Von Zeit zu Zeit beflügelt eine "bahnbrechende" Technologie die Phantasie von Innovatoren und Unternehmern. Nach den meisten Massstäben kann das Etikett "disruptiv" auf "kognitives Computing" angewendet werden, das eine Reihe von Technologien beschreibt, die automatisch Konzepte und Beziehungen aus Daten extrahieren, ihre Bedeutung "verstehen" und aus Datenmustern und früheren Erfahrungenlernen1.
Seit langem sind Computer in der Lage, den Menschen in Bezug auf die reine Rechenleistung zu übertreffen. Beim kognitiven Computing jedoch dringen Maschinen in die historisch gesehen menschlichen Stärken des Denkens, der Vernunft und der Verarbeitung unstrukturierter Daten ein.
Im Zeitalter des "Cognitive Computing" haben sich die heutigen Computersysteme zu leistungsstarken, intelligenten Systemen entwickelt, die das menschliche Denken nachahmen können2. Technisch gesehen liegt der Bereich des kognitiven Computings an der Schnittstelle von maschinellem Lernen, Bildverarbeitung, Verarbeitung natürlicher Sprache und Big Data und ermöglicht die schnelle Aufnahme enormer Mengen strukturierter und unstrukturierter Daten.
Der Beginn der Ära des Cognitive Computing wird oft mit der Vorstellung von IBMs Watson verbunden, der 2011 eine Sonderausgabe der US-Quizshow Jeopardy gewann. Ein Roboter, der eine Quizshow gewinnt, klingt für sich genommen nicht sehr nützlich, aber die Auswirkungen seiner Fähigkeiten sind tiefgreifend und weitreichend. Die zugrundeliegende Technologie wird überall dort zum Einsatz kommen, wo strukturierte oder - noch wichtiger - unstrukturierte Daten sortiert und interpretiert werden müssen, von Kundendienstanrufen bis hin zum Gesundheitswesen2. Darüber hinaus gelten kognitive Computertechnologien als Wegbereiter für das Risikomanagement, indem sie oft mehrdeutige und unsichere Daten auswerten, um Indikatoren für bekannte und unerwartete Risiken zu finden3. Der folgende Text gibt einen kurzen Ausblick darauf, wie kognitives Computing, angewandt auf die Cybersicherheitsfunktionen von Organisationen, einen Paradigmenwechsel bewirken kann.
Angesichts der wachsenden Datenmengen, der zunehmenden Raffinesse von Cyber-Angreifern und des Mangels an qualifizierten Cyber-Sicherheitsexperten sind neue Ansätze erforderlich, um mit der modernen Palette von Cyber-Bedrohungen Schritt zu halten. Kognitives Computing verspricht, dabei zu helfen.
Ein Grundpfeiler eines ausgereiften Cybersicherheitsprogramms ist die Fähigkeit, einen Angriff zu erkennen. Heute gibt es bereits Tools, die den First- und Second-Level-Support bei der Erkennung von Angriffen und Zwischenfällen unterstützen. Da jedoch sowohl die IT-Systeme als auch die Angreifer immer raffinierter werden, können die Kosten für die Arbeit, die für die Sicherheit der Systeme erforderlich ist, auf ein unhaltbares Niveau steigen. Hier kommt das kognitive Computing ins Spiel, bei dem die Fähigkeit, immense Datenmengen automatisch aufzunehmen, zu gewichten, zu unterscheiden und auszuwerten, ein Kernstück der modernen Bedrohungserkennung sein dürfte. Während die menschliche Aufmerksamkeit versagen kann und einfachere Algorithmen Bedrohungen falsch diagnostizieren können, verspricht der kognitive Computer leistungsfähig genug zu sein, um das gesamte System auf einmal zu sehen, und klug genug, um subtile Anomalien und Angriffsmuster zu erkennen. Ausserdem kann es nicht nur automatisch eine Bedrohung erkennen, sondern auch aktiv nach Schwachstellen in den Systemkonfigurationen suchen und Korrekturmassnahmen vorschlagen. Und das alles mit einer Geschwindigkeit, die über Erfolg oder Misserfolg einer Cyber-Attacke entscheiden kann. Durch den Einsatz einer auf kognitivem Computing basierenden Plattform konnte ein Anbieter von Security Operations Center ("SOC") beispielsweise die durchschnittliche Zeit für die Untersuchung von Bedrohungen und die Ermittlung der Grundursache von 3 Stunden auf 3 Minuten reduzieren4. Dies kann dazu beitragen, den Abdeckungsbereich des SOC eines Unternehmens zu vergrössern und die Lücke bei den Fähigkeiten und Talenten zu schliessen, die viele SOCs heute haben, da weniger Sicherheitsingenieure für die Triage und die Erstreaktion benötigt werden.
