Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

KI Security

Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) sind mittlerweile zu Unterscheidungsmerkmalen geworden, die ein Indikator sein können, ob ein Sicherheitsanbieter mit den neuen Technologien Schritt zu halten vermag.

KI kann jedoch ein verwirrender Begriff sein, denn er wird genutzt in Verbindung mit einer ganzen Reihe von Methoden und Technologien. In der Cybersicherheit gibt es drei gängige Anwendungen, bei denen der Begriff KI auftaucht. Unternehmen können dadurch erkennen, ob eine Sicherheitslösung tatsächlich KI verwendet, und vor allem, ob sie davon auch profitieren. 

Unternehmen können dadurch erkennen, ob eine Sicherheitslösung tatsächlich KI verwendet, und vor allem, ob sie davon auch profitieren.

Big-Data-Analytik

Die erste Anwendung ist die Big-Data-Analytik. Dabei werden statistische Analysen des Datenverkehrs von Websites und E-Mails oder anderer Netzwerkdaten verwendet, um Anomalien zu erkennen, die auf Sicherheitsbedrohungen wie Viren hinweisen können. Dieses Verfahren analysiert mehrere Datenformen, wie etwa in E-Mails die Herkunft der Kommunikation, den eingeschlagenen Weg und den Betreff, um vorherzusagen, ob es sich wahrscheinlich um eine Bedrohung handelt.

Der Prozess ist jedoch recht einfach und identifiziert oft False Positives, wodurch legitimer Datenverkehr als bösartig eingestuft wird. Um dies zu vermeiden, werden die potenziellen Bedrohungen an menschliche Analysten weitergegeben, die wiederum eine Entscheidung fällen. Dies ist keine „richtige“ KI, da die Anwendung letztendlich auf einem hohen Maß an menschlicher Entscheidungsfähigkeit beruht.

Überwachtes maschinelles Lernen

Eine schon eher veritable Form von KI ist das maschinelle Lernen. Hierfür kategorisiert ein Algorithmus die Daten in verschiedene Gruppen. Beim überwachten maschinellen Lernen wird der Algorithmus trainiert, Daten in Kategorien einzuteilen, z.B. indem er sie mit kommentierten Bildern von Katzen und Hunden füttert, damit er lernt, diese in Zukunft zu erkennen. Trainiert mit genügend Daten über die Arten der Kommunikation, die wie Cyberbedrohungen aussehen, können ML-Algorithmen dann lernen, zwischen Bedrohungen und legitimem Datenverkehr zu unterscheiden.

Überwachtes maschinelles Lernen ist wie Big-Data-Analytik mit Doping. Es kann genaue Entscheidungen viel schneller treffen als der Mensch. Da die heutigen Bedrohungen aus oft Hunderten von Elementen bestehen, gilt: Je mehr sich identifizieren und korrelieren lässt, desto besser ist die Qualität der Erkennung.

Warum ist das so wichtig? Sicherheitspraktiker werden eine Aktion nur dann durchführen, wenn sie das Vertrauen haben, dass sie das Problem richtig erkannt haben. Die Angst, etwas falsch zu machen, bedeutet, dass in vielen Fällen ein Mensch die endgültige Entscheidung treffen muss. Die Fähigkeit, ML zu nutzen, um Cyberbedrohungen möglichst zuverlässig zu identifizieren, ist entscheidend. Dies gilt insbesondere, wenn automatisierte Maßnahmen eingesetzt werden sollen, ohne dass die menschliche Validierung den Prozess verlangsamt.

Unüberwachtes maschinelles Lernen

Eine noch reinere Form der KI ist das unüberwachte Lernen. Hier analysiert ein Algorithmus Daten und findet seine eigenen Erkenntnisse, ohne trainiert zu werden. Zum Beispiel, wenn Bilder online betrachtet werden, wird er sich selbst beibringen, dass einige Bilder Kühe und andere Zebras zeigen. Dies kann jedoch zeitaufwändig sein. Wenn man einen unüberwachten Algorithmus des maschinellen Lernens auf Sicherheitsdaten ansetzt, kann es Jahre dauern, bis man zu einem lohnenden Ergebnis kommt. Allerdings könnten die Erkenntnisse, die daraus hervorgehen, wie zum Beispiel die Identifizierung bestimmter Codezeilen, die mit Viren oder Angriffen verbunden sind, wertvoll sein.

Eine einfache Analogie

Es gibt einen anderen Weg, um über KI nachzudenken, einen, der vielleicht leichter zu merken ist. Eine Analogie kann – so Palo Alto Networks - mit dem Kochen hergestellt werden. Big-Data-Analytik ist wie das Zubereiten von Bohnen auf Toast. Es gibt nur zwei einfache Zutaten, aber wir müssen sicherstellen, dass wir das beste Verhältnis von Bohnen zu Toast haben. Die Datenanalyse sucht nach Beispielen, bei denen das Gleichgewicht nicht stimmt und markiert die Anomalie, damit sie von einem menschlichen Koch behoben werden kann. Das überwachte maschinelle Lernen ermöglicht es uns, die Zutatenliste zu erweitern. Es ist wie ein gutes Curry mit vielen Permutationen von Gewürzen. Je mehr Zutaten es gibt, desto höher ist die Anzahl der Permutationen. Überwachtes maschinelles Lernen macht das, was der durchschnittliche Koch macht. Er führt Tausende von Experimenten durch, um die beste Mischung aus Chili und Limette zu erhalten, und weiß dann, was gut schmeckt.

Unüberwachtes maschinelles Lernen kann inzwischen mit Rezepten des britischen Experimentalkochs Heston Blumenthal verglichen werden. Es gibt keine Begrenzung für die Inhaltsstoffe und Methoden, die er verwendet. Er hat keine Vorurteile darüber, was akzeptabler Geschmack ist, denn wer bei klarem Verstand würde erwägen, Kies als Kochzutat zu verwenden? Heston schlug kürzlich vor, der Suppe Kieselsteine hinzuzufügen, um sie zu verdicken. Es gibt wenig Einigkeit unter anderen Köchen oder Gästen darüber, ob dies eine gute Idee ist. Diese Unsicherheit würde bei der Erkennung von Bedrohungen, bei denen wir eine zuverlässige Antwort benötigen, nicht helfen.

Unüberwachtes Lernen wird nicht durch bestehende Wahrnehmungen eingeschränkt, und das ist dessen Stärke, aber gleichzeitig kann es viele Iterationen dauern, bis wir ein Rezept entwickeln, das wir verwenden wollen. Die Ergebnisse können viel Zeit in Anspruch nehmen und sehr unterschiedlich ausfallen. Das Positive ist, dass man etwas Erstaunliches finden könnte, an das unser menschliches Gehirn einfach nicht gedacht hätte.

Unternehmen sollten daher prüfen, ob eine KI-Cybersicherheitslösung ihren Geschäftsanforderungen entspricht. Sie müssen berücksichtigen, wie viele Daten sie produzieren und wie sensibel und wertvoll diese sind. Vielleicht brauchen sie nur Bohnen auf Toast, vielleicht wollen Sie ein Curry oder gar ein ganz neues Geschmackserlebnis. KI kann ein völlig neues Niveau an Cybersicherheit bieten, um den Betrieb zu rationalisieren. Die Herausforderung besteht darin, zu entscheiden, welches Rezept für das eigene Unternehmen am besten geeignet ist. 

www.paloaltonetworks.com

 

GRID LIST
Hacker Gesundheitswesen

Cyberangriffe auf medizintechnische Geräte - und wie man Sie verhindert

Cyberangriffe treten in vielen unterschiedlichen Formen in Erscheinung. Wenn sie sich…
Hacker Tür

IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne…
Trojaner

Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von…
Deception Technologie

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Deception Technologie-Spezialist will die Zukunft der Cybersecurity verändern und…
Spiegel Polymorph

Spionageakteur Cloud Atlas nutzt jetzt polymorphe Malware

Der APT-Akteur (Advanced Persistent Threat) ,Cloud Atlas‘, auch bekannt als ,Inception‘,…
Mann-Notebook-Netzwerk

Deepfakes heben Social-Engineering-Angriffe auf neue Gefahrenstufe

Social-Engineering-Angriffe stellen eine hohe Gefahr für die IT-Sicherheit dar, weil sie…