{"id":7382,"date":"2019-01-22T10:17:34","date_gmt":"2019-01-22T09:17:34","guid":{"rendered":"https:\/\/www.3minutencoach.com\/news\/?p=7382"},"modified":"2025-12-12T10:02:01","modified_gmt":"2025-12-12T09:02:01","slug":"hacker-rekrutieren-roboter-fuer-cyberangriffe","status":"publish","type":"post","link":"https:\/\/www.3minutencoach.com\/news\/hacker-rekrutieren-roboter-fuer-cyberangriffe-7382\/","title":{"rendered":"Hacker rekrutieren Roboter f\u00fcr Cyberangriffe"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Lesedauer:<\/span> <span class=\"rt-time\"> 2<\/span> <span class=\"rt-label rt-postfix\">Minuten<\/span><\/span><p style=\"text-align: justify;\"><strong>Unternehmen m\u00fcssen sich mit einer neuen Art von Cyberattacken befassen. Hacker nutzen verst\u00e4rkt K\u00fcnstliche Intelligenz (KI) f\u00fcr ihre Angriffe und setzen damit die IT-Sicherheitsverantwortlichen unter Zugzwang. Denn Unternehmen sind noch nicht soweit, neuste KI-Technologien zur Verteidigung zu nutzen. Spezielle \u00dcberwachungswerkzeuge f\u00fcr den Datenverkehr, die bei der Identifikation von IT-Sicherheitsvorf\u00e4llen helfen &#8211; zum Beispiel so genannte Intrusion Detection- oder Prevention-Systeme &#8211; werden von jedem vierten Unternehmen eingef\u00fchrt. Das ergibt die Studie &#8222;Potenzialanalyse Unternehmen sch\u00fctzen, Risiken minimieren&#8220; von Sopra Steria Consulting.<\/strong><\/p>\n<p style=\"text-align: justify;\">Der weltweite Markt f\u00fcr Machine-Learning-Software wird sich im Vergleich zu 2016 bis 2022 zirka versiebenfachen, auf rund neun Milliarden US-Dollar, zeigt eine Prognose des Marktforschers MarketsandMarkets. Parallel zu diesem Angebotswachstum wird sich aufgrund von immer leichter zug\u00e4nglichen und relativ g\u00fcnstigen KI-Services auch ein Markt im Dark Net entwickeln. Ein von K\u00fcnstlicher Intelligenz unterst\u00fctzter Cyberangriff umgeht herk\u00f6mmliche Sicherheitsvorkehrungen unter anderem durch Nachahmung menschlichen Verhaltens. Mit Hilfe einer rudiment\u00e4ren Software wurde beispielsweise in Indien das normale Nutzerverhalten innerhalb eines Netzwerkes beobachtet und Muster erkannt. Im zweiten Schritt begann die Software, das Verhalten nachzuahmen und trat dabei bewusst in den Hintergrund. F\u00fcr die Sicherheits-Tools war sie deshalb nur noch \u00e4u\u00dferst schwer zu erkennen.<\/p>\n<p style=\"text-align: justify;\">Eine weitere Strategie ist das Umgehen so genannter CAPTCHA-Systeme. Unternehmen nutzen die Bildermosaike beispielsweise beim Registrieren f\u00fcr Newsletter und bei Bestellformularen im Internet als Spamschutz. Mit Hilfe optischer Zeichenerkennung durch maschinelles Lernen identifiziert und lernt eine Software Millionen verschiedener Bilder, bis sie darauf trainiert ist, diese automatisch zu erkennen und das CAPTCHA zu l\u00f6sen. &#8222;Dadurch werden die Schutzfunktion von CAPTCHAS sowie der eigentliche Nutzen des Mechanismus ausgehebelt, n\u00e4mlich die Unterscheidung zwischen Mensch und Maschine, um vor Manipulation oder Missbrauch zu sch\u00fctzen, sagt Dr. Gerald Spiegel, Leiter des Gesch\u00e4ftsbereichs IT- und Informationssicherheit von Sopra Steria Consulting.<\/p>\n<p style=\"text-align: justify;\">K\u00fcnstliche Intelligenz als Wachposten in Firmennetzen aufstellen<\/p>\n<p style=\"text-align: justify;\">Unternehmen und Beh\u00f6rden sind somit gefordert, mit Hackern und Spionen KI-technisch zumindest mitzuhalten. Sie m\u00fcssen nachziehen und eine KI-Verteidigungsstrategie aufbauen. Es geht darum, Hacker mit den eigenen Waffen zu schlagen.<\/p>\n<p style=\"text-align: justify;\">&#8222;KI kann IT-Sicherheitsexperten bei ihrer Einsch\u00e4tzung von Bedrohungen assistieren und Entscheidungen vorbereiten&#8220;, sagt Kerstin Sander, Beraterin f\u00fcr IT-Sicherheit von Sopra Steria Consulting. &#8222;Eine auf K\u00fcnstlicher Intelligenz basierende Software durchsucht beispielsweise Daten wie E-Mails deutlich schneller und genauer und erkennt eindeutig identifizierbare Bedrohungen anhand von definierten Regeln. So genannte Augmented-Intelligence-L\u00f6sungen liefern zudem fundiertes Wissen zu, um das menschliche Urteilsverm\u00f6gen zu verbessert und so die menschlichen System\u00fcberwachungsexperten bei ihren Entscheidungen zu unterst\u00fctzen&#8220;, so Sander.<\/p>\n<p style=\"text-align: justify;\">Ein fortgeschrittener Ansatz sind mitlernende KI-L\u00f6sungen. Sie \u00fcbernehmen selbstst\u00e4ndig Analyseaufgaben. Dazu z\u00e4hlen die Suche nach Bedrohungen im gesamten Netzwerkverkehr und das Aufsp\u00fcren komplexer Angriffsszenarien anhand von Mustern.<\/p>\n<p style=\"text-align: justify;\">Studie &#8222;Potenzialanalyse Unternehmen sch\u00fctzen, Risiken minimieren&#8220;<\/p>\n<p style=\"text-align: justify;\">F\u00fcr die Studie &#8222;Potenzialanalyse Unternehmen sch\u00fctzen, Risiken minimieren&#8220; hat das F.A.Z.-Institut im Auftrag von Sopra Steria Consulting im September 2018 eine Online-Befragung bei 308 Entscheidern und Fachkr\u00e4ften verschiedener Branchen (Banken, Versicherungen, sonstige Finanzdienstleistungen, Energie- und Wasserversorgung, Telekommunikation\/Medien, \u00f6ffentliche Verwaltung, Automotive, sonstiges verarbeitendes Gewerbe) durchgef\u00fchrt. Die Teilnehmer wurden zu den Erfahrungen mit Cyber-Attacken, den IT-Sicherheitsstrategien sowie zu den Ma\u00dfnahmen und Herausforderungen in ihren Unternehmen befragt.<\/p>\n<p style=\"text-align: justify;\">\u00dcber Sopra Steria Consulting<\/p>\n<p style=\"text-align: justify;\">Sopra Steria Consulting z\u00e4hlt heute zu den Top Business Transformation Partnern in Deutschland. Als ein f\u00fchrender europ\u00e4ischer Anbieter f\u00fcr digitale Transformation bietet Sopra Steria eines der umfassendsten Angebotsportfolios f\u00fcr End-to-End-Services am Markt: Beratung, Systemintegration, Softwareentwicklung, Infrastrukturmanagement und Business Process Services. Unternehmen und Beh\u00f6rden vertrauen auf die Expertise von Sopra Steria, komplexe Transformationsvorhaben, die gesch\u00e4ftskritische Herausforderungen adressieren, erfolgreich umzusetzen. Im Zusammenspiel von Qualit\u00e4t, Leistung, Mehrwert und Innovation bef\u00e4higt Sopra Steria seine Kunden, Informationstechnologien optimal zu nutzen. Mit mehr als 42.000 Mitarbeitern in \u00fcber 20 L\u00e4ndern erzielte Sopra Steria 2017 einen Umsatz in H\u00f6he von 3,8 Mrd. Euro.<\/p>\n<p style=\"text-align: justify;\">Quelle: Presseportal.de<\/p>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.3minutencoach.com%2Fnews%2Fhacker-rekrutieren-roboter-fuer-cyberangriffe-7382%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link external external_icon\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.3minutencoach.com%2Fnews%2Fhacker-rekrutieren-roboter-fuer-cyberangriffe-7382%2F&text=Hacker%20rekrutieren%20Roboter%20f%C3%BCr%20Cyberangriffe\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.3minutencoach.com%2Fnews%2Fhacker-rekrutieren-roboter-fuer-cyberangriffe-7382%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link external external_icon\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.3minutencoach.com%2Fnews%2Fhacker-rekrutieren-roboter-fuer-cyberangriffe-7382%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link external external_icon\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button whatsapp shariff-nocustomcolor\" style=\"background-color:#5cbe4a\"><a href=\"https:\/\/api.whatsapp.com\/send?text=https%3A%2F%2Fwww.3minutencoach.com%2Fnews%2Fhacker-rekrutieren-roboter-fuer-cyberangriffe-7382%2F%20Hacker%20rekrutieren%20Roboter%20f%C3%BCr%20Cyberangriffe\" title=\"Bei Whatsapp