Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

patentiertVectra, Anbieter für die automatisierte Erkennung laufender Cyberangriffe, hat fünf neue Patente für moderne Analysen der IT-Sicherheit, die durch künstliche Intelligenz (KI) automatisiert werden, in den USA erteilt bekommen. 

Diese Patente (Nummern 9237164, 9407647, 9565208, 9602533 und 9628512) untermauern die Effektivität der Zusammenarbeit von IT-Sicherheitsforschung und Datenwissenschaft, um die Sichtbarkeit des Verhaltens von Angreifern zu verbessern.

Fünf neue Patente von Vectra offiziell anerkannt

Die patentierte Technologie von Vectra hilft bei der Bewältigung großer Herausforderungen im Kampf gegen Cyberkriminelle. Angesichts des Fachkräftemangels und des immensen Anstiegs der Cyberbedrohungen werden unterbesetzte Sicherheitsteams von unzähligen, unterschiedlichen Alarmen ihrer IT-Systeme überschwemmt. So dauert es meist Stunden, um diese Ereignisse zu untersuchen. Eine schnelle Einstufung der Bedrohung ist nicht möglich.

Vectra kombiniert eine Reihe von patentierten Techniken des maschinellen Lernens (ML) und der künstlichen Intelligenz (KI), um das Verhalten des einzelnen Angreifers zu identifizieren und die Gefahr, die von dessen Verhalten ausgeht, zu beurteilen.

Eine der am schwierigsten zu erkennenden Verhaltensweisen ist Malware, die mit dem Angreifer kommuniziert und es ermöglicht, direkte Kontrolle über einen kompromittierten Host zu erlangen. Sicherheitsanalysten haben dafür den Begriff RAT (Remote Access Trojan) geprägt. Unproblematische Software für die Fernsteuerung eines Rechners kann auch für bösartige Zwecke verwendet werden, um die missbräuchliche Fernsteuerung eines internen Hosts zu ermöglichen.

Maschinelle Lernmethoden

Vectra hat nun ein Patent für die Verwendung von innovativen maschinellen Lernmethoden erfolgreich angemeldet, um ein solches Verhalten zu erkennen, unabhängig davon ob es sich um eine ursprünglich bösartigen oder gutartige Software handelt.

Schnelle Auswertung von Korrelationen

Ein anderes der jüngst erteilten Patente greift einen innovativen Ansatz zur Korrelation des gesamten Verhaltens des Angreifers auf, das auf einem bestimmten Element im Netzwerk eines Unternehmens beobachtet wird. Hierzu gehört auch die Zuordnung der Bedrohungs- und Sicherheitsbewertung zur beobachteten Zeitachse des Angreiferverhaltens. Mit diesen Erkenntnissen können Angriffe bei frühesten Anzeichen gestoppt werden.

„Die rechtzeitige Erkennung von ausgefeilten Angriffen ist der Schlüssel zur Neutralisierung, bevor ein Unternehmen erhebliche Schäden erleidet. Der Einsatz von ML und KI, um die einzelnen Schritte der hoch entwickelten Angriffe zu finden, sie auf einem Rechner über einen Zeitraum zu korrelieren und die daraus resultierenden Ergebnisse zu priorisieren, ist essentiell, um Ereignisse für Sicherheitsanalytiker in effektive Reaktionen umzusetzen“, erklärt Oliver Tavakoli, CTO von Vectra. „Die Suche nach den manchmal nur schwachen Verbindungen über mehrere Rechner hinweg, die Teil einer einzigen Angriffskampagne sind, ist die nächste KI-Herausforderung, um die Schwemme an Alarmmeldungen für Sicherheitsanalysten zu reduzieren und im Kampf gegen die Angreifer das Blatt zu wenden.“

Zusätzliche Patente für verbesserte Sichtbarkeit des Verhaltens von Angreifern

Individuelles Verhalten verleiht Angreifern einen Fingerabdruck: Die Herstellung von Korrelationen beginnt damit, jedem Rechner und Inhalt im Netzwerk eines Unternehmens einen Fingerabdruck zuzuordnen. Diese Fingerabdrücke erlauben die Identifizierung eines Hosts, dem das individuelle Verhalten zugeschrieben werden kann. Die Summe der beobachteten Verhaltensweisen kann dann auf Grundlage der Gewissheit der Kompromittierung und des Ausmaßes der Bedrohung bewertet werden.

Host Scoring & Korrelierung: Die Nutzung von KI zur Identifizierung individuellen Angreiferverhaltens, wie z.B. externer Fernzugriff (External Remote Access), stellt einen großen Fortschritt in Bezug auf Abdeckung und Genauigkeit gegenüber aktuellen Techniken dar. Selbst bei einer besseren Abdeckung für die Erkennung einzelner Angreiferverhaltenstypen gibt es auch die Möglichkeit, maschinelles Lernen anzuwenden, um diese Verhaltensweisen miteinander zu korrelieren. Daraus lässt sich eine reduzierte Anzahl von einzelnen Host-Ereignissen und potenziell gefährlichen Angriffen generieren.

Vectra hat aktuell vierzehn weitere Patente für Anwendungen des maschinellen Lernens und der künstlichen Intelligenz in der Cybersicherheit angemeldet. 

Empfehlung der Redaktion

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Hacker sollen vor Quantentechnologie kapitulieren

Netzwerke, an denen sich Hacker todsicher die Zähne ausbeißen, sind nach einer neuen…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Android-Trojaner stiehlt vertrauliche Daten von WhatsApp und Co.

Doctor Web entdeckte im Dezember einen Android-Trojaner, der Nachrichten und Bilder…
Tb W190 H80 Crop Int 8534c86a60d191365cb50a48df651c55

Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg…
Tb W190 H80 Crop Int 294d4a259098ca5503fcaff9c2313cc7

Gute IT-Security - Vorsätze für das neue Jahr

Das neue Jahr ist wenige Tage alt und trotzdem haben Cyberkriminelle bereits tausende…
Tb W190 H80 Crop Int 412b12439a8b3e2b4660f00a51585909

IT-Security im Finanzbereich – diese drei Themen bestimmen 2018

Ein turbulentes Jahr liegt hinter der IT-Finanzbranche. Hackerangriffe wurden…
Vogel fängt Wurm

Die Rückkehr des Wurms

Vectra erwartet vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und einen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security