{"id":12653,"date":"2022-08-29T11:48:35","date_gmt":"2022-08-29T09:48:35","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=12653"},"modified":"2025-08-20T15:51:23","modified_gmt":"2025-08-20T13:51:23","slug":"kuenstliche-intelligenz","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2022\/08\/29\/kuenstliche-intelligenz\/","title":{"rendered":"K\u00fcnstliche Intelligenz \u2013 Fluch oder Segen f\u00fcr die IT-Sicherheit?"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_12653 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_12653')){$('.twoclick_social_bookmarks_post_12653').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2022\\\/08\\\/29\\\/kuenstliche-intelligenz\\\/\",\"post_id\":12653,\"post_title_referrer_track\":\"K%C3%BCnstliche+Intelligenz+%E2%80%93+Fluch+oder+Segen+f%C3%BCr+die+IT-Sicherheit%3F\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_12654\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/KI.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12654\" class=\"wp-image-12654 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/KI-300x200.jpg\" alt=\"Illustration eines Gehirns mit Netzwerken als Symbolbild f\u00fcr K\u00fcnstliche Intelligenz\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/KI-300x200.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/KI-1024x683.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/KI-768x512.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/08\/KI.jpg 1500w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-12654\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/de.freepik.com\/fotos-kostenlos\/konzept-der-digitalen-transformation-des-gehirns-der-ki-technologie_17122619.htm#query=artificial%20intelligence&amp;position=2&amp;from_view=search\">Freepik<\/a><\/p><\/div><\/p>\n<p>Dem Begriff &#8222;K\u00fcnstliche Intelligenz&#8220; (KI) begegnen wir immer h\u00e4ufiger. St\u00f6\u00dft man in den Medien auf diesen Begriff, der mittlerweile geradezu zum Modeph\u00e4nomen geworden ist, wird regelm\u00e4\u00dfig von selbst denkender KI, vollautonomen Verkehrsmitteln oder \u00c4hnlichem berichtet. Was genau dahinter steckt, ist dabei f\u00fcr viele von uns kaum greifbar. Doch die Anwendungsbereiche von KI, die in den Medien besonders beliebt zu sein scheinen, sind in Wirklichkeit nur ein sehr kleiner Teil des tats\u00e4chlichen Anwendungsfeldes von KI. So manch ein*e Anwender*in w\u00e4re wahrscheinlich sogar \u00fcberrascht, wo KI heutzutage bereits eingesetzt wird. In diesem Artikel m\u00f6chten wir den Begriff n\u00e4her beleuchten und erkl\u00e4ren, welche Rolle k\u00fcnstliche Intelligenz im Bereich der IT-Sicherheit spielen kann.<\/p>\n<p><!--more--><\/p>\n<h3><span style=\"color: #00549f;\">Was verstehen wir unter k\u00fcnstliche Intelligenz?<\/span><\/h3>\n<p>Der Begriff der k\u00fcnstlichen Intelligenz l\u00e4sst sich nur schwer definieren. Allgemein versteht man darunter Technologien, die in der Lage sind, bestimmte menschen\u00e4hnliche Verhaltensweisen nachzuahmen oder zu imitieren. Es wird zwischen starker und schwacher KI unterschieden. Nach dieser Definition w\u00e4re eine starke KI ein System, das eine Art Bewusstsein besitzt und dessen Intelligenz des Menschen gleichkommt oder sie sogar \u00fcbertrifft. Diese Ziele gelten jedoch noch als vision\u00e4r. Schwache KI hingegen sind jene Systeme, die in der Lage sind, kognitive F\u00e4higkeiten zu ersetzen und damit sehr konkrete und klar definierte Probleme zu l\u00f6sen. Ihr Ziel ist es dabei nicht, den Menschen und sein Bewusstsein zu imitieren, sondern lediglich ein auf das jeweilige Problem zugeschnittenes intelligentes Verhalten zu simulieren. Diese Art von KI wird bereits in zahlreichen Bereichen unseres t\u00e4glichen Lebens eingesetzt.