com!-Academy-Banner

Gefahrenabwehr mit KI-Unterstützung

Der Schutz von IoT-Systemen

von - 14.10.2020
Letztlich ist damit zu rechnen, dass KI-Instanzen in immer stärkerem Maß autonom Schutzmaßnahmen ergreifen, wenn IT-Systeme und Netze unter Beschuss geraten. Zu dieser Entwicklung trägt bei, dass verstärkt eine neue Kategorie von Endgeräten vor Angriffen geschützt werden muss: IoT-Endpoints (Internet of Things) wie Sensoren an Werkzeugmaschinen und Steuerungen, digitale Stromzähler sowie Komponenten für die Automatisierung von Gebäuden und Wohnungen. „Systeme für das Internet der Dinge und die Betriebstechnik, also Operational Technology (OT), machen inzwischen 30 Prozent der Komponenten in Unternehmensnetzwerken aus“, weiß Thierry Karsenti. „Sie stellen ein erhebliches Sicherheitsrisiko dar, weil sie oft nicht verwaltet werden und in vielen Fällen mit Sicherheitslücken ausgeliefert werden.“
Hinzu kommen weitere Risikofaktoren. So sind IT- und OT-Sicherheitsfachleute oft nicht involviert, wenn solche Systeme angeschafft werden. Problematisch unter dem Aspekt Security sind außerdem die lange Lebenszeit und der unterschiedliche Aufbau von IoT-Lösungen. „Aus meiner Sicht besteht die einzige Möglichkeit, die Herausforderungen im Bereich IoT-Sicherheit zu bewältigen, darin, maschinelles Lernen einzusetzen“, so Karsenti.
Christine Schönig
Christine Schönig
Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies
www.checkpoint.com/de
Foto: Check Point Software
„Durch KI und Machine Learning wird die Entscheidungskontrolle durch den Fachmann nicht aus der Hand gegeben, sondern durch qualifizierte
Informationen erhöht.“

Falsches Spiel mit Sensordaten

Zu einer ähnlichen Einschätzung kommt Daniel Carton, CEO von BotCraft. Das Unternehmen bietet Services in den Sparten IoT, Industrial IoT und Maschinenkonnektivität an. „Für mich ist KI im Zusammenhang mit IoT-Infrastrukturen zum einen ein Angriffsvektor“, betont Carton, „zum anderen lässt sich Künstliche Intelligenz auch dazu nutzen, um alle Ebenen des OSI-Layers zu überwachen.“ Solche Werkzeuge können selbst raffinierte Angriffe auf IoT-Infrastrukturen identifizieren. Als Beispiel führt Carton manipulierte Sensordaten an, die einem System einen falschen Zustand vorgaukeln, ohne dass es dies bemerkt. „Risiken durch solche simulierten Daten lassen sich durch die Implementierung von Überwachungssystemen an Schnittstellen minimieren. Diese Systeme können durch Simulationen getestet und trainiert werden, um entsprechende Angriffe zu erkennen.“ Das heißt, auch in vernetzten Fertigungsumgebungen können KI-basierte Sicherungsmechanismen eine wichtige Rolle spielen. 

Fazit & Ausblick

Es ist absehbar, dass autonome IT-Sicherheitslösungen, die KI und maschinelles Lernen nutzen, in den kommenden Monaten an Boden gewinnen. Dazu tragen die Digitalisierungsentwicklungen und die sprunghaft wachsende Zahl vernetzter Dinge bei. Immer komplexere und größere IT-Umgebungen und Netzwerke lassen sich nicht mehr im Handbetrieb vor Cyberangriffen schützen. Die Frage ist, bis zu welchem Grad der Mensch die Kontrolle über solche Security-Lösungen abgeben will - oder ob er es sich leisten kann, auf automatisierte Sicherheitsprozesse zu verzichten. Dies erinnert an die Lage beim autonomen Fahren: Noch möchten die meisten Autofahrer dem KI-Autopiloten nicht komplett das Steuer überlassen. Doch in drei oder vier Jahren kann das durchaus anders sein.

Anbieter von IT-Sicherheitslösungen mit KI und Machine Learning (Auswahl - Teil 2)

Anbieter

Lösung

Details

Kaspersky Lab

Endpoint Security for Business; Small Office Security

Small Office Security mit Backup, Dateiverschlüsselung, Schutz vor Ransomware, Malware und Schwachstellenanalyse, Sicherung von Zahlungsdaten; Endpoint Security for Business: Cloud-Plattform für Schutz von Endpoints und Patch-Management; Analyse des Verhaltens von Systemen und Usern, um Auffälligkeiten zu ermitteln

Anti Targeted Attack Platform

Plattform für Identifizierung und Abwehr von Bedrohungen für Endpoints und Netzwerke; Threat Intelligence; Ergänzung von weiteren Kaspersky-Lösungen (EDR, Security for Mail Server, Security for Internet Gateway); Basis: HuMachine, eine Kombination aus Machine Learning, Big Data und Expertenwissen

