SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

EUDie öffentliche Debatte über verschlüsselte Kommunikation hat durch die jüngsten Terrorangriffe in Europa große Aufmerksamt erfahren.

Da sowohl Terrorzellen als auch Einzeltäter sehr häufig beispielsweise verschlüsselte Messenger-Dienste nutzen, sind diese ins Fadenkreuz der Sicherheitsdienste geraten. Nun schlägt das Pendel zurück: Zahlreiche Mitglieder des Europäischen Parlaments fordern eine vollständige Ende-zu-Ende-Verschlüsselung aller digitaler Kommunikation sämtlicher EU-Bürger. Der vorliegende Gesetzesentwurf hat vor allem zum Ziel sensible persönliche Daten der Bürger vor Zugriffen und Überwachung durch staatliche Stellen zu verhindern.

Gleichzeitig treten nun aber auch IT-Experten auf den Plan, die vor der Verschlüsselung warnen, da diese oft von Cyberkriminellen genutzt wird, um unbemerkt Schadsoftware zu verbreiten. Um dieser Bedrohung Herr zu werden, raten Sicherheitsprofis wiederum dazu, die Verschlüsselung aus Sicherheitsgründen zu durchbrechen um mögliche Cyberangriffe zu verhindern.

Ende-zu-Ende-Verschlüsselung als (Un-) Sicherheitsfaktor – Beißt sich die Katze in den Schwanz?

Das vermeintliche Dilemma muss aber nicht das Ende aller Sicherheitsbestrebungen sein, davon ist Gérard Bauer, Vice President EMEA bei Vectra Networks, überzeugt. Er sieht im Einsatz von künstlicher Intelligenz ein wirksames Konzept, damit sich Verschlüsselungen und Cybersicherheit nicht im Wege stehen.

Gérard Bauer erklärt dazu: „Wie Google und Mozilla bestätigen sind schon heute über 50 Prozent der Online-Kommunikation verschlüsselt. Diese Entwicklung wird sich auch noch weiter fortsetzen, vor allem da auch die Anbieter von Videostreaming vermehrt auf Verschlüsselung setzen. Zugleich hat die Zahl der Cyberangriffe ein Allzeithoch erreicht, Regierungen und Kriminelle spionieren im Netz und die Schäden durch Datenverluste nehmen immer größere Ausmaße an.

Die große Beliebtheit an Wearables, die Expansion des Internet der Dinge sowie der Trend zu “Bring your own Device” haben die IT-Sicherheitsverantwortlichen zwar schon lange alarmiert, aber dennoch werden immer wieder schwerwiegende Vorfälle bekannt.

Da viele Vorfälle durch verschlüsselte Kommunikation bzw. durch verschlüsselte Dateien ausgelöst werden, haben zahlreiche IT-Sicherheitsverantwortliche damit begonnen, den Internet-Datenverkehr zu entschlüsseln um nach Schadsoftware, Datendiebstahl und Command & Control-Attacken zu suchen. Die Entschlüsselung hat jedoch auch oft zur Folge, dass die Anwendungen verlangsamt werden, da die Kommunikation durch die Sicherheitschecks ausgebremst wird. Um dies wiederum auszugleichen werden Investitionen in leistungsfähigere Hard- und Software nötig. Durch diese Zwickmühle wird das Konzept der „Sicherheit durch Verschlüsselung“ zunehmend ad absurdum geführt.

Ein weiterer strittiger Punkt sind sogenannte “Encryption Backdoors”, die sich vor allem Behörden wünschen, um im Verdachtsfall schnell verschlüsselte Kommunikation einsehen zu können. Solche Hintertüren können aber natürlich auch von Kriminellen genutzt werden, wenn ihnen die Schlüssel dafür in die Hände fallen.

Es gilt nun diesen gordischen Knoten zu zerschlagen um den Bedürfnissen nach Sicherheit und Privatsphäre zugleich gerecht zu werden. Der Einsatz künstlicher Intelligenz kann hierfür das richtige Werkzeug sein.

Die jüngsten Entwicklungen im Bereich der künstlichen Intelligenz schließen Sicherheitslücken, die bis dato nur durch den vermehrten Einsatz von Experten mehr schlecht als recht unter Kontrolle gehalten werden konnten. Methoden wie maschinelles Lernen, Deep Learning und Datenwissenschaften zur automatischen Erkennung und Blockierung von Cyberangriffen haben das Potential ineffiziente Maßnahmen wie Deep Packet Inspection, Sandboxing und Content Analysis obsolet zu machen. Diese wurden bisher genutzt um verborgene Angriffe aufzudecken.

Verschiedene Anwendungen und Prozesse haben einzigartige Kommunikationsmuster, und das Verhalten von Angreifern unterscheidet sich oft erkennbar vom normalen Nutzerverhalten, egal ob der Datenverkehr verschlüsselt ist oder nicht. Das Timing und die Dauer der Kommunikation, Paketgrößen und Lücken zwischen Datenpaketen liefern beispielsweise wichtige Indizien. Anstatt nun aber sozusagen „händisch“ die Kommunikation zu untersuchen kommt bei künstlicher Intelligenz leistungsfähige Mathematik zum Einsatz, um verdächtige Signale zu erkennen.

Während Signaturen nur die Einrichtung des verschlüsselten Austauschs abschließen können, kann Deep Learning verwendet werden, um ein neuronales Netzwerk auf der Grundlage der Zeitreihen der Kommunikation zu trainieren. So kann dann die Wahrscheinlichkeit, dass beispielsweise eine unerlaubte Command & Control-Attacke angebahnt wird, berechnet werden. Künstliche Intelligenz verleiht zudem Systemen zur Bedrohungserkennung die notwendigen Fähigkeit zu lernen, Entdeckungen in einem Kontext zu bewerten und eine Risikokalkulation vorzunehmen.

Um solch ein Level an künstlicher Intelligenz zu erreichen ist sowohl betreutes als auch unbeaufsichtigtes maschinelles Lernen notwendig. Beim beaufsichtigten maschinellen Lernen analysieren Datenwissenschaftler große Volumina an zuvor kategorisierten Beispieldateien, um unterscheidbare Merkmale zu identifizieren, die das Verhalten von Angreifern kennzeichnen. Eine Plattform zur Erkennung von Bedrohungen kann beispielsweise Command & Control-Vorgänge erkennen, die in dieser Form einmalig sind, auch wenn die IP-Adresse und Domäne eigentlich als vertrauenswürdig eingestuft werden. Unüberwachtes maschinelles Lernen konzentriert sich auf die Suche nach „Ausreißern“ in unmarkierten Daten und kann eine Messlatte definieren, mit der zukünftiger Datenverkehr beurteilt wird.

Mit Datenwissenschaften und maschinellem Lernen als Kern der Bedrohungserkennung können Unternehmen Cyberangriffe erkennen und stoppen, auch wenn diese völlig neu und bis dato unbekannt sind. Und: Dies ist auch möglich, wenn der Datenverkehr verschlüsselt ist. Durch den Einsatz künstlicher Intelligenz gelingt der Spagat. Daten und Kommunikation werden durch Verschlüsselung geschützt, und zugleich werden Cyberangriffe auch dann erkannt, wenn sie sich durch Verschlüsselung zu verstecken versuchen.“

www.vectranetworks.com
 

GRID LIST
Tb W190 H80 Crop Int 706ed058ba0004d4fe9159b0807ac61f

WhatsApp und Co. können für Unternehmen teuer werden

Mit Inkrafttreten der EU-Datenschutzverordnung werden Kommunikationstools wie WhatsApp…
Frau hält EU-Flagge

DSGVO und Versicherer – Eins nach dem Anderen

Die EU-Datenschutz-Grundverordnung stärkt den Datenschutz und die Rechte der Versicherten…
Tb W190 H80 Crop Int 41266e15a4e5a9846fa11a56dc162bde

Compliance-Check testet Datenschutzpraxis von Unternehmen

Der europäische Security-Hersteller ESET stellt Organisationen und Unternehmen einen…
Datenschutz

Ab 2018 haften Geschäftsführer in Millionenhöhe

Wenn Geschäftsführer und Vorstände die neue EU-Datenschutz-Grundverordnung (DSGVO) nicht…
Security Specialist

Der moderne Datenschutzbeauftragte

Mittlerweile ist Datenschutz in aller Munde, unter anderem durch neue Regularien, die in…
Marcel Mock

Zweiter Anlauf für den Verschlüsselungsstandort Nummer 1 | Statement

Wir dürfen gespannt sein, wie die neue Bundesregierung die vom letzten Kabinett…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet