KI ist nicht die Killer-Applikation bei Threat Intelligence

An der Nutzung von Künstlicher Intelligenz führt auch beim Thema Cyber-Security kein Weg mehr vorbei. Intelligente Algorithmen helfen, Bedrohungen besser und schneller zu erkennen. NTT Ltd., ein Technologie-Dienstleister, erklärt, welche Vorteile KI-basierte Systeme bei Threat Intelligence bieten und wo ihre Grenzen liegen.  

Cyber-Angriffe sind in den letzten Jahren immer ausgefeilter, effektiver und schneller geworden. Um sich zur Wehr zu setzen, müssen Unternehmen in der Lage sein, nahezu in Echtzeit auf aggressive Attacken reagieren zu können. Im Kampf gegen Cyber-Kriminelle spielen deshalb KI-Disziplinen wie Machine Learning, Supervised beziehungsweise Unsupervised Learning, Decision Trees oder Deep Learning eine entscheidene Rolle. KI alleine ist allerdings nicht das Wundermittel in der Abwehr von Hackern und Co., betont NTT Ltd.

Anzeige

Diese Punkte zeichnen eine gute Threat Intelligence aus:  

  • Mit Hilfe von KI können in kurzer Zeit große Datenmengen analysiert, unbekannte Dateien mit Threat-Intelligence-Plattformen abgeglichen und so Malware entdeckt und auffällige Verhaltensmuster mit bestehenden Regelkatalogen überprüft werden. Dadurch lassen sich potenzielle Eindringlinge im System ausfindig machen. Das passiert völlig automatisiert, verkürzt in der Folge die Response-Zeit und minimiert mögliche Schäden. Die meisten Unternehmen verfügen zwar über genügend Daten, etwa aus OT (Operational Technology)-Umgebungen oder IoT-Geräten, allerdings nicht über die nötige Menge an reich kodifizierten Trainingsdaten. Ein Security Operations Center (SOC) wie dasjenige von NTT Ltd. nutzt Bedrohungsdaten aus den unterschiedlichsten Quellen und ermöglicht daher tiefgehende Einblicke, die kein Einzelunternehmen mit vertretbarem Aufwand zusammenstellen oder analysieren könnte. 
  • Eine entsprechend große und qualitativ hochwertige Datenbasis wird aber nicht nur für die Erkennung von Anomalien gebraucht, sie ist auch Voraussetzung dafür, dass sich die KI-Systeme kontinuierlich weiterentwickeln. Schlechte Datenqualität führt zu einer schwachen KI, einer unzureichenden Erkennungsrate und letztlich geringer Sicherheit. Wie gut ein KI-Algorithmus dabei ist, hängt ganz entscheidend von den Experten ab, die ihn „trainieren“. Sie müssen ihre maschinellen Helfer mit den nötigen Informationen füttern und Sicherheitsrichtlinien erstellen, die sie basierend auf möglichen Vorfällen oder den Ergebnissen ihrer eigenen Schwachstellensuche weiter verfeinern können. Bei dem sogenannten Supervised Learning „lehrt“ der Analyst dem Algorithmus, welche Schlussfolgerungen er ziehen sollte.
  • Wirklich schlagkräftig und nebenwirkungsfrei arbeitet KI nur im Team mit menschlicher Intelligenz. Die Kombination aus kontinuierlich lernenden Algorithmen und gut ausgebildeten Experten ermöglicht es, neue Bedrohungen fast in Echtzeit zu erkennen und darauf zu reagieren. Neben der Beschleunigung der Reaktionszeit ist ein weiterer Vorteil die Genauigkeit in der Erkennung: Anstatt sich in Unmengen von Warnmeldungen zu verzetteln, die sich oft als Fehlalarme erweisen, können Unternehmen ihre Ressourcen auf die Risikominimierung und strategische Maßnahmen konzentrieren. Zwar können KI-Lösungen Informationen in Nanosekunden verarbeiten und wertvolle Vorschläge daraus ableiten, aber nicht jede Information ist wirklich relevant. Die Systeme benötigen daher den Input von den Analysten, um den Kontext eines Sicherheitsvorfalls zu verstehen.

„Mit einer ausreichend großen und qualitativ hochwertigen Datenbasis ausgestattet steuert KI regelbasiertes Wissen und analytische Exaktheit für Threat-Intelligence-Services bei. Trotzdem geht es nicht ohne menschliche Intelligenz. Angesichts des Fachkräftemangels gerade in den Bereichen KI- und Security-Spezialisten sind Unternehmen im Kampf gegen Cyber-Kriminelle auf die Expertise von SOCs angewiesen“, erklärt Franck Braunstedter, European Practices Director Threat & Validation, Security Operation & Intelligence bei NTT Ltd.’s Security Division. „NTT Ltd. konzentriert sich beim Training seiner ausgefeilten Analysemodule sehr genau auf präzise Kennzeichnungen. Um Modelle zu erstellen, mit denen sich auch speziell für die Umgehung moderner Angriffserkennungssysteme entwickelte Malware identifizieren lässt, benötigen wir zahlreiche und vielfältige Beispiele für die Verhaltensmuster von Cyber-Kriminellen und normalen Nutzern. Genau diese liefert unsere weltweite Infrastruktur.“

www.hello.global.ntt

Anzeige
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.