ADVERTORIAL
Bild: peshkova - Fotolia.com
Bild: peshkova - Fotolia.com

Mit Neuronen auf Cybergangsterjagd

In der Cybersicherheits-Branche wird der Begriff "Machine Learning" oder "maschinelles Lernen" aus verschiedenen Gründen so inflationär gebraucht, dass oftmals gar nicht mehr klar ist, was damit gemeint ist. Am erfolgversprechendsten kommt zur Zeit das sogenannte Deep Learning, eine fortgeschrittene Form des maschinellen Lernens, in IT-Security-Lösungen zum Einsatz.

Diese Form des Machine Learning ähnelt der Funktionsweise des menschlichen Gehirns am ehesten, da zahlreiche Schichten von Neuronen daran beteiligt sind. Genau daher stammt auch der Begriff "künstliches neuronales Netz", denn "künstlich" bedeutet in diesem Fall, dass es sich um eine Nachahmung des neuronalen Netzes des menschlichen Gehirns handelt. Ein künstliches Netz nimmt ebenso wie ein neuronales Netz im Gehirn Input auf, manipuliert diesen auf eine bestimmte Weise und gibt Informationen an andere Neuronen aus. Der größte Unterschied besteht darin, dass das menschliche Gehirn rund 100 Milliarden Neuronen umfasst, während ein künstliches neuronales Netz nicht einmal einen Bruchteil davon aufweist.

Hauptproblem bislang war die Tatsache, dass zur Erstellung eines effektiven Modells riesige Datenmengen und eine hohe Rechenleistung im GB-Bereich benötigt wurden. Das aktuelle Sophos-Trainingsmodell ist allerdings kleiner als 20 MB und benötigt nur selten Updates. Diese Entwicklung lässt nun ganz andere Einsatzmöglichkeiten im Bereich IT-Sicherheit zu. Da sich Deep Learning nun problemlos auf Hunderte Millionen Training-Samples skalieren läßt, können Bedrohungen heute genauer als jemals zuvor vorhergesagt werden. Ein entscheidender Baustein einer schlagkräftigen Next-Gen IT-Security-Strategie.

Bild: Sophos
Synchronized Security über eine zentrale Plattform
Bild: Sophos

Dabei ist es allerdings wichtig, neue Technologien wie Deep Learning mit bestehenden Systemen sinnvoll zu verknüpfen. Kommunizierende IT-Sicherheitssysteme sind hier das Schlagwort. Während bislang mit den traditionellen Herangehensweisen Hacker meist ausreichend in die Schranken gewiesen werden konnten, hat sich auch der Cyberkriminalismus weiterentwickelt, ist sehr viel versatiler geworden. Und eben diese Flexibilität macht den traditionellen Sicherheitssystemen zu schaffen, da Ihnen die Schwarmintelligenz fehlt. Sämtliche Funktionen für sich gesehen funktionieren einwandfrei, aber entscheidend ist heute, dass alle diese Systeme intelligent miteinander verknüpft sind, miteinander kommunizieren. Nur so lassen sich die Lücken zwischen den Lösungen schließen und die immer ausgeklügelteren Attacken erfolgreich abblocken. Synchronisierte Sicherheit beinhaltet einen sicheren Kommunikationskanal zwischen Endpoint- und Netzwerk-Sicherheitslösungen. Erkennt die Firewall schädlichen Datenverkehr, benachrichtigt sie umgehend den Endpoint-Agenten. Dieser reagiert dynamisch, identifiziert und hinterfragt den verdächtigen Prozess. In vielen Fällen kann er den Vorgang automatisch beenden und die restlichen infizierten Komponenten entfernen. Auf diese Weise werden IT-Abteilungen entlastet und können gleichzeitig einen besseren Schutz von Daten garantieren.

Deep Learning & Co. live erleben

Im Rahmen des Sophos Dialogs für IT-Sicherheit haben Unternehmen die einmalige Möglichkeit, sich Next-Gen-Technologien wie z.B. Deep Learning oder Sandboxing praxisnah zeigen und erklären zu lassen. Die Roadshow macht am 13.06.2018 in Wien Station.

Kostenlose Anmeldung

Mehr Artikel zum Thema: Artifical Intelligence Security

KI ist eine Chance für das IT Service Management

Herkömmliches ITSM genügt nicht, um die Herausforderungen,...

Weiterlesen

Wenn Firmengeräte auf Reisen gehen

Immer öfter landen auch Firmen-Handy oder -Laptop im...

Weiterlesen

Auswirkungen der KI auf die Arbeitswelt

Die Digitalisierung und die neuen technologischen...

Weiterlesen

Snor neuer Director Security von A1 Digital

Ab sofort übernimmt Thomas Snor den neuen Security-Bereich...

Weiterlesen

Sicherheits-Container für Datenschutz unterwegs

Führungskräfte und Mitarbeiter, die viel unterwegs sind,...

Weiterlesen

"Die große Chance" für Security-Startups

Vom 9. bis 11. Oktober 2018 dreht sich in Nürnberg auf der...

Weiterlesen

Cyberforensiker wird EY-Partner

Benjamin Weißmann wurde in die Partnerschaft von EY...

Weiterlesen

Webinar: Machine Learning - Wie geht das eigentlich?

Erleben Sie am 25. Juli von 10:00 bis 11:30 Uhr live eine...

Weiterlesen

WP: Schnell und sicher durch Automatisierung

Routineaufgaben kosten viel Zeit und machen keinen Spaß:...

Weiterlesen

Der Wettlauf um mehr Sicherheit

Cyber-Sicherheit ist mitunter wie das Rennen zwischen Hase...

Weiterlesen

Cryptojacking am Vormarsch

Was bedeuten diese neueren Angriffsformen, die Unternehmen...

Weiterlesen

Lautloser Angriff: Alexa, Siri & Co. austricksen

Sehr zur Freude ihrer millionenfachen Besitzer erledigen...

Weiterlesen

Wie sicher sind Bitcoin & Co.?

NTT Security, die IT-Sicherheits-Experten der NTT Group,...

Weiterlesen

Verschlüsselung Fehlanzeige

Gretchenfrage: Wie halten es die Österreicher eigentlich mit...

Weiterlesen

Bitcoin: Von Lösegeld und Schatztruhen

Sich als Unternehmen einen Notgroschen in Form von...

Weiterlesen

Steigende Budgets für Digitalisierung und Security

Viele Unternehmen nützen neue Technologien, um innovative...

Weiterlesen

Zeitenwende bei der Zutrittskontrolle

Industrie 4.0 ist mit beeindruckender Geschwindigkeit in...

Weiterlesen

Größte Security-Gefahren im Connected Car

Media-Schnittstellen, Car2X-Komunikation, Bus-Systeme: Autos...

Weiterlesen

Objekterkennung auf Oktoberfest-Niveau

Das Wiener Startup MoonVision liefert mit seiner Plattform...

Weiterlesen

Digitaler Arbeitsplatz: Wie man den Weg dorthin erfolgreich meistert

Im Meeting-Raum verbringen Mitarbeiter in der Regel mehr als...

Weiterlesen