Mit Künstlicher Intelligenz gegen Hacker kämpfen
Schlüsse ziehen aus Big Data
Eine Threat-Intelligence-Lösung kann ihre Wirkung erst mit Hilfe von Big Data entfalten, da es hier um die Analyse riesiger Datenmengen geht. Quellen sind etwa Weblogs, Bedrohungs- und Schwachstellen-Feeds, Konfigurationsdateien, Spam-Bots, URLs von Angriffen, Benutzer- und Netzwerkstatistiken, Angriffsberichte und forensische Daten.
“„Taktische Threat Intelligence (TI) liefert direkt technisch anwendbare Informationen (…). Strategische TI verstehe ich als High-Level-Informationen über den Angreifer, seine Motivation, Taktik, Technik und Vorgehensweise.“„
Martin Zeitler
Senior Manager Systems
Engineering Germany bei Palo Alto Networks
Engineering Germany bei Palo Alto Networks
Durch kontinuierliches Monitoring und Analysieren des Verhaltens der Netzinfrastruktur versucht Telekom Security, den störungsfreien Betrieb der IT-Infrastruktur seiner Kunden sicherzustellen. Aus den Erkenntnissen über Angriffe entwickelt das Unternehmen sogenannte Use Cases für wirklich wichtige Auffälligkeiten. „Ohne sinnvolle und effiziente Suchregeln nützt die beste Monitoring-Technik nichts. Durch die intelligente Korrelation von Security-Events und die kontinuierliche Abbildung neuer Angriffsmethoden entsteht ein immer besser werdender Filter für tatsächlich relevante Alarme. Hier kommt auch maschinelles Lernen zum Einsatz. Dadurch erreichen wir sehr hohe Detektionsraten und minimieren die Zahl der False Positives“, sagt Dirk Backofen, Leiter Telekom Security.
Big Data, Cloud und KI
Oliver Tavakoli, Chief Technology Officer bei Vectra Networks, einem Spezialisten für die Echtzeit-Erkennung aktiver Cyberangriffe, sieht im Dreigestirn von Big Data, Cloud und maschinellem Lernen (ML) wichtige Vorteile von Security-Intelligence-Systemen: „Big Data macht es auch möglich, rückblickend die Spuren vergangener Attacken zu verfolgen, mit forensischen Mitteln Angriffsschritte zu rekonstruieren und so herauszufinden, wie ein Angriff gelingen konnte. Mit maschinellem Lernen oder Künstlicher Intelligenz schaffen es SI-Lösungen, auch extrem grosse Mengen an Daten erfolgreich auf jene Anomalien hin zu durchsuchen, die tatsächlich auf Angriffe hindeuten. Cloud-Umgebungen schliesslich sind die Basis für skalierbare Update-Mechanismen, die die SI-Systeme aktuell halten.“
“„Big Data macht es möglich, rückblickend Spuren vergangener Attacken zu verfolgen, mit forensischen Mitteln Angriffsschritte zu rekonstruieren und so herauszufinden, warum ein Angriff gelingen konnte.“„
Die Cloud-Dienste verfügen über genügend skalierbare Rechenkapazitäten, um die für Threat Intelligence anfallenden Datenmassen schnell zu analysieren – auch mit Hilfe von maschinellem Lernen und KI. Sie können selbst schwerste DDoS-Angriffe mit einer Bandbreite von mehr als 100 GBit/s abwehren. Und sie sparen Investitions- und Betriebskosten im Vergleich zu einer Lösung im eigenen Rechenzentrum.