- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Maschinelles Lernen in der IT-Security


Die Macht der Algorithmen: So hilft Maschinelles Lernen in der modernen IT-Sicherheit
Um Algorithmen des Maschinellen Lernens so zu programmieren, dass sie beispielsweise gut und böse voneinander unterscheiden können, muss man zuerst einmal alles Mögliche über Gut und Böse lernen

- Anzeigen -





Von Liviu Arsene, Leitender Bedrohungsanalyst, Bitdefender

Artificial Intelligence, zu Deutsch Künstliche Intelligenz (KI), hat sich zum Hypebegriff entwickelt und es scheint fast so, als wären alle IT-Lösungen über Nacht intelligent geworden. KI wird als Antriebsfeder der digitalen Transformation betrachtet, doch steckt sie in ihren Anwendungsbereichen noch in den Kinderschuhen. Im Prinzip geht es darum, menschliche Entscheidungsstrukturen mit Hilfe eines Computers nachzubauen, ihn sozusagen "intelligent" werden zu lassen.

Häufig wird die Begrifflichkeit verwendet und dabei absichtlich mit dem Maschinellen Lernen synonym verwendet. Doch Maschinelles Lernen ist eher ein Teilgebiet der KI. Maschinelles Lernen ist im Prinzip auf Algorithmen basierende Software, die darauf spezialisiert ist, sehr große Datenmengen anhand vordefinierter Parameter zu bearbeiten.

Da moderne Computernetzwerke auch sehr komplexe Algorithmen in kurzer Zeit auf eine sehr hohe Menge an sowohl strukturierter als auch unstrukturierter Daten anwenden können, übersteigen ihre Fähigkeiten Daten zu analysieren, die des Menschen um ein Vielfaches. Fortschrittliche Algorithmen können aus der Analyse großer Datenmengen in gewissem Maße Erkenntnisse ziehen und diese wiederum in den Algorithmus aufnehmen. Das macht sie noch nicht intelligent, aber dafür gewissermaßen lernend, was ihnen ihren Namen einbrachte.

Maschinelles Lernen in der IT-Security
Maschinelles Lernen findet heute in sehr vielen Bereichen Anwendung, insbesondere dort, wo große Datenmengen analysiert werden müssen - zum Beispiel in der IT-Security. Endpoint Security Hersteller haben schon vor rund zehn Jahren begonnen, ihre Lösungen mit Maschinellem Lernen zu verbessern. So aufgebohrt, wurde die Wirksamkeit verschiedener Sicherheitsmechanismen wie Anti-Malware, Anti-Spam, Anti-Fraud und Anti-Phishing enorm erhöht. Maschinelles Lernen verarbeitet die Daten von Millionen von Endgeräten, findet hier Korrelationen und erkennt selbständig neue Angriffsmuster.

So konnte die Erkennung von Malware in den letzten Jahren größtenteils automatisiert, beschleunigt und verbessert werden. Durch maschinelles Lernen erkennen einige Lösungen sogar komplett unbekannte Stämme von Malware und wehren sie ab.

Kleiner Platzbedarf, große Vorteile – Algorithmen sind praktische Helfer
Früher erkannten Sicherheitslösungen Malware anhand von Signaturen oder Hashes. Einer der großen Vorteile Algorithmen zu nutzen und nicht mehr die alten Signatur-Bibliotheken ist ihre geringe Größe. Ein Algorithmus ist in der Regel kleiner als 1 Kilobyte und beschreibt im Prinzip nur Merkmale, die häufig bei bösartigen Dateien festgestellt werden. Ein einziger Algorithmus kann eine sehr große Anzahl unbekannter Dateien bearbeiten und feststellen, welche davon bösartig oder sicher sind. Lange Listen von Hashes und Signaturen ständig zu aktualisieren ist somit unnötig geworden.

Algorithmen können sehr komplex sein. Ihre Entwickler verfeinern und ergänzen sie kontinuierlich über einen langen Zeitraum hinweg. Ein komplettes Modell besteht oft nicht nur aus einem Algorithmus, sondern kombiniert idealerweise verschiedene Arten von Algorithmen, da einige Algorithmen je nach Verwendungszweck bessere Ergebnisse liefern als andere. Beispiele für verschiedene Algorithmen sind: Perzeptrons, binäre Entscheidungsbäume, eingeschränkte Boltzmann-Maschinen, genetische Algorithmen, Support-Vektor-Maschinen und künstliche neuronale Netze. Moderne Sicherheitslösungen in der IT setzen diese Algorithmen sowohl einzeln als auch kombiniert ein, um bestimmte Arten von Malware oder Malware-Familien schneller und genauer zu identifizieren.

So werden Algorithmen für moderne Lösungen in der IT-Security entwickelt
Um Algorithmen des Maschinellen Lernens so zu programmieren, dass sie beispielsweise gut und böse voneinander unterscheiden können, muss man zuerst einmal alles Mögliche über Gut und Böse lernen. Hierfür werden sehr große Datensätze benötigt, die idealerweise alle möglichen Attribute abdecken, an denen man gutartig von bösartig unterscheiden könnte. Aus den in beide Lager kategorisierten Dateien werden anschließend Schulungssets erstellt, auf deren Basis dann die Modelle entwickelt werden, die zukünftig neue, unbekannte Dateien auf ihre Gut- oder Bösartigkeit untersuchen können.

Das Ziel jedes Algorithmus ist es, eine Erkennungsgenauigkeit von 100 Prozent zu erreichen, um nicht korrekte Fehlerkennungen, sogenannte False Positives, zu vermeiden, die die Produktivität der IT beeinträchtigen. In der Praxis ist eine hundertprozentige Erkennung zwar unrealistisch, mittels der Kombination und ständiger Abstimmung verschiedener Algorithmen ist es je nach Aufgabe des Algorithmus jedoch möglich, sehr nah an 100 Prozent zu gelangen.

Um Malware zu entdecken, untersuchen Modelle Dateien anhand ausgefeilter Techniken und extrahieren bestimmte Merkmale. Dazu nutzen sie sorgsam definierte Entpackungsroutinen oder Emulationen vor der Ausführung oder sie identifizieren den Packer einer Datei, um anhand dessen Reputation Rückschlüsse zu ziehen. Ausgereifte Lösungen können pro Datei auf diese Weise Tausende von Merkmalen untersuchen, um schließlich zu entscheiden, ob eine untersuchte Datei gut oder bösartig ist. Beim Aufspüren von Malware können beispielsweise für das Aufspüren von Phishing spezialisierte Algorithmen zur Identifizierung von betrügerischen Command and Control (C&C)-Domänen genutzt werden.

Der Einsatz im Unternehmensalltag
Gerade große Unternehmen sind einer sehr hohen Anzahl an Bedrohungen ausgesetzt und benötigen daher Lösungen, die idealerweise komplett automatisch arbeiten. Das heißt, dass die Sicherheitslösung alle Fälle untersucht, nach Gut und Böse unterscheidet und die gefährlichen Fälle direkt entschärft, ohne dass manuelles Eingreifen notwendig ist. Bei einem solchen Ansatz erhöht sich leider auch die Anzahl von False Positives, da die Modelle nicht nur bekannte, sondern auch neue Bedrohungen identifizieren wollen.

Genau dies ist bei vielen Sicherheitslösungen, die auf Maschinelles Lernen setzen, eine Herausforderung für die IT-Verantwortlichen. Eine Möglichkeit, die negativen Auswirkungen durch mögliche Fehlalarme zu minimieren, ist das Tuning der Schwellwerte: IT-Administratoren können einstellen, wie aggressiv oder permissiv die Erkennung des maschinellen Lernens sein soll. Aggressive Erkennung bedeutet, dass man im Zweifelsfall lieber eine Datei zu viel blockt, permissive, dass man mehr Wert auf einen effizienten IT-Betrieb legt. Ebenso lässt sich im Idealfall einstellen, was genau mit bestimmten Arten von Vorgängen passieren soll: Zulassen, weiter beobachten oder Alarm schlagen.

Maschinelles Lernen in allen Sicherheitsschichten
Neue, immer komplexere Bedrohungen, die auf Verschlüsselung, Verschleierung und Polymorphismus beruhen, haben dazu geführt, dass einfache, eindimensionale Erkennungsmethoden bei der Bewältigung der riesigen Anzahl von Bedrohungen wirkungslos geworden sind. Algorithmen und Maschinelles Lernen sind hier kein Allheilmittel, das alle herkömmlichen Sicherheitsschichten ersetzen kann.

