Mit Künstlicher Intelligenz gegen Hacker kämpfen

Schlüsse ziehen aus Big Data

von - 18.05.2017
Eine Threat-Intelligence-Lösung kann ihre Wirkung erst mit Hilfe von Big Data entfalten, da es hier um die Analyse riesiger Datenmengen geht. Quellen sind etwa Weblogs, Bedrohungs- und Schwachstellen-Feeds, Konfigurationsdateien, Spam-Bots, URLs von Angriffen, Benutzer- und Netzwerkstatistiken, Angriffsberichte und forensische Daten.
Martin Zeitler
Senior Manager Systems
Engineering Germany bei Palo Alto Networks
www.paloaltonetworks.de
Foto: Palo Alto Networks
„Taktische Threat Intelligence (TI) liefert direkt technisch anwendbare Informa­tionen (…). Strategische TI verstehe ich als High-Level-Informationen über den Angreifer, seine Motivation, Taktik, Technik und Vorgehensweise.“
Die Dimensionen veranschaulicht ein Blick auf das Security Operations Center (SOC) von Telekom Security und Akamai. Telekom Security erfasst täglich rund eine Milliarde sicherheitsrelevante Events aus 3000 Datenquellen, etwa Firewalls, und verzeichnet vier Millionen Angriffe auf seine 200 physischen Honeypot-Sensoren, sprich vorgetäuschten Zielen, die Angriffsversuche von Cyberkriminellen provozieren. Pro Tag wertet Telekom Security sechs Milliarden Datensätze der DNS-Server auf Attacken hin aus, checkt sieben Millionen Websessions mit mehr als 100 GByte Datenvolumen und untersucht zehn Millionen E-Mails auf Spam.
Durch kontinuierliches Monitoring und Analysieren des Verhaltens der Netzinfrastruktur versucht Telekom Security, den störungsfreien Betrieb der IT-Infrastruktur seiner Kunden sicherzustellen. Aus den Erkenntnissen über Angriffe entwickelt das Unternehmen sogenannte Use Cases für wirklich wichtige Auffälligkeiten. „Ohne sinnvolle und effiziente Suchregeln nützt die beste Monitoring-Technik nichts. Durch die intelligente Korrelation von Security-Events und die kontinuierliche Abbildung neuer Angriffsmethoden entsteht ein immer besser werdender Filter für tatsächlich relevante Alarme. Hier kommt auch maschinelles Lernen zum Einsatz. Dadurch erreichen wir sehr hohe Detektionsraten und minimieren die Zahl der False Positives“, sagt Dirk Backofen, Leiter Telekom Security.

Big Data, Cloud und KI

Oliver Tavakoli, Chief Technology Officer bei Vectra Networks, einem Spezialisten für die Echtzeit-Erkennung aktiver Cyberangriffe, sieht im Dreigestirn von Big Data, Cloud und maschinellem Lernen (ML) wichtige Vorteile von Security-Intelligence-Systemen: „Big Data macht es auch möglich, rückblickend die Spuren vergangener Attacken zu verfolgen, mit forensischen Mitteln Angriffsschritte zu rekon­struieren und so herauszufinden, wie ein Angriff gelingen konnte. Mit maschinellem Lernen oder Künstlicher Intelligenz schaffen es SI-Lösungen, auch extrem große Mengen an Daten erfolgreich auf jene Anomalien hin zu durchsuchen, die tatsächlich auf Angriffe hindeuten. Cloud-Umgebungen schließlich sind die Basis für skalierbare Update-Mechanismen, die die SI-Systeme aktuell halten.“
Oliver Tavakoli
CTO bei Vectra Networks
www.vectranetworks.com
Foto: Vectra Networks
„Big Data macht es möglich, rückblickend Spuren vergangener Attacken zu verfolgen, mit forensischen Mitteln Angriffsschritte zu rekonstruieren und so herauszufinden, warum ein Angriff gelingen konnte.“
Cloudbasierte Services, die die internen Sicherheitsmaßnahmen ergänzen, helfen also Unternehmen dabei, die Herausforderungen der IT-Sicherheit besser zu meistern – vor allem die gestiegene Komplexität, die erhöhte Frequenz und das zunehmende Ausmaß der Cyberattacken, insbesondere, weil sowieso nur wenige Firmen IT-Spezialisten beschäftigen, die sich dezidiert mit IT-Security befassen.
Die Cloud-Dienste verfügen über genügend skalierbare Rechenkapazitäten, um die für Threat Intelligence anfallenden Datenmassen schnell zu analysieren – auch mit Hilfe von maschinellem Lernen und KI. Sie können selbst schwerste DDoS-Angriffe mit einer Bandbreite von mehr als 100 GBit/s abwehren. Und sie sparen Investitions- und Betriebskosten im Vergleich zu einer Lösung im eigenen Rechenzentrum.
Verwandte Themen