<\/p>\n<p>KI kann in verschiedenen Teilbereichen untergliedert werden, die jeweils aufeinander aufbauen. Dazu geh\u00f6ren zum Beispiel maschinelles Lernen und Deep Learning. Maschinelles Lernen erm\u00f6glicht es IT-Systemen, auf der Grundlage vorhandener Daten und Algorithmen Muster und Regelm\u00e4\u00dfigkeiten zu erkennen. Diese Muster kann das System dann nutzen, um L\u00f6sungen zu entwickeln. Das bedeutet, dass das IT-System aus Erfahrung k\u00fcnstliches Wissen generiert. Deep Learning baut auf dem maschinellen Lernen auf. Diese Lernmethode orientiert sich an der Arbeitsweise des menschlichen Gehirns und nutzt neuronale Netze und gro\u00dfe Datenmengen. F\u00fcr das KI-System ergibt sich daraus die F\u00e4higkeit, auf der Grundlage der verf\u00fcgbaren Daten eigene Prognosen und Entscheidungen zu treffen.<\/p>\n<h3><span style=\"color: #00549f;\">Anwendungsfelder von k\u00fcnstlicher Intelligenz<\/span><\/h3>\n<p>In den Medien wird h\u00e4ufig von KI-Systemen in Zusammenhang mit selbstfahrenden Kraftfahrzeugen oder humanoiden Robotern wie <a href=\"https:\/\/de.wikipedia.org\/wiki\/Atlas_(Roboter)\">Atlas<\/a> berichtet. Die g\u00e4ngigsten Anwendungsf\u00e4lle sind aber durchaus weniger spektakul\u00e4r, jedoch nicht weniger spannend. Einige KI-Systeme nutzen wir sogar t\u00e4glich. Dazu geh\u00f6ren zum Beispiel Spracherkennungssoftware, semantische Suchmaschinen oder wissensbasierte Systeme wie Siri, Cortana und Co. Auch im Bereich des Kundensupports werden KI-gesteuerte Chatbots immer beliebter. K\u00fcnstliche Intelligenzen \u00fcbernehmen auch h\u00e4ufig Aufgaben im Marketing, in der Medizin, sind in Form von Nicht-Spieler-Charakteren (NPC) in Videospielen anzutreffen und schaffen sogar <a href=\"https:\/\/www.sciencefocus.com\/news\/ai-beethovens-symphony\/\">Musikst\u00fccke<\/a> und andere Kunstwerke. Mittlerweile finden sie in wirklich jedem Bereich Anwendung.<\/p>\n<h3><span style=\"color: #00549f;\">K\u00fcnstliche Intelligenzen und IT-Sicherheit<\/span><\/h3>\n<p>Auch im Bereich der Cybersicherheit ist k\u00fcnstliche Intelligenz zum festen Bestandteil geworden, sowohl als wertvoller Helfer als auch als potenzielle Bedrohung beziehungsweise Einfallstor f\u00fcr Hacker*innen. Derzeit stehen drei bedeutende Schnittstellen zwischen KI und IT-Sicherheit im Mittelpunkt intensiver Forschung: Angriffe durch KI, IT-Sicherheit durch KI sowie die IT-Sicherheit von KI.<\/p>\n<p>K\u00fcnstliche Intelligenz kann als n\u00fctzliches Werkzeug f\u00fcr die IT-Sicherheit eingesetzt werden, und ihre Anwendungsm\u00f6glichkeiten sind \u00e4u\u00dferst vielf\u00e4ltig. Sie k\u00f6nnen beispielsweise eingesetzt werden, um unerw\u00fcnschte Spam- und Webinhalte zu filtern. Auch bei der System\u00fcberwachung und der Erkennung von Anomalien und Betrugsmustern spielt KI eine wesentliche Rolle. KI-Systeme k\u00f6nnen zum Beispiel darauf trainiert werden, Aktivit\u00e4ten zu erkennen, die vom normalen Nutzerverhalten abweichen. Auf diese Weise kann die KI dann potenzielle Schwachstellen und Sicherheitsl\u00fccken aufdecken. KI kann auch eingesetzt werden, um bestimmte Reaktionen auf Malware oder Viren zu automatisieren. Kommt es zu einer Infektion, kann dieser Befall von einer entsprechend geschulten KI fr\u00fchzeitig erkannt und Ma\u00dfnahmen zur Schadensbegrenzung k\u00f6nnen umgehend eingeleitet werden.<\/p>\n<p>Leider dienen die KI-Systeme nicht immer der Cybersicherheit, denn sie werden ebenfalls zunehmend von Hacker*innen als Angriffswerkzeug eingesetzt. KI kann beispielsweise dazu verwendet werden, systematisch Schwachstellen aufzusp\u00fcren. Sie sind auch in der Lage, eingeschleuste Schadsoftware zu tarnen und Angriffe auf andere KI auszuf\u00fchren. In etwas ausgefeilteren Angriffsszenarien k\u00f6nnen KI au\u00dferdem problemlos gro\u00dfe Datenmengen, z. B. personenbezogene Daten, sammeln und diese Daten f\u00fcr \u00e4u\u00dferst raffinierte <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2020\/11\/04\/phishing\/\">Phishing-<\/a>, Spear-Phishing- und sogar <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2022\/03\/02\/vishing\/\">Vishing-Angriffe<\/a> nutzen. Mittlerweile kann ein <a href=\"https:\/\/www.vice.com\/en\/article\/3k7mgn\/baidu-deep-voice-software-can-clone-anyones-voice-with-just-37-seconds-of-audio\">Deep-Voice-Algorithmus<\/a> bereits anhand kurzer Sprachproben die Stimme einer Person t\u00e4uschend echt imitieren, um beispielsweise ihre Identit\u00e4t am Telefon vorzut\u00e4uschen.