
Täglich neue Angriffsszenarien, der Mangel an und die Kosten von Security-Fachkräften sowie die Vermehrung staatlich unterstützter Hackergruppen machen den Einsatz von Künstlicher Intelligenz und Machine Learning in der Verteidigung gegen Cyberangriffe unabwendbar, so der Schweizer Security-Spezialist Exeon Analytics.
Während Unternehmen immer mehr Daten sammeln, um bösartiges Verhalten zu erkennen, wird es immer schwieriger, trügerische und unbekannte Angriffsmuster und damit die sprichwörtliche Nadel im Heuhaufen zu entdecken. Manuelle Bedrohungssuche und Korrelation der protokollierten Informationen sind dafür laut Exeon nicht geeignet. Um diese Herausforderungen zu bewältigen, sind prädiktive Analytik und Maschinelles Lernen (ML) erforderlich, um Netzwerke vor Cyberbedrohungen und unbekannten Angreifern zu schützen. Exeon zufolge sprechen fünf wesentliche Gründe für den Einsatz von KI und ML in der IT-Security.
Big-Data-Analytik
Angesichts der ständig wachsenden Datenmenge und der verschiedenen Protokollquellen müssen Unternehmen in der Lage sein, riesige Mengen an Informationen in Echtzeit zu verarbeiten, einschließlich Netzwerkverkehrs-Protokollen, Endpunkten und anderen Informationsquellen im Zusammenhang mit Cyber-Bedrohungen. In dieser Hinsicht können ML-Algorithmen bei der Erkennung von Sicherheitsbedrohungen helfen, indem sie automatisiert Muster und Anomalien identifizieren, die andernfalls unbemerkt bleiben würden. Folglich ist die Fähigkeit und Flexibilität einer Lösung, verschiedene Protokollquellen einzubeziehen, eine wichtige Voraussetzung für die Erkennung von Bedrohungen.
Automatisierte Analyse von ungewöhnlichem Verhalten
KI ermöglicht die eminent wichtige Überwachung der Netzwerkaktivität, indem sie die Analyse des normalen Netzwerkverkehrs als Grundlage nutzt. Mithilfe automatischer Korrelation und Gruppenbildung können Ausreißer und ungewöhnliches Verhalten erkannt und beurteilt werden, wodurch der Bedarf an manuellem Entwickeln von Erkennungen und manuellem Suchen nach Bedrohungen reduziert wird. Zu den wichtigsten Fragen, die es zu beantworten gilt, gehören: „Welche Aktivitäten haben Clients im Netzwerk?“ und „Entspricht das Verhalten eines Clients seinen eigenen bisherigen Aktivitäten? Falls nein, ist die Abweichung erklärbar?“. Diese Ansätze ermöglichen die Erkennung ungewöhnlicher Verhaltensweisen wie die Kommunikation mit Domänen von Domänen-generierenden Algorithmen (domain-generation algorithms, DGA), volumenbasierte Unregelmäßigkeiten bei Netzwerkverbindungen und ungewöhnliche Kommunikationsmuster (z. B. interne Weiterverbreitung) im Netzwerk.
Erkennung unbekannter Angriffe in Echtzeit
Während es relativ einfach ist, als bösartig bekannte Indikatoren (bestimmte IP-Adressen, Domänen usw.) direkt zu erkennen, können viele Angriffe unentdeckt bleiben, wenn diese Indikatoren fehlen. In diesem Fall sind Statistiken sowie zeit- und korrelationsbasierte Erkennungen von enormem Wert, um unbekannte Angriffsmuster automatisch zu identifizieren. Durch die Einbeziehung algorithmischer Ansätze können herkömmliche Sicherheitslösungen, die auf Signaturen und Indikatoren einer Kompromittierung (Indicators of Compromise, IoC) beruhen, verbessert werden, so dass sie unabhängiger werden und weniger auf bekannte Malware-Indikatoren angewiesen sind.
Verbesserung der Reaktion auf Vorfälle
Indem ML aus den vergangenen Aktivitäten eines Analysten zur Reaktion auf Vorfälle lernt, kann es bestimmte Aspekte des Reaktionsprozesses auf Vorfälle automatisieren und so den Zeit- und Ressourcenaufwand für die Behebung einer Sicherheitsverletzung minimieren. Dazu kann die Verwendung von Algorithmen zur Analyse von Text und Beweisen gehören, um Ursachen und Angriffsmuster zu identifizieren.
Insgesamt ermöglichen KI und ML laut Exeon so eine deutliche Verbesserung der Netzwerksicherheit, da sie Bedrohungen schneller und präziser erkennen und die Nachteile regelbasierter Sicherheitslösungen umgehen können.
Fachartikel

Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können

Angriffe auf Unternehmensdaten: Zwei Drittel aller Endpoints sind betroffen

Wie Sie die Datensicherheitsanforderungen Ihrer Kunden erfüllen

Welche Rolle spielt ein CISO bei einem Cyberangriff?

Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist
Studien

Studie zeigt: Verbraucher fordern mehr Kontrolle über ihre Daten ein

Das Digital Trust-Paradox: Wichtig, aber keine Priorität

NETSCOUT nGenius Enterprise Performance Management erzielt eine Investitionsrendite (ROI) von 234 %

Studie offenbart, wie sich deutsche CISOs gegen Cyber-Kriminelle wehren können

Neue Studie: 35 Prozent der befragten Unternehmen vernachlässigen die Sicherheit beim Datenaustausch
Whitepaper

Zero Friction: die Zukunft der Sicherheit

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“

„Security by Design“: Zukunftsfähiges Konzept für Informationssicherheit und Datenschutz im Produktlebenszyklus

19. Deutscher IT-Sicherheitskongress eröffnet – BSI informiert über Chancen und Risiken von KI-Sprachmodellen
