Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

BIG DATA Marketing Day
22.02.18 - 22.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

Künstliche IntelligenzDas neue System künstlicher Intelligenz "AI2" vom Massachusetts Institute of Technology (MIT) kann rund 85 Prozent aller möglichen Cyber-Attacken vorhersehen und berät sich zudem mit Experten, um zu lernen.

Kategorisieren und Beraten

"Das System kann man sich als virtuellen Analytiker vorstellen", erklärt der MIT-Informatiker Kalyan Veeramachaneni. Das Team arbeitete in der Entwicklung mit dem Start-Up PatternEx zusammen. "AI2" durchsucht ununterbrochen Billionen von Daten und sortiert diese nach einem eigenen Muster in die Schemen "normal" und "anormal". Das ermöglicht das Finden von auffälligen Tendenzen.

Die atypischen Befunde leitet "AI2" an menschliche IT-Experten weiter, die den Fund entweder bestätigen oder abweisen. Das vom System erhaltene Feedback wird abgespeichert und verbessert die Genauigkeit neuer Analysen. Bislang ist es deshalb bereits möglich, rund 85 Prozent drohender Cyber-Attacken vorherzusehen. Durch die Lernfähigkeit des System kann dieser Wert künftig sogar noch steigen.

Einmalige Kooperation

Gewöhnlich sind Sicherheitssysteme entweder rein maschinell oder von Menschen gesteuert. "AI2" verbindet diese Kategorien jedoch und lernt aus der Rückmeldung realer Experten. Das verbessert die Leistung enorm.

"Das System generiert ständig neue Modelle, die es binnen weniger Stunden verfeinern kann. Das heißt, AI2 verbessert seine Aufklärungsrate maßgeblich in rascher Folge", unterstreicht Veeramachaneni. Laut der Experten sei der Einsatz von "AI2" ein riesiger Fortschritt gegen Hacker-Angriffe auf Server, Accounts und Datenbanken.

Video: Intelligentes System arbeitet mit Menschen zusammen (Foto: MIT).

GRID LIST
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Sicherheitslücken

Schutzmaßnahmen gegen die Schwachstellen Spectre und Meltdown

„Spectre“ und „Meltdown“ – zu Deutsch Gespenst und Kernschmelze – sind die neuen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security