LogRhythm

Machine Data Intelligence Fabric

Basistechnologie (Machine Learning, KI) für Klassifizieren und Normalisieren von Daten; Einbindung der Informationen in entsprechenden Kontext

AnalytiX; NetworkXDR; UserXDR

AnalytiX für Sicherheitsanalysen durch zentrales Erfassen und Analysieren von Log-Informationen und anderen Systemdaten; Identifizierung von Anomalien und Risiken; NetworkXDR für ML-basierte Analyse von Netzwerkinformationen und Meta-Daten in Echtzeit; UserXDR für Schutz vor Angriffen und Risiken durch Benutzer, etwa Übernahmen von Accounts durch Angreifer

Net at Work

Heimdall

Service für die Abwehr von Spam-E-Mails und Bedrohungen; Basis: Auswertung und Sharing der Informationen der NoSpamProxy-Systeme von Net At Work; Analyse von Angriffsformen und Schadpotenzial

NEVIS Security

NEVIS Identity Suite; NEVIS Authentication Cloud

Schwerpunkt: passswortfreie Authentifizierung und Authentisierung von Usern, etwa beim Online-Banking; Einsatz von KI und ML bei der Analyse von nutzerbezogenen Verhaltensmustern, etwa Tippgeschwindigkeit und Art, wie Touchscreen bedient wird

Palo Alto Networks

Cortex XDR

KI-basierte Plattform für Bedrohungsprävention, -erkennung, -untersuchung und -abwehr; verhaltensbasierte Analysen und Machine Learning; Absicherung von Nutzer-Accounts und Endpoints

Cortex XSOAR

Threat Management mit Machine-Learning-Funktionen

Rubrik

Cloud Data Management

Datenmanagement-Plattform für Cloud- und On-Premise-Umgebungen; in Verbindung mit Rubrik Polaris KI-basierter Schutz vor Ransomware und Funktionen für die Wiederherstellung von Daten; KI-gestützte Datenanalyse

Sophos

Cloud Optix

Analyse des Sicherheitsstatus von Kubernetes-Clustern und Cloud-Umgebungen (AWS, Azure, GCP) sowie Infrastructure-as-Code-Plattformen; Ursachenanalyse und Priorisierung von Warnmeldungen

Intercept X Endpoint

Schutz von Endgeräten (Endpoints) vor Malware, Ransomware, Exploits und Viren; Einsatz von Deep Learning, um unbekannte Schad-Software zu identifizieren; für Windows- und MacOS-Rechner

Tanium

Tanium Platform

Plattform für Schutz und Management von Endpoints; auch als Cloud-Service verfügbar; Funktionen u. a. Erkennen von Endgeräten, Konfigurations- und Patch-Management; Identifizierung, Analyse und Abwehr von Bedrohungen; Vulnerability-Management

Trend Micro

u. a. Writing Style DNA, Trend Micro Smart Protection Network

Basis: XGen-Security-Lösung; Kombination aus Verteidigungstechniken gegen Bedrohungen, Sicherheitsfunktionen und KI- und Machine-Learning-Ansätzen; Schutz vor bekannten und unbekannten Bedrohungen, Ramsomware, Exploits, gezielten
Angriffen; Identifizierung von Risiken in Echtzeit; u. a. Lösungen für den Schutz von Netzwerken, Cloud-Umgebungen, Hybrid Clouds und Nutzerkonten

Varonis

Data Security Platform

Plattform für den Schutz von Daten vor Cyberangriffen, Insider-Attacken und dem Zugriff Unbefugter; Analyse des Verhaltens von Maschinen (Rechner, IT-Systeme) und Usern; Absicherung von Benutzerkonten; automatisierte Klassifizierung sensibler Daten

Vectra

Cognito Platform

Threat Detection und Abwehr von Angriffen für Cloud-Umgebungen, inklusive Hybrid Clouds

Cognito Stream, Detect, Recall, Detect for SaaS

KI-gestützte Lösungen für unterschiedliche Anwendungsbereiche, u. a. für das Aufspüren und Neutralisieren von gehackten User-Accounts sowie von Angriffen auf Workloads in Rechenzentren und Clouds; Schutz von Microsoft-365-Umgebungen und Remote-Standorten

VMware Carbon Black

VMware Carbon Black Cloud

Cloudbasierte Security-Lösung für Schutz von Endpoints und Workloads; Virenschutz; Threat Hunting; Funktion für Incident Response; als Carbon Black DER auch für Unternehmensrechenzentren verfügbar

WebRoot (Opentext)

WebRoot

Cloudbasierte Security-Lösung für Echtzeitschutz von Endpoints und Netzwerken; Threat-Intelligence-Service; Virenschutz

Zero Networks

Access Orchestrator

Cloudbasierte Security-Lösung, die mit Gateways im Unternehmensnetz zusammenarbeitet; Monitoring und Analyse der Aktivitäten und des Netzwerkverkehrs, den Maschinen und User generieren; Schutz vor Übernahmen von Accounts, Ransomware, Kompromittierung von VPN-Verbindungen und Zero-Day-Exploits

Verwandte Themen