KI: Ihr Online-Feind

KI wird schnell zur ersten Anlaufstelle für Online-Sicherheit, aber ist sie wirklich so sicher?

Im Moment ist künstliche Intelligenz noch nicht so intelligent. KI-Systeme erledigen Aufgaben, indem sie große Datenmengen verarbeiten und Muster finden. Aber echte Intelligenz ist viel komplizierter als die Mustererkennung. 

Nehmen Sie für eine sehr vereinfachte Erklärung Schach als Beispiel.

Ein KI-Algorithmus kann beides Lernen Sie Schach, indem Sie Schachpartien studieren oder gegen sich selbst spielen. Da die KI viel schneller ist, wird sie viel mehr Schachpartien studieren oder spielen als jeder Mensch. Das Ergebnis ist AlphaZero, ein Computerprogramm, das menschliche Schachgroßmeister übertraf.

Das klingt beeindruckend, bis Sie feststellen, dass Small Talk – etwas, das Menschen mühelos tun – immer noch außerhalb der Reichweite von KI liegt. Unser Leben ist komplizierter als ein Schachspiel und lässt sich nicht auf Muster reduzieren.  

Deshalb müssen Sie sich keine Sorgen machen, dass intelligente Computer Sie betrügen. Aber nicht lange.


Nordvpn


KI für das Böse eingesetzt 


Im Jahr 2018 führte Google Duplex ein – ein KI-Tool, das Restaurantreservierungen per Telefon vornimmt. Das Programm simuliert die menschliche Sprache mit Pausen, ähm, ahh, und andere Muster einer natürlichen Sprechweise. 

Es ist nicht schwer vorstellbar, wie Cyberkriminelle eine ähnliche Technologie – einen intelligenten Sprach- oder Text-Bot – verwenden könnten, um Betrug zu automatisieren. Darüber hinaus wird eine KI in der Lage sein, die Stimme einer bestimmten Person (z. B. eines CEO eines Unternehmens) zu simulieren und einen gezielten, wirkungsvollen Angriff durchzuführen.

Standard-Cyberangriffe werden sowohl im Volumen als auch in ihrer Raffinesse zunehmen. Cyberkriminelle werden die ressourcenintensivsten Elemente ihrer „Arbeit“ an KI auslagern und sich gleichzeitig auf mehr Ziele konzentrieren. 

Die beste Verteidigung gegen diese Angriffe wird ebenfalls KI-basiert sein. Möglicherweise stehen wir an einem Ausgangspunkt eines außer Kontrolle geratenen Prozesses, bei dem KI-Verteidiger und KI-Angreifer ein endloses Katz-und-Maus-Spiel spielen, während wir an der Seitenlinie zusehen. 

KI für Gutes genutzt


Schon jetzt werden Cybersicherheitsexperten von immer mehr Cyberangriffen überwältigt. Ohne KI wäre es ein verlorener Kampf.

Der Grund ist einfach. Um eine Cyberbedrohung zu identifizieren, müssen unmenschlich große Datenmengen verarbeitet werden. Aber was für einen Menschen Stunden dauert, kann von KI in Minuten erledigt werden. Maschinen können alle relevanten Daten sichten, Fehlalarme erkennen und in all dem Lärm echte Bedrohungen finden. 

Wenn KI-Systeme Anomalien erkennen, benachrichtigen sie menschliche Cybersicherheitsexperten, führen sie auf den richtigen Weg und reduzieren ihre Arbeitsbelastung erheblich. Aber das ist nur der erste Schritt. 


WEITERLESEN: 4 Nützliche Gründe, warum Sie auf Reisen ein VPN benötigen



KI-Analysten können viel mehr als nur erkennen und benachrichtigen. Genau wie die oben beschriebene Schach-KI können KI-Analysten Muster finden, indem sie große Datenmengen untersuchen. Wenn sie also eine Anomalie entdecken, analysieren sie sie aus jedem Blickwinkel, vergleichen sie mit anderen Fällen und identifizieren den jeweiligen Angriff.

KI-Systeme werden bald die Standard-Sicherheitsmaßnahme sein, weil kein Mensch die Geschwindigkeit und Rechenleistung einer Maschine erreichen kann.




Was ist mit Ihrer Sicherheit? 


In der schnellen Welt der KI denken Sie vielleicht, dass Ihre Online-Sicherheit nicht in Ihren Händen liegt. Das stimmt aber nicht.

Cyberkriminelle sind nicht daran interessiert, Sie zu hacken. Sie sind daran interessiert, jemanden zu hacken. Jeder, wirklich. Aus diesem Grund werden sie KI verwenden, um die am stärksten gefährdeten Benutzer zu finden und anzugreifen.

Seien Sie also kein leichtes Ziel

  • Verwenden Sie sichere Passwörter und verwenden Sie diese nicht erneut.
  • Holen Sie sich einen Password Manager wenn Sie müssen (und das tun Sie wahrscheinlich, es sei denn, Sie können sich all die komplexen und einzigartigen Passwörter für alle Ihre Konten merken).
  • Holen Sie sich einen VPN. Es ist der einfachste Weg, Ihren Datenverkehr zu verschlüsseln.
  • Klicken Sie nicht auf verdächtige Links oder E-Mails.

Bekki Barnes

Mit 5 Jahren Erfahrung im Marketing verfügt Bekki über Kenntnisse sowohl im B2B- als auch im B2C-Marketing. Bekki hat mit einer Vielzahl von Marken zusammengearbeitet, darunter lokale und nationale Organisationen.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...