teilen\" aria-label=\"Bei Whatsapp teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link external external_icon\" style=\"; background-color:#34af23; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#34af23\" d=\"M17.6 17.4q0.2 0 1.7 0.8t1.6 0.9q0 0.1 0 0.3 0 0.6-0.3 1.4-0.3 0.7-1.3 1.2t-1.8 0.5q-1 0-3.4-1.1-1.7-0.8-3-2.1t-2.6-3.3q-1.3-1.9-1.3-3.5v-0.1q0.1-1.6 1.3-2.8 0.4-0.4 0.9-0.4 0.1 0 0.3 0t0.3 0q0.3 0 0.5 0.1t0.3 0.5q0.1 0.4 0.6 1.6t0.4 1.3q0 0.4-0.6 1t-0.6 0.8q0 0.1 0.1 0.3 0.6 1.3 1.8 2.4 1 0.9 2.7 1.8 0.2 0.1 0.4 0.1 0.3 0 1-0.9t0.9-0.9zM14 26.9q2.3 0 4.3-0.9t3.6-2.4 2.4-3.6 0.9-4.3-0.9-4.3-2.4-3.6-3.6-2.4-4.3-0.9-4.3 0.9-3.6 2.4-2.4 3.6-0.9 4.3q0 3.6 2.1 6.6l-1.4 4.2 4.3-1.4q2.8 1.9 6.2 1.9zM14 2.2q2.7 0 5.2 1.1t4.3 2.9 2.9 4.3 1.1 5.2-1.1 5.2-2.9 4.3-4.3 2.9-5.2 1.1q-3.5 0-6.5-1.7l-7.4 2.4 2.4-7.2q-1.9-3.2-1.9-6.9 0-2.7 1.1-5.2t2.9-4.3 4.3-2.9 5.2-1.1z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button pinterest shariff-nocustomcolor\" style=\"background-color:#e70f18\"><a href=\"https:\/\/www.pinterest.com\/pin\/create\/link\/?url=https%3A%2F%2Fwww.3minutencoach.com%2Fnews%2Fhacker-rekrutieren-roboter-fuer-cyberangriffe-7382%2F&media=https%3A%2F%2Fwww.3minutencoach.com%2Fnews%2Fwp-content%2Fuploads%2F2017%2F11%2FTrendscout.png&description=Hacker%20rekrutieren%20Roboter%20f%C3%BCr%20Cyberangriffe\" title=\"Bei Pinterest pinnen\" aria-label=\"Bei Pinterest pinnen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#cb2027; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#cb2027\" d=\"M27.4 16q0 3.7-1.8 6.9t-5 5-6.9 1.9q-2 0-3.9-0.6 1.1-1.7 1.4-2.9 0.2-0.6 1-3.8 0.4 0.7 1.3 1.2t2 0.5q2.1 0 3.8-1.2t2.7-3.4 0.9-4.8q0-2-1.1-3.8t-3.1-2.9-4.5-1.2q-1.9 0-3.5 0.5t-2.8 1.4-2 2-1.2 2.3-0.4 2.4q0 1.9 0.7 3.3t2.1 2q0.5 0.2 0.7-0.4 0-0.1 0.1-0.5t0.2-0.5q0.1-0.4-0.2-0.8-0.9-1.1-0.9-2.7 0-2.7 1.9-4.6t4.9-2q2.7 0 4.2 1.5t1.5 3.8q0 3-1.2 5.2t-3.1 2.1q-1.1 0-1.7-0.8t-0.4-1.9q0.1-0.6 0.5-1.7t0.5-1.8 0.2-1.4q0-0.9-0.5-1.5t-1.4-0.6q-1.1 0-1.9 1t-0.8 2.6q0 1.3 0.4 2.2l-1.8 7.5q-0.3 1.2-0.2 3.2-3.7-1.6-6-5t-2.3-7.6q0-3.7 1.9-6.9t5-5 6.9-1.9 6.9 1.9 5 5 1.8 6.9z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Lesedauer:<\/span> <span class=\"rt-time\"> 2<\/span> <span class=\"rt-label rt-postfix\">Minuten<\/span><\/span>Unternehmen m\u00fcssen sich mit einer neuen Art von Cyberattacken befassen. Hacker nutzen verst\u00e4rkt K\u00fcnstliche Intelligenz (KI) f\u00fcr ihre Angriffe und setzen damit die IT-Sicherheitsverantwortlichen unter Zugzwang. Denn Unternehmen sind noch nicht soweit, neuste KI-Technologien zur Verteidigung zu nutzen. Spezielle \u00dcberwachungswerkzeuge f\u00fcr den Datenverkehr, die bei der Identifikation von IT-Sicherheitsvorf\u00e4llen helfen &#8211; zum Beispiel so genannte [&hellip;]<\/p>\n","protected":false},"author":192,"featured_media":6532,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[112,110],"tags":[],"class_list":["post-7382","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interessante-news","category-trend-studien"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/posts\/7382","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/users\/192"}],"replies":[{"embeddable":true,"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/comments?post=7382"}],"version-history":[{"count":2,"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/posts\/7382\/revisions"}],"predecessor-version":[{"id":8711,"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/posts\/7382\/revisions\/8711"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/media\/6532"}],"wp:attachment":[{"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/media?parent=7382"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/categories?post=7382"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/tags?post=7382"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}