<\/p>\n<p>Im Bereich der IT-Sicherheit f\u00fcr KI stellt sich die Frage, wie KI-Systeme potenziell zu einem Einfallstor f\u00fcr Hacker*innen werden k\u00f6nnen. Dabei wird untersucht, auf welche Weise ein Angriff auf KI-Systeme ablaufen k\u00f6nnte. Ein KI-System kann beispielsweise durch sogenanntes Data Poisoning manipuliert werden. In diesem Fall schleusen Angreifer*innen bewusst manipulierte Daten ein, um die Datens\u00e4tze des Systems zu verunreinigen. Dies kann dann dazu f\u00fchren, dass die Vorhersagen und Entscheidungen der KI verf\u00e4lscht werden. Der Angriff findet in der Regel \u00fcber einen l\u00e4ngeren Zeitraum statt. Die Trainingsdaten der KI werden dabei nur geringf\u00fcgig ver\u00e4ndert, damit der Angriff m\u00f6glichst unbemerkt bleibt. Um Data Poisoning zu vermeiden, sollte die IT-Infrastruktur um das System besonders sorgf\u00e4ltig gesch\u00fctzt werden. Auch das unkontrollierte Lernen eines KI-Systems stellt ein erhebliches Risiko dar, unter anderem aus Sicht der IT-Sicherheit. Der Lernprozess sollte daher stets \u00fcberwacht werden.<\/p>\n<p>Der Einsatz von KI bietet immense Chancen in der IT-Sicherheit, birgt aber auch eine Vielzahl von Risiken. Sie unterst\u00fctzen bei der Analyse gro\u00dfer Datenmengen, ihrer Auswertung, der darauf basierenden Erstellung von Diagnosen und ihrer Nutzung zur Abwehr von Cyberangriffen. Dadurch werden unz\u00e4hlige Arbeitsvorg\u00e4nge vereinfacht. In diesem Zusammenhang sind Zeit- und Kostenersparnisse bei der manuellen \u00dcberwachung von Bedrohungen ebenfalls von hoher Bedeutung. Hierbei sind jedoch ein sorgf\u00e4ltiger Schutz und eine gute \u00dcberwachung der Lern- und Entscheidungsprozesse des KI-Systems von entscheidender Wichtigkeit.<\/p>\n<p>Mehr Beitr\u00e4ge zum Thema IT-Sicherheit findet ihr in diesem Blog unter dem Tag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a>.<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x2C5E1B0A3DA32A45AB293A42E93EEC07&amp;allou=1\">St\u00e9phanie Bauens<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Dem Begriff &#8222;K\u00fcnstliche Intelligenz&#8220; (KI) begegnen wir immer h\u00e4ufiger. St\u00f6\u00dft man in den Medien auf diesen Begriff, der mittlerweile geradezu zum Modeph\u00e4nomen geworden ist, wird regelm\u00e4\u00dfig von selbst denkender KI, [&hellip;]<\/p>\n","protected":false},"author":3308,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[314,1514],"tags":[623,621,470,61,620,586,39,622],"class_list":["post-12653","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","category-ki","tag-artificial-intelligence","tag-cybersicherheit","tag-forschung","tag-it-sicherheit","tag-ki","tag-kuenstliche-intelligenz","tag-technologie","tag-wissen"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12653","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/3308"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=12653"}],"version-history":[{"count":3,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12653\/revisions"}],"predecessor-version":[{"id":22746,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12653\/revisions\/22746"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=12653"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=12653"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=12653"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}