SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

patentiertVectra, Anbieter für die automatisierte Erkennung laufender Cyberangriffe, hat fünf neue Patente für moderne Analysen der IT-Sicherheit, die durch künstliche Intelligenz (KI) automatisiert werden, in den USA erteilt bekommen. 

Diese Patente (Nummern 9237164, 9407647, 9565208, 9602533 und 9628512) untermauern die Effektivität der Zusammenarbeit von IT-Sicherheitsforschung und Datenwissenschaft, um die Sichtbarkeit des Verhaltens von Angreifern zu verbessern.

Fünf neue Patente von Vectra offiziell anerkannt

Die patentierte Technologie von Vectra hilft bei der Bewältigung großer Herausforderungen im Kampf gegen Cyberkriminelle. Angesichts des Fachkräftemangels und des immensen Anstiegs der Cyberbedrohungen werden unterbesetzte Sicherheitsteams von unzähligen, unterschiedlichen Alarmen ihrer IT-Systeme überschwemmt. So dauert es meist Stunden, um diese Ereignisse zu untersuchen. Eine schnelle Einstufung der Bedrohung ist nicht möglich.

Vectra kombiniert eine Reihe von patentierten Techniken des maschinellen Lernens (ML) und der künstlichen Intelligenz (KI), um das Verhalten des einzelnen Angreifers zu identifizieren und die Gefahr, die von dessen Verhalten ausgeht, zu beurteilen.

Eine der am schwierigsten zu erkennenden Verhaltensweisen ist Malware, die mit dem Angreifer kommuniziert und es ermöglicht, direkte Kontrolle über einen kompromittierten Host zu erlangen. Sicherheitsanalysten haben dafür den Begriff RAT (Remote Access Trojan) geprägt. Unproblematische Software für die Fernsteuerung eines Rechners kann auch für bösartige Zwecke verwendet werden, um die missbräuchliche Fernsteuerung eines internen Hosts zu ermöglichen.

Maschinelle Lernmethoden

Vectra hat nun ein Patent für die Verwendung von innovativen maschinellen Lernmethoden erfolgreich angemeldet, um ein solches Verhalten zu erkennen, unabhängig davon ob es sich um eine ursprünglich bösartigen oder gutartige Software handelt.

Schnelle Auswertung von Korrelationen

Ein anderes der jüngst erteilten Patente greift einen innovativen Ansatz zur Korrelation des gesamten Verhaltens des Angreifers auf, das auf einem bestimmten Element im Netzwerk eines Unternehmens beobachtet wird. Hierzu gehört auch die Zuordnung der Bedrohungs- und Sicherheitsbewertung zur beobachteten Zeitachse des Angreiferverhaltens. Mit diesen Erkenntnissen können Angriffe bei frühesten Anzeichen gestoppt werden.

„Die rechtzeitige Erkennung von ausgefeilten Angriffen ist der Schlüssel zur Neutralisierung, bevor ein Unternehmen erhebliche Schäden erleidet. Der Einsatz von ML und KI, um die einzelnen Schritte der hoch entwickelten Angriffe zu finden, sie auf einem Rechner über einen Zeitraum zu korrelieren und die daraus resultierenden Ergebnisse zu priorisieren, ist essentiell, um Ereignisse für Sicherheitsanalytiker in effektive Reaktionen umzusetzen“, erklärt Oliver Tavakoli, CTO von Vectra. „Die Suche nach den manchmal nur schwachen Verbindungen über mehrere Rechner hinweg, die Teil einer einzigen Angriffskampagne sind, ist die nächste KI-Herausforderung, um die Schwemme an Alarmmeldungen für Sicherheitsanalysten zu reduzieren und im Kampf gegen die Angreifer das Blatt zu wenden.“

Zusätzliche Patente für verbesserte Sichtbarkeit des Verhaltens von Angreifern

Individuelles Verhalten verleiht Angreifern einen Fingerabdruck: Die Herstellung von Korrelationen beginnt damit, jedem Rechner und Inhalt im Netzwerk eines Unternehmens einen Fingerabdruck zuzuordnen. Diese Fingerabdrücke erlauben die Identifizierung eines Hosts, dem das individuelle Verhalten zugeschrieben werden kann. Die Summe der beobachteten Verhaltensweisen kann dann auf Grundlage der Gewissheit der Kompromittierung und des Ausmaßes der Bedrohung bewertet werden.

Host Scoring & Korrelierung: Die Nutzung von KI zur Identifizierung individuellen Angreiferverhaltens, wie z.B. externer Fernzugriff (External Remote Access), stellt einen großen Fortschritt in Bezug auf Abdeckung und Genauigkeit gegenüber aktuellen Techniken dar. Selbst bei einer besseren Abdeckung für die Erkennung einzelner Angreiferverhaltenstypen gibt es auch die Möglichkeit, maschinelles Lernen anzuwenden, um diese Verhaltensweisen miteinander zu korrelieren. Daraus lässt sich eine reduzierte Anzahl von einzelnen Host-Ereignissen und potenziell gefährlichen Angriffen generieren.

Vectra hat aktuell vierzehn weitere Patente für Anwendungen des maschinellen Lernens und der künstlichen Intelligenz in der Cybersicherheit angemeldet. 

Empfehlung der Redaktion

GRID LIST
DNS

DNS wird zur ersten Verteidigungslinie gegen Cyber-Attacken

F-Secure und die Global Cyber Alliance bekämpfen künftig gemeinsam bösartige URLs mit…
Fisch aus Wasser

Gezielte Cyberangriffe von „MuddyWater“

Unit 42, das Forschungsteam von Palo Alto Networks, hat Cyberangriffe beobachtet, die sie…
Malware

Was Sie jetzt über Malware wissen müssen

Neue Viren, Ransomware und Co erfordern aktuelle Anti-Malware-Programme: Häufig ist die…
DDoS

Mehr komplexe DDoS-Attacken: Gaming-Industrie im Visier

In verschiedenen Ländern sind Ressourcen ins Visier der Angreifer geraten, ebenso wie wir…
Thomas Ehrlich

„Ordinypt“ entpuppt sich als gefährlicher Wiper

Die vermeintliche Ransomware „Ordinypt“ erweist sich als gefährlicher Wiper. Ein…
IT-Sicherheit

BSI Lagebericht: IT-Sicherheit in Deutschland 2017

Dank dem BSI und vielen anderen Security-Forschern liegen uns heute wesentlich mehr…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet