Argumente für den Einsatz von KI und ML in der Cyber-Security

Sicherheit finden

27. April 2023, 12:00 Uhr | Jörg Schröper
© Exeon

Täglich neue Angriffsszenarien, der Mangel an Security-Fachkräften und deren Kosten sowie immer weitere staatlich unterstützter Hackergruppen machen den Einsatz von künstlicher Intelligenz und Machine Learning in der Verteidigung gegen Cyberangriffe unabwendbar, so der Schweizer Security-Spezialist Exeon Analytics.

Während Unternehmen immer mehr Daten sammeln, um bösartiges Verhalten zu erkennen, wird es immer schwieriger, trügerische und unbekannte Angriffsmuster und damit die sprichwörtliche Nadel im Heuhaufen zu entdecken. Manuelle Bedrohungssuche und Korrelation der protokollierten Informationen sind dafür laut Exeon nicht geeignet.

Um diese Herausforderungen zu bewältigen, sind prädiktive Analytik und Maschinelles Lernen (ML) erforderlich, um Netzwerke vor Cyberbedrohungen und unbekannten Angreifern zu schützen. Exeon zufolge sprechen fünf wesentliche Gründe für den Einsatz von KI und ML in der IT-Security.

Big-Data-Analytik: Angesichts der ständig wachsenden Datenmenge und der verschiedenen Protokollquellen müssen Unternehmen in der Lage sein, riesige Mengen an Informationen in Echtzeit zu verarbeiten, einschließlich Netzwerkverkehrs-Protokollen, Endpunkten und anderen Informationsquellen im Zusammenhang mit Cyberbedrohungen. In dieser Hinsicht können ML-Algorithmen bei der Erkennung von Sicherheitsbedrohungen helfen, indem sie automatisiert Muster und Anomalien identifizieren, die andernfalls unbemerkt bleiben würden. Folglich ist die Fähigkeit und Flexibilität einer Lösung, verschiedene Protokollquellen einzubeziehen, eine wichtige Voraussetzung für die Erkennung von Bedrohungen.

Automatisierte Analyse von ungewöhnlichem Verhalten: KI ermöglicht die eminent wichtige Überwachung der Netzwerkaktivität, indem sie die Analyse des normalen Netzwerkverkehrs als Grundlage nutzt. Mit Hilfe automatischer Korrelation und Gruppenbildung lassen sich Ausreißer und ungewöhnliches Verhalten erkennen und beurteilen, was den Bedarf an manueller Entwickelung von Erkennungen und manuellem Suchen nach Bedrohungen reduziert. Zu den wichtigsten Fragen, die es zu beantworten gilt, gehören: „Welche Aktivitäten haben Clients im Netzwerk?“ und „Entspricht das Verhalten eines Clients seinen eigenen bisherigen Aktivitäten? Falls nein, ist die Abweichung erklärbar?“

Diese Ansätze ermöglichen die Erkennung ungewöhnlicher Verhaltensweisen wie die Kommunikation mit Domänen von Domänen-generierenden Algorithmen (Domain Generation Algorithms, DGA), volumenbasierende Unregelmäßigkeiten bei Netzwerkverbindungen und ungewöhnliche Kommunikationsmuster (zum Beispiel interne Weiterverbreitung) im Netzwerk.

Erkennung unbekannter Angriffe in Echtzeit: Während es relativ einfach ist, als bösartig bekannte Indikatoren (bestimmte IP-Adressen, Domänen etc.) direkt zu erkennen, können viele Angriffe unentdeckt bleiben, wenn diese Indikatoren fehlen. In diesem Fall sind Statistiken sowie zeit- und korrelationsbasierende Erkennungen von enormem Wert, um unbekannte Angriffsmuster automatisch zu identifizieren. Durch die Einbeziehung algorithmischer Ansätze lassen sich herkömmliche Sicherheitslösungen, die auf Signaturen und Indikatoren einer Kompromittierung (Indicators of Compromise, IoC) beruhen, verbessern, sodass sie unabhängiger werden und weniger auf bekannte Malware-Indikatoren angewiesen sind.

Verbesserung der Reaktion auf Vorfälle: Indem ML aus den vergangenen Aktivitäten eines Analysten zur Reaktion auf Vorfälle lernt, kann es bestimmte Aspekte des Reaktionsprozesses auf Vorfälle automatisieren und so den Zeit- und Ressourcenaufwand für die Behebung einer Sicherheitsverletzung minimieren. Dazu kann die Verwendung von Algorithmen zur Analyse von Text und Beweisen gehören, um Ursachen und Angriffsmuster zu identifizieren.

Insgesamt ermöglichen KI und ML laut Exeon so eine deutliche Verbesserung der Netzwerksicherheit, da sie Bedrohungen schneller und präziser erkennen und die Nachteile regelbasierter Sicherheitslösungen umgehen können.
 

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Exeon

Weitere Artikel zu Cybercrime

Weitere Artikel zu RPV - Rainer Pahl Distribution

Weitere Artikel zu Karl Jautz GmbH & Co. KG

Matchmaker+