ADVERTORIAL
Bild: peshkova - Fotolia.com
Bild: peshkova - Fotolia.com

Mit Neuronen auf Cybergangsterjagd

In der Cybersicherheits-Branche wird der Begriff "Machine Learning" oder "maschinelles Lernen" aus verschiedenen Gründen so inflationär gebraucht, dass oftmals gar nicht mehr klar ist, was damit gemeint ist. Am erfolgversprechendsten kommt zur Zeit das sogenannte Deep Learning, eine fortgeschrittene Form des maschinellen Lernens, in IT-Security-Lösungen zum Einsatz.

Diese Form des Machine Learning ähnelt der Funktionsweise des menschlichen Gehirns am ehesten, da zahlreiche Schichten von Neuronen daran beteiligt sind. Genau daher stammt auch der Begriff "künstliches neuronales Netz", denn "künstlich" bedeutet in diesem Fall, dass es sich um eine Nachahmung des neuronalen Netzes des menschlichen Gehirns handelt. Ein künstliches Netz nimmt ebenso wie ein neuronales Netz im Gehirn Input auf, manipuliert diesen auf eine bestimmte Weise und gibt Informationen an andere Neuronen aus. Der größte Unterschied besteht darin, dass das menschliche Gehirn rund 100 Milliarden Neuronen umfasst, während ein künstliches neuronales Netz nicht einmal einen Bruchteil davon aufweist.

Hauptproblem bislang war die Tatsache, dass zur Erstellung eines effektiven Modells riesige Datenmengen und eine hohe Rechenleistung im GB-Bereich benötigt wurden. Das aktuelle Sophos-Trainingsmodell ist allerdings kleiner als 20 MB und benötigt nur selten Updates. Diese Entwicklung lässt nun ganz andere Einsatzmöglichkeiten im Bereich IT-Sicherheit zu. Da sich Deep Learning nun problemlos auf Hunderte Millionen Training-Samples skalieren läßt, können Bedrohungen heute genauer als jemals zuvor vorhergesagt werden. Ein entscheidender Baustein einer schlagkräftigen Next-Gen IT-Security-Strategie.

Bild: Sophos
Synchronized Security über eine zentrale Plattform
Bild: Sophos

Dabei ist es allerdings wichtig, neue Technologien wie Deep Learning mit bestehenden Systemen sinnvoll zu verknüpfen. Kommunizierende IT-Sicherheitssysteme sind hier das Schlagwort. Während bislang mit den traditionellen Herangehensweisen Hacker meist ausreichend in die Schranken gewiesen werden konnten, hat sich auch der Cyberkriminalismus weiterentwickelt, ist sehr viel versatiler geworden. Und eben diese Flexibilität macht den traditionellen Sicherheitssystemen zu schaffen, da Ihnen die Schwarmintelligenz fehlt. Sämtliche Funktionen für sich gesehen funktionieren einwandfrei, aber entscheidend ist heute, dass alle diese Systeme intelligent miteinander verknüpft sind, miteinander kommunizieren. Nur so lassen sich die Lücken zwischen den Lösungen schließen und die immer ausgeklügelteren Attacken erfolgreich abblocken. Synchronisierte Sicherheit beinhaltet einen sicheren Kommunikationskanal zwischen Endpoint- und Netzwerk-Sicherheitslösungen. Erkennt die Firewall schädlichen Datenverkehr, benachrichtigt sie umgehend den Endpoint-Agenten. Dieser reagiert dynamisch, identifiziert und hinterfragt den verdächtigen Prozess. In vielen Fällen kann er den Vorgang automatisch beenden und die restlichen infizierten Komponenten entfernen. Auf diese Weise werden IT-Abteilungen entlastet und können gleichzeitig einen besseren Schutz von Daten garantieren.

Deep Learning & Co. live erleben

Im Rahmen des Sophos Dialogs für IT-Sicherheit haben Unternehmen die einmalige Möglichkeit, sich Next-Gen-Technologien wie z.B. Deep Learning oder Sandboxing praxisnah zeigen und erklären zu lassen. Die Roadshow macht am 13.06.2018 in Wien Station.

Kostenlose Anmeldung

Mehr Artikel zum Thema: Artifical Intelligence Security

Schwache Passwörter als großes Sicherheitsrisiko

Exotische und komplexe Angriffsszenarien kommen vor und man...

Weiterlesen

KI: Wer lernt von wem?

In der Reihe "Homo Digitalis – Leben in der technisierten...

Weiterlesen

Mehr Angriffe auf Finanzsektor

NTT Security, das auf Sicherheit spezialisierte Unternehmen...

Weiterlesen

Das Netzwerk sieht alles

Was haben moderne Netzwerke mit Gehirnen, heißen Herdplatten...

Weiterlesen

Wie funktionieren Endpoint-Attacken?

Ein besseres Verständnis über die verschiedenen Schritte...

Weiterlesen

DSGVO & Co.: Wer nicht verschlüsselt, ist selber schuld

Nichts erfreut Hacker und Datendiebe mehr als der Zugriff...

Weiterlesen

WP: Schwachstellen automatisch erkennen & patchen

Spätestens seit WannaCry und NotPetya hat sich die...

Weiterlesen

KI: Beim Arzt hui, sonst pfui

Ein interessantes Ergebnis förderte eine Untersuchung des...

Weiterlesen

Zu viele Angriffspunkte? Veraltete Systeme?

Umfassende Security ist eine große Herausforderung. Dennoch...

Weiterlesen

Sicherheitsrisiko Führungskraft

NTT Security, das "Security Center of Excellence" der NTT...

Weiterlesen

Was bedeutet KI für Cybersecurity?

Künstliche Intelligenz und Machine Learning liegen auch im...

Weiterlesen

Aus Security-Sicht ein Horror

Die Ergebnisse des jährlichen Breach Level Index von Gemalto...

Weiterlesen

Porsche beteiligt sich an KI-Start-up Anagog

Die Porsche Digital GmbH hat eine Minderheitsbeteiligung am...

Weiterlesen

ESET: Suhl neuer Country Manager DACH

Holger Suhl übernimmt ab sofort die Position des Country...

Weiterlesen

IT-Sicherheit: Resignation ist unangebracht

Je besser ein Hausbesitzer Fenster und Türen absichert,...

Weiterlesen

66 Prozent schützen Office-365-Umgebung nicht!

Barracuda hat kürzlich eine Umfrage unter seinen...

Weiterlesen

Bitcoin als geschäftliches Zahlungsmittel

Risikofaktor, lohnendes Investment und anerkannte Währung -...

Weiterlesen

Fachkräftemangel in Sachen Cybersicherheit – Fünf Ansätze

Gerade im Bereich Cybersicherheitsanalytik und -betrieb...

Weiterlesen

Smartphone als Porsche-Gehirn

Auf dem MWC 2018 zeigt Huawei, wie das Mate10 Pro einen...

Weiterlesen

Privatsphäre beim Fernsehen schützen

Mit einer Security-Lösung für Smart TVs will ESET seine...

Weiterlesen