21.10.2020 – Kategorie: IT-Sicherheit

Warum KI nicht die Killer-Applikation bei Threat Intelligence ist

KIQuelle: GettyImages

An der Nutzung von KI führt auch bei der Cybersicherheit kein Weg mehr vorbei. Intelligente Algorithmen helfen, Bedrohungen besser und schneller zu erkennen. Welche Vorteile KI-basierte Systeme bei Threat Intelligence bieten und wo ihre Grenzen liegen.

Cyberangriffe sind in den letzten Jahren immer ausgefeilter, effektiver und schneller geworden. Um sich zur Wehr zu setzen, müssen Unternehmen in der Lage sein, nahezu in Echtzeit auf aggressive Attacken reagieren zu können. Im Kampf gegen Cyberkriminelle spielen deshalb Disziplinen mit KI wie Machine Learning, Supervised und Unsupervised Learning, Decision Trees oder Deep Learning eine entscheidene Rolle.

KI alleine ist allerdings nicht das Wundermittel in der Abwehr von Hackern und Co., betont NTT Ltd.Diese Punkte zeichnen eine gute Threat Intelligence aus: Mit Hilfe von KI können in kurzer Zeit große Datenmengen analysiert, unbekannte Dateien mit Threat-Intelligence-Plattformen abgeglichen und so Malware entdeckt und auffällige Verhaltensmuster mit bestehenden Regelkatalogen überprüft werden.

KI: Automatisierte Suche nach Eindringlingen

Mit diesen Methoden lassen sich potenzielle Eindringlinge im System ausfindig machen. Das passiert völlig automatisiert, verkürzt in der Folge die Response-Zeit und minimiert mögliche Schäden. Die meisten Unternehmen verfügen zwar über genügend Daten, etwa aus OT (Operational Technology)-Umgebungen oder IoT-Geräten, allerdings nicht über die nötige Menge an reich kodifizierten Trainingsdaten. Ein Security Operations Center (SOC) wie dasjenige von NTT Ltd. nutzt Bedrohungsdaten aus den unterschiedlichsten Quellen und ermöglicht daher tiefgehende Einblicke, die kein Einzelunternehmen mit vertretbarem Aufwand zusammenstellen oder analysieren könnte.

Eine entsprechend große und qualitativ hochwertige Datenbasis wird aber nicht nur für die Erkennung von Anomalien gebraucht, sie ist auch Voraussetzung dafür, dass sich die KI-Systeme kontinuierlich weiterentwickeln. Schlechte Datenqualität führt zu einer schwachen KI, einer unzureichenden Erkennungsrate und letztlich geringer Sicherheit.

Wie gut ein KI-Algorithmus dabei ist, hängt ganz entscheidend von den Experten ab, die ihn „trainieren“. Sie müssen ihre maschinellen Helfer mit den nötigen Informationen füttern und Sicherheitsrichtlinien erstellen, die sie, basierend auf möglichen Vorfällen oder den Ergebnissen ihrer eigenen Schwachstellensuche, weiter verfeinern können. Bei dem sogenannten Supervised Learning „lehrt“ der Analyst dem Algorithmus, welche Schlussfolgerungen er ziehen sollte.

Kombination von KI mit menschlischer Intelligenz

Wirklich schlagkräftig und nebenwirkungsfrei arbeitet KI nur im Team mit menschlicher Intelligenz. Die Kombination aus kontinuierlich lernenden Algorithmen und gut ausgebildeten Experten ermöglicht es, neue Bedrohungen fast in Echtzeit zu erkennen und darauf zu reagieren. Neben der Beschleunigung der Reaktionszeit ist ein weiterer Vorteil die Genauigkeit in der Erkennung.

Anstatt sich in Unmengen von Warnmeldungen zu verzetteln, die sich oft als Fehlalarme erweisen, können Unternehmen ihre Ressourcen auf die Risikominimierung und strategische Maßnahmen konzentrieren. Zwar können KI-Lösungen Informationen in Nanosekunden verarbeiten und wertvolle Vorschläge daraus ableiten, aber nicht jede Information ist wirklich relevant. Die Systeme benötigen daher den Input von den Analysten, um den Kontext eines Sicherheitsvorfalls zu verstehen.

SOC unterstützt beim Kampf gegen Cyberkriminelle

„Mit einer ausreichend großen und qualitativ hochwertigen Datenbasis ausgestattet steuert KI regelbasiertes Wissen und analytische Exaktheit für Threat-Intelligence-Services bei. Trotzdem geht es nicht ohne menschliche Intelligenz. Angesichts des Fachkräftemangels gerade in den Bereichen KI- und Security-Experten sind Unternehmen im Kampf gegen Cyberkriminelle auf die Expertise von SOCs angewiesen“, erklärt Franck Braunstedter, European Practices Director Threat & Validation, Security Operation & Intelligence bei der Security Division von NTT.

NTT Security Division
Franck Braunstedter ist European Practices Director Threat & Validation, Security Operation & Intelligence bei NTT Ltd. Security Division. (Bild: NTT Ltd.)

„NTT Ltd. konzentriert sich beim Training seiner ausgefeilten Analysemodule sehr genau auf präzise Kennzeichnungen. Um Modelle zu erstellen, mit denen sich auch speziell für die Umgehung moderner Angriffserkennungssysteme entwickelte Malware identifizieren lässt, benötigen wir zahlreiche und vielfältige Beispiele für die Verhaltensmuster von Cyber-Kriminellen und normalen Nutzern. Genau diese liefert unsere weltweite Infrastruktur“, so Braunstedet weiter.

Die Security Division NTT Ltd. unterstützt Unternehmen beim Aufbau eines digitalen Geschäfts, das dem Grundsatz Security-by-Design entspricht. Auf Basis einer Threat Intelligence bietet das Unternehmen Prävention, Erkennung, Abwehr und Reaktion bei Cyber-Bedrohungen, gleichzeitig werden Geschäftsinnovationen unterstützt und Risiken verwaltet. (sg)

Lesen Sie auch: Cyberattacken: In der Covid-19-Pandemie Anstieg um 154 Prozent


Teilen Sie die Meldung „Warum KI nicht die Killer-Applikation bei Threat Intelligence ist“ mit Ihren Kontakten:


Scroll to Top