Täglich neue Angriffsszenarien, der Mangel an und die Kosten von Security-Fachkräften sowie die Vermehrung staatlich unterstützter Hackergruppen machen den Einsatz von Künstlicher Intelligenz und Machine Learning in der Verteidigung gegen Cyberangriffe unabwendbar, so der Schweizer Security-Spezialist Exeon Analytics.
Während Unternehmen immer mehr Daten sammeln, um bösartiges Verhalten zu erkennen, wird es immer schwieriger, trügerische und unbekannte Angriffsmuster und damit die sprichwörtliche Nadel im Heuhaufen zu entdecken. Manuelle Bedrohungssuche und Korrelation der protokollierten Informationen sind dafür laut Exeon nicht geeignet. Um diese Herausforderungen zu bewältigen, sind prädiktive Analytik und Maschinelles Lernen (ML) erforderlich, um Netzwerke vor Cyberbedrohungen und unbekannten Angreifern zu schützen. Exeon zufolge sprechen fünf wesentliche Gründe für den Einsatz von KI und ML in der IT-Security.
Big-Data-Analytik
Angesichts der ständig wachsenden Datenmenge und der verschiedenen Protokollquellen müssen Unternehmen in der Lage sein, riesige Mengen an Informationen in Echtzeit zu verarbeiten, einschließlich Netzwerkverkehrs-Protokollen, Endpunkten und anderen Informationsquellen im Zusammenhang mit Cyber-Bedrohungen. In dieser Hinsicht können ML-Algorithmen bei der Erkennung von Sicherheitsbedrohungen helfen, indem sie automatisiert Muster und Anomalien identifizieren, die andernfalls unbemerkt bleiben würden. Folglich ist die Fähigkeit und Flexibilität einer Lösung, verschiedene Protokollquellen einzubeziehen, eine wichtige Voraussetzung für die Erkennung von Bedrohungen.
Automatisierte Analyse von ungewöhnlichem Verhalten
KI ermöglicht die eminent wichtige Überwachung der Netzwerkaktivität, indem sie die Analyse des normalen Netzwerkverkehrs als Grundlage nutzt. Mithilfe automatischer Korrelation und Gruppenbildung können Ausreißer und ungewöhnliches Verhalten erkannt und beurteilt werden, wodurch der Bedarf an manuellem Entwickeln von Erkennungen und manuellem Suchen nach Bedrohungen reduziert wird. Zu den wichtigsten Fragen, die es zu beantworten gilt, gehören: „Welche Aktivitäten haben Clients im Netzwerk?“ und „Entspricht das Verhalten eines Clients seinen eigenen bisherigen Aktivitäten? Falls nein, ist die Abweichung erklärbar?“. Diese Ansätze ermöglichen die Erkennung ungewöhnlicher Verhaltensweisen wie die Kommunikation mit Domänen von Domänen-generierenden Algorithmen (domain-generation algorithms, DGA), volumenbasierte Unregelmäßigkeiten bei Netzwerkverbindungen und ungewöhnliche Kommunikationsmuster (z. B. interne Weiterverbreitung) im Netzwerk.
Erkennung unbekannter Angriffe in Echtzeit
Während es relativ einfach ist, als bösartig bekannte Indikatoren (bestimmte IP-Adressen, Domänen usw.) direkt zu erkennen, können viele Angriffe unentdeckt bleiben, wenn diese Indikatoren fehlen. In diesem Fall sind Statistiken sowie zeit- und korrelationsbasierte Erkennungen von enormem Wert, um unbekannte Angriffsmuster automatisch zu identifizieren. Durch die Einbeziehung algorithmischer Ansätze können herkömmliche Sicherheitslösungen, die auf Signaturen und Indikatoren einer Kompromittierung (Indicators of Compromise, IoC) beruhen, verbessert werden, so dass sie unabhängiger werden und weniger auf bekannte Malware-Indikatoren angewiesen sind.
Verbesserung der Reaktion auf Vorfälle
Indem ML aus den vergangenen Aktivitäten eines Analysten zur Reaktion auf Vorfälle lernt, kann es bestimmte Aspekte des Reaktionsprozesses auf Vorfälle automatisieren und so den Zeit- und Ressourcenaufwand für die Behebung einer Sicherheitsverletzung minimieren. Dazu kann die Verwendung von Algorithmen zur Analyse von Text und Beweisen gehören, um Ursachen und Angriffsmuster zu identifizieren.
Insgesamt ermöglichen KI und ML laut Exeon so eine deutliche Verbesserung der Netzwerksicherheit, da sie Bedrohungen schneller und präziser erkennen und die Nachteile regelbasierter Sicherheitslösungen umgehen können.