Die neuen Technologien schaffen es jedoch die Effektivität jeder einzelnen bestehenden Schicht zu verbessern, insofern diese mit den Algorithmen ausgestattet ist. In der Realität kommt man heute im Bereich IT-Security um Lösungen, die Maschinelles Lernen nutzen nicht mehr herum, will man hohen Erkennungsleistung und starken Schutz vor Angriffen bei niedrigem Verwaltungsaufwand erzielen.
(Bitdefender: ra)

eingetragen: 05.02.19
Newsletterlauf: 08.03.19

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • IAM eine der grundlegenden Sicherheitsmaßnahme

    Wenn man die Analogie zum Fußball bemühen will, dann hat der Erfolg einer IT-Sicherheitsabteilung maßgeblich mit einer guten Verteidigung zu tun. Es kommt darauf an, dass die Abwehr geschlossen steht und der Gegner am besten gar nicht erst zum Schuss oder auch nur in eine dafür geeignete Position gelangt. Die beste Voraussetzung für einen Sieg. Ein Bild, dass sich durchaus auf den Datenschutz und das Zusammenwirken unterschiedlicher Sicherheitsebenen übertragen lässt. Im Idealfall hält ein mehrschichtiger Sicherheitsansatz Cyberkriminelle davon ab "ein Tor zu machen" - sprich in ein Netzwerk vorzudringen, an Unternehmensdaten zu gelangen, diese zu entwenden und zu missbrauchen.

  • Angriffe, die keinem bekannten Muster folgen

    Technologien, die auf künstlicher Intelligenz basieren, sind inzwischen weit verbreitet und für hunderttausende IT-Sicherheitsexperten auf der ganzen Welt zugänglich. Forscher müssen dank künstlicher Intelligenz nicht mehr am Computer Unmengen von Zahlen und Daten analysieren. Der Siegeszug der KI hat einige Gründe. Einer davon ist die zur Verfügung stehende Rechenleistung. Wirtschaftliche Cloud-Lösungen und bedienerfreundliche Tools haben ebenfalls dazu beigetragen ausgereiftes maschinelles Lernen und Algorithmen, die auf künstlicher Intelligenz beruhen, einem breiten Kreis von Anwendern zugänglich zu machen und mithilfe dieser Tools Probleme zu lösen.

  • Angreifer werden zunehmend hartnäckiger

    Unternehmen, die im Umbruch sind, scheinen besonders gefährdet zu sein, Opfer von Hacking-Angriffen zu werden. Laut des gerade erst veröffentlichten M-Trends Reports von FireEye, scheint sich ein Trend abzuzeichnen, dass Unternehmen oder Organisationen, die einen Merger & Acquisition-Prozess durchlaufen, gezielt ins Visier von Cyber-Bedroher geraten. Schwächstes Glied in der Kette ist demnach der Mitarbeiter: Phishing-E-Mails sind die wichtigsten Einfallstore für Hacker, um via einem gefälschten Link oder verseuchten Anhängen Zugriffe auf ein Netzwerk zu erlangen.

  • Hype um die Sicherheit

    Von Automobilherstellern über Chemie- und Industrieunternehmen bis zum verarbeitenden Gewerbe - Robotic Process Automation (RPA) findet in verschiedenen Branchen Anwendung und führt dort zu wirtschaftlichen Vorteilen. Besonders etabliert hat sich der Einsatz von Software-Robotern in den Bereichen Finanzen und Buchhaltung sowie IT, Personalwesen und Einkauf, wo sensible Informationen im Umlauf sind. "Durch den Einsatz von RPA lassen sich administrative Aufwände rund um den Datenschutz erheblich vereinfachen", erklärt Alexander Steiner, Chief Solution Architect der meta:proc GmbH. "Gleichzeitig gilt es einige Dinge zu beachten, wenn der Bot vollen Zugriff auf sensible Kundendaten erhält."

  • Algorithmen in einer Post-Quantum-Welt

    Die National Academies of Sciences, Engineering and Medicine veröffentlichte einen neuen Bericht, in dem sie Fortschritte und Perspektiven - oder deren Fehlen - rund um das Thema Quantencomputer - untersucht hat. Der Report skizziert verschiedene technische und finanzielle Probleme, die es zu überwinden gilt, bevor man einen funktionsfähigen Quantencomputer bauen kann. Selbst für Prognosen für die zeitliche Entwicklung der Technologie ist es nach Ansicht der Wissenschaftler noch zu früh. Auch wenn das für einige überraschend klingen mag: die Art der Fortschritte auf diesem Gebiet und das technologische Wachstum haben sich im Laufe der Jahre so dramatisch verändert, dass einige Experten davon ausgehen, dass wir möglicherweise nie eine groß angelegte Implementierung sehen werden.