Abwehr von Bedrohungen

Künstliche Intelligenz und maschinelles Lernen effektiv nutzen

Bild: ©kras99/stock.adobe.com

Ransomware gehört zu den besonders variantenreichen Angriffstaktiken im Bereich Cyberkriminalität: Das BSI gibt an, dass täglich mehr als 400.000 neue Typen entwickelt werden – Tendenz steigend. Die jüngsten Entwicklungen um einen neuen Bedrohungsakteur sind Gegenstand der aktuellen Forschungsergebnisse von BlackBerry, einem Anbieter von Sicherheitssoftware und -dienstleistungen für das IoT. Dessen Research and Intelligence-Team hat jüngst eine ungewöhnliche Verbindung zwischen den Aktionen dreier verschiedener Bedrohungsgruppen aufgedeckt, in deren Zentrum ein vierter Akteur namens Zebra2104 steht. Die neueste Erkenntnis: Die Cyberkriminellen vernetzen sich untereinander, tauschen sich aus, entwickeln immer wieder neue Schadsoftware und überarbeiten die eigenen Phishing-Methoden. Wie geschickt Cyberkriminelle beim Einschleusen von Malware in fremde Netzwerke vorgehen, zeigt der Umstand, dass KI- und ML-Anwendungen inzwischen nachweislich in der Lage sind, bessere Phishing-Mails zu verfassen als ein Mensch. Damit stellt sich die Frage, ob intelligente Systeme perspektivisch nicht die gefährlicheren Hacker sind. Woran sich bei aller fortschreitenden Entwicklung im Segment Bedrohungsszenarien wenig ändert, ist das Erfordernis an IT-Sicherheitsexperten, den Angreifern möglichst immer den entscheidenden Schritt voraus zu sein, um Attacken wirksam zu vereiteln.

Angriffen gezielt mit Clustering und Klassifizierung begegnen

Wenn Angreifer zunehmend auf KI und ML setzen, wie es verlässliche Analysen bestätigen, sind Unternehmen im Umkehrschluss gut beraten, zur Abwehr Tools einzusetzen, die ebenfalls auf KI- und ML-Technologien basieren. Beispiel Clustering-Analyse: Ihr Zweck besteht darin, Daten-Samples auf Grundlage zuvor unbekannter Ähnlichkeiten zwischen ihren Hauptmerkmalen oder -attributen in diskrete Gruppen oder Cluster einzuteilen. Je ähnlicher die Stichproben sind, desto wahrscheinlicher ist es, dass sie demselben Cluster angehören. Die auf KI und ML basierenden Modelle von Cylance basieren etwa auf über 1,4Bio. Daten, knapp 20Mrd. Merkmale wurden bislang extrahiert und werden in das Datenmodell eingeflochten. Menschen erleben die Welt in drei räumlichen Dimensionen. Dadurch wird es möglich, die Entfernung zwischen zwei beliebigen Objekten durch Messung der Länge der kürzesten geraden Linie zu bestimmen, die sie verbindet. Clustering-Algorithmen funktionieren ganz einfach dadurch, dass sie Daten-Samples Koordinaten in einem Merkmalsraum zuweisen und den Abstand zwischen ihnen messen. Nach Abschluss der Analyse wird den Sicherheitsexperten eine Reihe von Clustern mit unterschiedlicher Anzahl von Inhalten präsentiert. Da bösartiges Verhalten selten vorkommt, werden die Cluster mit der größten Anzahl von Samples im Allgemeinen mit gutartigen Aktivitäten in Verbindung gebracht. Cluster mit wenigen Inhalten können auf anormale, potenziell bösartige Aktivitäten hinweisen, die eine weitere Analyse erfordern. Insofern funktioniert Clustering als mathematisch strenger Ansatz zur Erkennung von Mustern und Beziehungen zwischen Netzwerk-, Anwendungs-, Datei- und Benutzerdaten, die auf andere Weise nur schwer oder gar nicht zu erkennen sind.

Klassifizierung von Merkmalen

Im Bereich der Sicherheit ermöglicht eine systematische Klassifizierung von Merkmalen die Vorhersage, ob eine E-Mail als Spam eingestuft werden sollte, bzw. ob eine Netzwerkverbindung gutartig ist oder zu einem Botnet gehört. Im ML-Kontext werden die verschiedenen Algorithmen, die zur Kategorisierung verwendet werden, als Klassifikatoren bezeichnet. Um ein genaues Klassifizierungsmodell zu erstellen, benötigen Datenwissenschaftler eine große Menge an markierten Daten, die korrekt erfasst und kategorisiert wurden. Die Stichproben werden dann in der Regel in zwei oder drei verschiedene Sätze für Training, Validierung und Test aufgeteilt. Als Faustregel gilt: Je größer die Trainingsmenge ist, desto wahrscheinlicher ist es, dass der Klassifikator ein genaues Modell erstellt, mit dem sich verlässliche Zuordnungen treffen lassen.

Ausgangspunkt für die Entwicklung smarter Abwehrstrategien von morgen

Die beiden genannten Beispiele liefern einen Einstieg in die Welt der Tools und Prozesse, die Data Scientists bei BlackBerry aktuell zur Lösung komplexer Cyber-Sicherheitsherausforderungen einsetzen. Was im Einzelfall den entscheidenden Unterschied macht, sind die Expertise der Entwickler sowie der ständig wachsende Bestand an proprietären Sicherheitsdaten, die zur Modellbildung zur Verfügung stehen. Dank dieser Ressourcen können versierte Experten Herausforderungen in puncto Sicherheit richtig einordnen und Lösungen entwickeln, die Unternehmen dabei helfen, ihre Cyberrisiken zu minimieren und ihre Widerstandsfähigkeit zu optimieren.

Seiten: 1 2Auf einer Seite lesen

BlackBerry Deutschland GmbH

Das könnte Sie auch Interessieren

Bild: P.E. Schall GmbH & Co. KG
Bild: P.E. Schall GmbH & Co. KG
Doppeltes Jubiläum

Doppeltes Jubiläum

Sindelfingen, Sinsheim, Stuttgart – die Motek hat in ihren 40 Jahren Messegeschichte schon einige Stationen durchlaufen. Die Geschäftsführerin des Messeveranstalters P.E. Schall, Bettina Schall, berichtet im Interview mit dem SPS-MAGAZIN über den Charakter der Messe, Erfolge und Herausforderungen für einen Messeveranstalter in der Automatisierungsbranche und aktuelle Technologietrends. Außerdem gibt es neben 40 Jahren Motek noch ein weiteres Jubiläum zu feiern: 60 Jahre Schall-Messen.

Bild: TeDo Verlag GmbH
Bild: TeDo Verlag GmbH
„Alle sind am Start“

„Alle sind am Start“

Im Rahmen einer Pressekonferenz hat der Veranstalter Mesago Details zur SPS-Messe 2022 bekannt gegeben, die vom 8. bis 10. November stattfindet. Nach zwei Jahren, in denen die Fachmesse pandemiebedingt ausfiel, sollen dieses Jahr in Nürnberg wieder die neuesten Produkte und Lösungen für die industrielle Automation zu sehen sein.

Bild: TeDo Verlag GmbH
Bild: TeDo Verlag GmbH
Welcome to 
Open Webinar World

Welcome to Open Webinar World

Mit Open Webinar World hat der TeDo Verlag jetzt eine neue Plattform für seine TechTalks gelauncht. Webinar-Teilnehmer profitieren von zahlreichen Vorteilen und können das breite Themenangebot zukünftig noch komfortabler nutzen. Anmeldung und die Teilnahme an den Automation TechTalks bleiben natürlich weiterhin kostenlos.

Bild: Pepperl+Fuchs SE
Bild: Pepperl+Fuchs SE
Schlüsselfertige Vision-Lösungen

Schlüsselfertige Vision-Lösungen

Pepperl+Fuchs bietet neben einem umfangreichen Vision-Produktportfolio nun auch Lösungsunterstützung für seine Kunden. Der 2022 neu gegründete Geschäftsbereich Factory Solutions konzentriert sich auf genau diese schlüsselfertigen Lösungen. Das Leistungsangebot beinhaltet die IIoT-gerechte Digitalisierung von Anlagen und
Prozessen (Neoception), die Projektierung und Realisierung von kompletten Bildverarbeitungs- und Robot-Vision-Lösungen (VMT Bildverarbeitungssysteme), sowie Gesamtautomatisierungslösungen (Polyplan).

Bild: MVV
Bild: MVV
Oberschwingungen im Griff

Oberschwingungen im Griff

Als Reaktion auf den fortschreitenden Klimawandel sind die Versorgungsunternehmen in Deutschland dazu angehalten, auf CO2-neutrale Energien umzustellen. Für die in Bau befindliche Fernwärme-Besicherungsanlage Rheinufer Neckarau liefert Bilfinger die Elektro- und Leittechnik zur Einspeisung der gewonnenen Wärme. Schrankumrichter der Baureihe ACS880-37 von ABB tragen dazu bei, dass das Stromnetz nicht mit Netzoberschwingungen belastet wird.

Bild: ©Bet_Noire/istockphoto.com
Bild: ©Bet_Noire/istockphoto.com
Störungsfreier 
Materialfluss

Störungsfreier Materialfluss

Puffer- und Staustrecken sorgen in stationären Materialflussanlagen für ausreichend Flexibilität und Effizienz. Mit Zero Pressure Accumulation über AS-Interface und einer intuitiv bedienbaren Software von Bihl+Wiedemann lässt sich die Einrichtung solcher Strecken vereinfachen. Und zwar unabhängig von den verwendeten Antrieben, ohne komplizierte SPS-Programmierung und beliebig skalierbar – von der einfachen geraden Förderstrecke über Systeme mit mehreren Ein- und Ausschleusepunkten bis hin zu autarken Lösungen mit Safety.