auf einer wachsenden Anzahl komplexer Berechnungen beruhen. So auch die elementarste Form der Sicherheit, die Authentifizierung.

Deren grundlegendes Konzept basiert darauf, dass die Person, die auf Daten zugreifen möchte, tatsächlich dazu berechtigt ist. Klassischerweise werden bei diesem Prozess Log-in-Daten überprüft. Die Eingabe eines bestimmten Texts wird also mit einer vorhandenen Datenbank abgeglichen.

Indes stehen auch biometrische Authentifizierungsmöglichkeiten zur Verfügung, beispielsweise in Form von Fingerabdruck-Scannern oder Gesichtserkennung mittels Webcam. Jeder dieser Arbeitsabläufe benötigt eine bestimmte Rechenleistung, um ein ansprechendes Benutzererlebnis zu ermöglichen.

Authentifizierung ist ein sehr aktueller Aspekt der Sicherheit, und in diesem Bereich werden große Fortschritte zur Verbesserung der Verfahren erzielt. Dennoch bestehen Sicherheitsrisiken auch nach einer erfolgreichen Identifizierung des Nutzers fort. Die Anzahl täglich neu entdeckter Sicherheitsbedrohungen wächst stetig. Anbieter von Sicherheitslösungen wie F-Secure, Trend Micro und Kaspersky Labs veröffentlichen Daten zur Anzahl der Gefahren, die sie nachverfolgen. Diese Ergebnisse schockieren und belegen, dass Sicherheit definitiv ein Echtzeit-Problem ist. Denn nur weil ein Nutzer noch kurz zuvor authentifiziert wurde, heißt das nicht, dass eine potenzielle Gefahr dauerhaft gebannt ist. “Sicherheit in Echtzeit” wird hier notwendig.

Die Aufgabe, Sicherheit in Echtzeit bereitzustellen, kann nur mithilfe einer Kombination aus intelligenter Hard- und Software bewerkstelligt werden. Ein Trend in Sicherheitsfragen ist daher die Nutzung künstlicher Intelligenz und eine tiefere Durchdringung von Verhaltensmustern. Wenn herkömmliche Viren-Scanner und Firewalls die Hammer und Nägel der Sicherheit darstellen, dann fungieren künstliche Intelligenz und Verhaltensanalysen als chirurgisches Skalpell: Sie arbeiten mit äußerster Genauigkeit, unterstützt von Wissen und Kompetenzen auf höchstem Niveau.

Mit Verhaltensanalyse ist hier die Fähigkeit gemeint, Nutzerverhalten sorgfältig zu untersuchen und es mit früheren Aktivitäten abzugleichen, um so eine Einschätzung darüber abgeben zu können, ob der Nutzer authentisch ist oder nicht. Diese Maßnahme ist bisher beispielsweise durch Googles reCAPTCHA bekannt, das ein “hochentwickeltes Risiko-Analyse-Programm” einsetzt, um User zu überprüfen.

Ein weiteres Anwendungsfeld dieser Technologie findet man im Online-Banking. Banken können die Authentizität eines Nutzers auch dann analysieren, wenn ein Angreifer die korrekten Login-Daten benutzt. Dabei berücksichtigt das System Charakteristiken des Tippens, der Mausbewegung und weitere Merkmale des Nutzerverhaltens, um sie mit einem existierenden User-Profil abzugleichen. Sollen detailgenaue Zugangskontrollen Realität werden, so ist diese Art der Technologie unabdingbar. Es ist dringend erforderlich, nicht auf eine singuläre Methode zu setzen, um die Authentizität eines Users während der gesamten Online-Sitzung zu bewerten.

In IBMs Watson sollen ab Herbst monatlich bis zu 15.000 sicherheitsbezogene Dokumente eingespeist werden, um neue Optionen in der Bekämpfung von Cybergefahren zu eröffnen. (Bild: IBM)
In IBMs Watson sollen ab Herbst monatlich bis zu 15.000 sicherheitsbezogene Dokumente eingespeist werden, um neue Optionen in der Bekämpfung von Cybergefahren zu eröffnen (Bild: IBM)

Verhaltensanalysen finden nicht nur auf den Geräten der Nutzer statt. Die Technologie kommt ebenso bei der Verhaltenserkennung zur Gefahrenabwehr in Netzwerken zum Einsatz. Um zu bestimmen, ob ein digitaler Angriff im Gange ist und um stetig aus Nutzungsmustern zu lernen, sind intelligente Algorithmen erforderlich. Dabei ist jedoch entscheidend, dass genügend Rechenleistung zur Verfügung steht. Nur so können Daten schnell berechnet und effektive Entscheidungen im Vorfeld einer Attacke getroffen, bevor größerer Schaden entsteht. Verhaltensanalysen und künstliche Intelligenz sind clevere Methoden, den Herausforderungen in Sicherheitsbelangen zu begegnen.

Voraussetzung dafür, User wirksam zu schützen und ihnen gleichzeitig die Nutzung angenehm zu machen, ist vor allem eine hohe Rechenleistung. Nutzer, deren Sicherheitssteme nur langsam oder stockend funktionieren, neigen dazu, die Funktionsvielfalt ihres Systems nicht auszuschöpfen. Um positive Erfahrungen beim Einsatz von Verhaltensanalyse-Technologien zu erzielen, müssen die Backend-Systeme, die Daten berechnen und umsetzbare Resultate liefern, hohe Anforderungen erfüllen.

ScullConduct bietet ein neues Konzept für die Authentifizierung von Nutzern an Google Glass. (Bild: Max Planck Institute für Informatik)
ScullConduct bietet ein neues Konzept für die Authentifizierung von Nutzern an Google Glass (Bild: Max Planck Institute für Informatik).

Besonders effiziente Backend-Systeme verfügen über CPUs, GPUs und bestimmte Sicherheitsprozessoren, die − durch das in ihnen verbauten Halbleiter − eine hohe Leistungsfähigkeit erreichen. Ein Software-Ökosystem unterstützt dabei das Zusammenspiel der eingesetzten Hardware-Komponenten. Privatanwender und Unternehmen erleben auf diese Weise eine nahtlose Integration aller Sicherheitsfunktionen. Ergebnis ist eine durchweg positive Out-of-the-Box-Erfahrung. Für die Zukunft wird es entscheidend sein, dass Sicherheitssoftware das enorme Wachstum spezifischer Rechenleistung, die mit modernen Prozessoren verfügbar ist, wirksam einzusetzen weiß.

Rob Enderle, Analyst der Enderle Group, betont die Notwendigkeit von Verhaltensanalyse in der Sicherheit. “Sie ist die wichtigste Verteidigungsmöglichkeit gegen das enorme Wachstum täglich neu entdeckter Schwachstellen. Wir sehen täglich Millionen von Bedrohungen, die Verbraucher, Unternehmen und staatliche Infrastrukturen attackieren. Die Entwicklung der letzten Jahre legt nahe, dass die Anzahl von Bedrohungen weiter stark ansteigen wird. Einer der Eckpfeiler für einen umfassenden, tiefgreifenden Schutz gegen diese massiven Bedrohungen ist die Verwendung komplexer Algorithmen und künstlicher Intelligenz. Beides bedient sich schneller Berechnungen im Rechenzentrum, um intelligente und adaptive Lösungen für die starke und schnell wachsende Bedrohungslage bereitzustellen”, so sein Fazit.

Datensicherheit (Bild: Shutterstock/kentoh)
Da Daten ein immer wesentlicherer Betandteil von Wirtschaft und esellschaft werden, wird auch ihr Schutz immer wichtiger (Bild: Shutterstock/kentoh).

Verhaltensanalyse ist nicht nur ein Sicherheitstool, das neben bisher bestehenden Werkzeugen zum Einsatz kommt. Es ist vielmehr eine Schlüsseltechnologie, die existierende Methoden wie die Malware-Erkennung verbessert. Softwareanbieter von Security-Lösungen modifizieren herkömmliche Sicherheitsverfahren wie Antivirenprogramme mithilfe neuer Technologien, um aufkeimende Gefahren zu identifizieren und zu bekämpfen.

Nicht nur für Einzelverbraucher und Unternehmen ist Smart Security unverzichtbar, sie spielt auch bei der Sicherung nationaler Infrastrukturen eine entscheidende Rolle. Staaten nutzen schon seit langem Rechenleistung, um ihre wirtschaftliche Entwicklung voranzutreiben und ihre Bürger zu schützen. Geistiges Eigentum und digitale Grenzen einer Nation abzusichern, ist ein vordringliches Ziel der fortschrittlichen Sicherheitsforschung und -entwicklung.

Sicherheitsanbieter entwickeln immer komplexere Gefahren- und Verhaltensanalyse-Modelle, wobei sie auf Fortschritte in der Forschung zur künstlichen Intelligenz setzen. Der Fokus liegt jetzt auf Chip-basierten Lösungen, um die Performance der entsprechenden Algorithmen sicherstellen zu können. Dazu gehören komplexe Verhaltensanalyse-Verfahren und Hardware-basierte Sandbox-Lösungen ebenso wie hochspezialisierte Speicherverschlüsselung oder eine proaktive Bedrohungsabwehr. Die Prozessoren werden dazu beitragen, neue innovative Sicherheitslösungen mit der nötigen Energie zu versorgen und damit ein Maximum an Performance zu ermöglichen.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen