Automatisierung

IT-Security mit Machine Learning

10.05.2019
Von 
Charles Clawson ist Cybersicherheitsevangelist und ArcSight-Produktmanager bei Micro Focus.
Um IT-Angriffe rechtzeitig zu erkennen, sind fortschrittliche Sicherheitskonzepte erforderlich. Erfahren Sie, welche Rolle Machine Learning dabei spielen kann.

Je weiter die Digitalisierung voranschreitet, desto größer ist die Bedrohung, die von Cyber-Kriminalität ausgeht. Laut einer Studie des ITK-Verbands Bitkom von 2018 leidet die deutsche Industrie unter immer mehr Attacken, die von Jahr zu Jahr intensiver werden. Die meisten Führungskräfte sind sich mittlerweile darüber im Klaren, dass Cyber-Sicherheit von zentraler Bedeutung ist und bemühen sich um effektive Sicherheitskonzepte zum Schutz ihrer Unternehmen.

Mit Machine Learning können bestehende Sicherheitssysteme effizienter gemacht werden.
Mit Machine Learning können bestehende Sicherheitssysteme effizienter gemacht werden.
Foto: Alexander Limbach - shutterstock.com

Um komplexe IT-Infrastrukturen vor Cyber-Attacken zu schützen, sind leistungsfähige Tools erforderlich. Machine Learning (ML) gehört heute zu den fortschrittlichsten Technologien für die schnelle und präzise Bedrohungsanalyse. Es ermöglicht Sicherheitsexperten, ein hohes Maß an Agilität.

Im Normalfall werden kritische Infrastrukturen mithilfe einer Lösung für Security Information and Event Management (SIEM) abgesichert. dessen Aufgabe es ist, Anomalien umfassend zu erkennen. Doch in vielen Fällen sind SIEM-Lösungen mit viel Aufwand verbunden. Vor allem dann, wenn die nötige Personalstärke fehlt, um die Anzahl an sicherheitsrelevanten Ereignismeldungen abzuarbeiten. Dadurch wird es für Sicherheitsexperten schwierig, mit den immer ausgefeilteren Vorgehensweisen der Hacker Schritt zu halten.

IT-Sicherheit automatisieren

In einer digitalisierten Geschäftswelt ist es für Unternehmen wichtig, kritische Bedrohungen auf schnellstem Weg als solche zu erkennen. False Positives bereiten vielen Security-Teams in Anbetracht ihrer begrenzten Ressourcen Kopfzerbrechen. Bei vielen Aktionen, die in der Vergangenheit sicherheitsrelevante Alerts bewirkt haben, kann es sich heute um legitime Geschäftsaktivitäten handeln. Sind SIEM-Tools jedoch so konfiguriert, dass sie weniger Warnungen ausgeben, besteht die Gefahr, dass echte Bedrohungen unbemerkt bleiben.

Mit künstlicher Intelligenz (KI) kann dieses Dilemma behoben werden. ML-Algorithmen sind in der Lage, im regelmäßigen Datenverkehr Anomalien und potenzielle Bedrohungen zu erkennen. Dadurch wird ML zur wichtigen Technologie, um sich ständig verändernde Netzwerkumgebungen mit der nötigen Geschwindigkeit zu analysieren.

Lernfähige Algorithmen können große Datenmengen erfassen und lösen Warnmeldungen nur dann aus, wenn echte Bedrohungen erkannt werden. Damit sinkt die Belastung für die Sicherheitsverantwortlichen. Diese können sich dann darauf konzentrieren, Bedrohungen sofort zu unterbinden und ihre Herkunft zu untersuchen. Das gibt Unternehmen die Möglichkeit, ihre Teams effizienter strukturieren und wertvolles Personal besser über die Bereiche Security und Operations zu verteilen.

Alte Prozesse - neue Effizienz

Auf Machine Learning basierende Lösungen ermitteln Bedrohungen im Grunde nicht anders als es traditionellen Ansätze tun. Sowohl Menschen als auch SIEM-Tools und ML-Algorithmen benutzen den gleichen Prozess, um Anomalien im Netzwerk zu erkennen. ML-Algorithmen können jedoch fortlaufend eine große Anzahl an Informationen in hoher Geschwindigkeit verarbeiten und Bedrohungen von False Positives unterscheiden, ohne dass menschlicher Eingriff erforderlich ist. Durch die Gruppierung von Entitäten, Assets und Verhaltensweisen ist ML in der Lage, auch unscheinbare Indikatoren für Cyber-Angriffe in kürzester Zeit zu erkennen.

Machine Learning zeichnet sich vor allem dadurch aus, dass es auch komplexe und subtile Bedrohungen identifiziert, die von traditionellen Sicherheitskontrollen nicht erfasst werden. Diese Bedrohungen basieren oft auf bislang unbekannten Vorgehensweisen, mit denen viele traditionelle Tools nicht zurechtkommen.

Häufig verschaffen Angreifer sich auch über kompromittierte Zugangsdaten und Nutzerrollen Zugriff auf das System. Im Gegensatz zu Brute-Force-Attacken gibt es dabei keine unmittelbaren Hinweise darauf, dass der Account gehackt wurde. In solchen Fällen kann eine ML-gestützte Analyse des Nutzerverhaltens ungewöhnliche Aktivitäten und damit eine mögliche Bedrohungslage erkennen. Diese Art ML einzusetzen nennt sich "User and Entity Behavioural Analytics" (UEBA).