Bislang beruhte ein Grossteil der Cybersicherheit auf reaktiven Strategien, die auf Bedrohungen reagieren, sobald diese auftreten. Kognitive Technologien können dies nicht nur erreichen, sondern sie haben auch das Potenzial, die Systeme ihrer Besitzer proaktiv zu schützen, indem sie ihre Fähigkeiten zur massiv parallelisierten Informationsanalyse auf die riesigen Bestände an Cybersicherheitsinformationen anwenden, die heute existieren. Anbieter von kognitiven Technologien versprechen die Fähigkeit, Daten aus Millionen von unterschiedlichen Informationsquellen aufzunehmen, um verwertbare Bedrohungsdaten zu identifizieren, die für einzelne Unternehmen von Bedeutung sind und es ihnen ermöglichen, sich proaktiv vorzubereiten. Solche Informationen bestehen aus Hinweisen und Frühindikatoren zu den Absichten, Zielen und Methoden der Bedrohungsakteure. Wenn die Geschwindigkeit und Genauigkeit Ihrer Reaktion über die Auswirkungen von Angriffen entscheidet, kann das Versprechen des kognitiven Computings, Millionen von Informationsquellen auf der Suche nach Frühindikatoren anzuzapfen, von unschätzbarem Wert sein.
Die Sicherheit spielt eine ebenso wichtige, aber oft vernachlässigte Rolle als Wegbereiter für kognitives Computing. Um die Vorteile des kognitiven Computings voll ausschöpfen zu können, ist es entscheidend, präventive und aufdeckende Cybersicherheitsfunktionen aufzubauen und zu pflegen, um die Vertraulichkeit, Integrität und Verfügbarkeit der zugrunde liegenden Systeme und Daten zu gewährleisten. Die medizinische Diagnostik, ein weiteres gutes Beispiel für die Leistungsfähigkeit des kognitiven Computings5, ist ein solcher Fall, bei dem die Sicherheit der verarbeiteten Informationen (private medizinische Daten) von grösster Bedeutung ist. Ausserdem kann die Lösung komplexerer Probleme zusätzliche Rechenleistung erfordern, die von externen verteilten Systemen, wie z. B. öffentlichen Clouds, bereitgestellt werden muss. Darüber hinaus hängen die Effektivität und Genauigkeit der auf neuronalen Netzwerken basierenden Vorhersageanalysen und die damit verbundenen Erkenntnisse von der Verfügbarkeit korrekter Datenquellen ab, die weder verfälscht noch manipuliert sind. In all diesen Fällen sind die Implementierung und Verbesserung bekannter Cybersicherheitsfunktionen wie strenge und feinkörnige Identitäts- und Zugriffskontrollen, Mechanismen zur Verhinderung von Datenlecks, starke Verschlüsselungstechnologien sowie Funktionen zur Überwachung des Systemzustands ebenso wichtig wie Investitionen in kognitive Computertechnologien selbst.
In diesem Stadium ergänzt das kognitive Computing noch menschliche Sicherheitsspezialisten, indem es Strategien vorschlägt und Wahrscheinlichkeiten für Ergebnisse berechnet. Allerdings haben wichtige Branchenakteure bereits kognitiv basierte Dienste für die Erkennung von Bedrohungen und Sicherheitsanalysen eingeführt. Ein Beispiel aus der Nähe ist SIX, der Betreiber der Schweizer Finanzmarktinfrastruktur, der dabei ist, IBM Watson für die Cybersicherheit in einem neuen "Cognitive Security Operations Center"6 einzusetzen.
Da Menschen und Computer lernen, auf eine Art und Weise zusammenzuarbeiten, die in der Vergangenheit unmöglich war, ist zu erwarten, dass sich im Laufe der Zeit mehr Sicherheitsfunktionen auf der Grundlage des kognitiven Computings entwickeln werden. Eines Tages könnten solche Systeme sogar in der Lage sein, sich selbst vor Bedrohungen zu schützen und damit den Bedarf an Sicherheit im kognitiven Computing zu decken. Auch wenn dies noch Jahre entfernt ist, hat die Reise definitiv begonnen.
1DeloitteUniversity Press, "Cognitive technologies in the technology sector - From science fiction vision to real-world value", Deloitte University Press, 2015.
2J. E. Kelly, "Computing, Kognition und die Zukunft des Wissens", IBM Corporation, 2015.
3Deloitte, "Warum künstliche Intelligenz das Risikomanagement verändern wird", 2017.
4IBMCorporation, "Reducing threat investigation and root cause determination from three hours to three minutes", 2017.
5MemorialSloan Kettering Cancer Center, "Watson Oncology", 2017.
6SIXGroup, "SIX Leverages IBM Watson for Cognitive Security Operations Center", 2017.