Einsatz von Behavioral AI zur aktiven Überwachung von Bedrohungsszenarien

Transparenz
DAS WICHTIGSTE IM ÜBERBLICK

Im Bereich der Cybersicherheit sind komplizierte und gefährliche Bedrohungen wie Phishing und Ransomware entstanden. Dennoch hat sich die verhaltensbasierte KI als starker Verbündeter im Kampf gegen diese Bedrohungen erwiesen, indem sie die Verhaltensanalyse digitaler Entitäten nutzt, um Risiken zu erkennen und zu bekämpfen. Dennoch bleibt die Synergie zwischen Menschen und verhaltensbasierter KI für eine effektive Erkennung und Beseitigung von Bedrohungen unerlässlich.

Cyber-Bedrohungen sind subtiler, raffinierter und gefährlicher geworden – aber die Cybersicherheit hat eine Waffe in Form von künstlicher Intelligenz (KI).

Moderne Cyber-Bedrohungen treten in Form von Phishing, Ransomware, Denial-of-Service (DoS), Malware und Spyware auf – und sie sind trügerisch und effektiv.

Behavioral AI analysiert, wie der Name schon sagt, das Verhalten von Objekten wie einem System, Dateien, E-Mails oder Anhängen, um Bedrohungen zu identifizieren und zu markieren oder zu entfernen.

So könnte die verhaltensbasierte KI beispielsweise Anomalien in den Mustern erkennen und kennzeichnen, wenn ein ruhendes Konto bei einem Finanzinstitut plötzlich hyperaktiv wird und mehrere Transaktionen mit hohem Wert erhält.

Solche Ereignisse können nicht nur Standard-Virenschutzlösungen umgehen, sondern auch gefährlich sein.

Die Rolle des Menschen bei der Beseitigung von Bedrohungen wird jedoch ebenso wichtig sein. In vielen Fällen kann die verhaltensbasierte KI ohne die Mitarbeit von Menschen nicht erfolgreich sein.

Was ist Behavioral AI?

Ein Computersystem besteht aus verschiedenen Einheiten, wie dem Benutzer, Endgeräten wie Smartphones oder Laptops, Cloud-Diensten, Dateien und Daten sowie Netzwerkverkehr, um nur einige zu nennen.

Alle Entitäten können zu unterschiedlichen Zeitpunkten angegriffen werden und das Computersystem oder die Einrichtung in ernste Gefahr bringen.

Ein typisches Beispiel, das viele von uns vielleicht schon einmal erlebt haben, ist, dass Google den Zugriff auf eine Website blockiert, weil es glaubt, dass sie ungewöhnlichen Datenverkehr empfängt. Auch wenn Google oft eine normale Situation mit einer Anomalie verwechselt, ist dies ein Beispiel für die Arbeit seiner KI-Systeme.

Die KI-Systeme analysieren den Datenverkehr und kennzeichnen jedes Ereignis, das sie für eine Anomalie oder Abweichung halten. Das ist verhaltensbasierte KI bei der Arbeit – der Einsatz von KI-Techniken zur Analyse und zum Verständnis des Verhaltens verschiedener Einheiten in einem Computersystem.

Behavioral AI ermöglicht die Verhaltensmodellierung, die Erkennung von Anomalien, die Analyse des Benutzer- und Entitätsverhaltens, die Erkennung von Bedrohungen und Phishing, automatische Reaktionen und vieles mehr – eine ausgefeilte Form der Abwehr von Cyber-Bedrohungen.

Genauso wie Menschen Abweichungen oder Veränderungen im Verhalten von Personen, die sie kennen, erkennen können, kann die verhaltensbasierte KI Abweichungen von der Basislinie im Verhalten von Entitäten im Computersystem identifizieren.

Die Rolle der verhaltensbasierten KI bei der Bekämpfung von Bedrohungen

Behavioral AI unterscheidet sich vom Standard-Cybersicherheitsansatz bei der Bewältigung von Bedrohungen, denn während der herkömmliche Ansatz bekannte Bedrohungen bewältigen kann, ist Behavioral AI in der Lage, sowohl bekannte als auch unbekannte Bedrohungen in Echtzeit zu bewältigen.

Behavioral AI wird auf Cyber-Bedrohungen mit riesigen Datenströmen trainiert, die es ihr ermöglichen, kontinuierlich über sich entwickelnde Formen von Bedrohungen zu lernen.

Wenn sie also eine Bedrohung erkennt, löst sie einen Alarm aus oder entfernt die Bedrohung durch ein automatisches System.

Die automatisierte Beseitigung von Bedrohungen und die schnellere Identifizierung sind ein weiterer Unterschied zwischen dem traditionellen Ansatz und dem Ansatz der verhaltensbasierten KI.

Beim traditionellen Ansatz wird die Bedrohung identifiziert und ein Alarm ausgelöst, woraufhin die Bedrohung manuell entfernt wird. Dies ist ein zeitaufwändiger Prozess.

Die Rolle von Behavioral AI lässt sich wie folgt zusammenfassen:

  • Identifizierung von Malware sowohl in gekennzeichneten als auch in nicht gekennzeichneten Daten. Während gekennzeichnete Daten eine Grundlage für die Identifizierung verdächtiger Daten bieten, gibt es für nicht gekennzeichnete Daten keine Grundlage, und die verhaltensbasierte KI lernt sie unterwegs kennen.
  • Erkennung von Phishing-Versuchen. Die Phishing-Tricks haben sich weiterentwickelt und werden immer subtiler. So sehen beispielsweise E-Mails mit bösartigem Inhalt, wie Links oder Anhängen, fast genauso aus wie echte E-Mails. KI kann auch solche E-Mails erkennen, weil sie über solche Inhalte gelernt hat.
  • Gewährleistung der Netzwerksicherheit. Computersysteme werden stark frequentiert, und ausgeklügelte Bedrohungen können sich unter dem Deckmantel des normalen Datenverkehrs tarnen. Die KI kann solche Bedrohungen jedoch erkennen, weil sie ständig dazu lernt.

Fallstudie: KI in Aktion

Ein Fortune-500-Telekommunikationsunternehmen führte KI ein, um verschlüsselte Daten zu klassifizieren, die in seine Anwendungskategorien fließen. Die Hauptprobleme, mit denen das Unternehmen konfrontiert war, waren:

  • Die manuelle Kennzeichnung von Verkehrsdaten erwies sich als zu langsam und beanspruchte wertvolle Ressourcen.
  • Der Netzwerkverkehr wurde auf der Grundlage eines statischen Satzes von Regeln analysiert, was das System anfällig für verdächtige Verkehrsdaten machte, die nicht den Regeln entsprachen.
  • Das bestehende System hatte Schwierigkeiten, sich ändernde Datenverteilungen zu bewältigen, z. B. bei der Reaktion auf Alarme oder Netzwerkproblemtickets.
  • Das Unternehmen benötigte Das Unternehmen benötigte mehrere Tools, um die Sicherheit seines Computersystems zu gewährleisten, was teuer und schwierig zu verwalten war.

Die KI hat die Ergebnisse nach der Einführung erheblich verändert.

  • Vor der künstlichen Intelligenz konnte das System eine anfängliche Teilmenge von 2.000 mit der Grundwahrheit beschrifteten Beispielen produzieren, aber nach der künstlichen Intelligenz produzierte es 198.000 zusätzliche, programmatisch beschriftete Beispiele.
  • Das KI-Modell war 26,2 % effizienter als sein Vorgänger.
  • Die KI war um 77,3 % genauer als der regelbasierte Ansatz des früheren Systems, das von dem Unternehmen eingesetzt wurde.

Beschränkungen

KI hat das Cybersicherheitsmanagement neu definiert, und viele Fallstudien haben ihre Nützlichkeit belegt. Allerdings ist KI keine narrensichere Lösung, zumindest noch nicht.

Sie unterliegt Beschränkungen, die Fragen zu ihrer Wirksamkeit aufwerfen, darunter:

  • Die KI ist eine sich entwickelnde Technologie, die sich noch schwer tut, präzise Lösungen für Cyber-Bedrohungen zu bieten. Während KI zur Bekämpfung von Cyber-Bedrohungen eingesetzt wird, werden Fragen zu ihrer Leistung und ihrer Zuverlässigkeit bei der Abwehr von Bedrohungen aufgeworfen.
  • KI ist noch nicht robust genug, um die Reihe komplexer Maßnahmen zu bewältigen, die zur Wiederherstellung nach Angriffen erforderlich sind. Ein Grund dafür ist der Mangel an Präzision und Genauigkeit, der sie für die Ingenieure nicht vertrauenswürdig genug macht.
  • Auch Cyber-Angreifer nutzen KI, was die Bedrohungen noch raffinierter und wirkungsvoller macht.

Die Quintessenz

Wir dürfen nicht vergessen, dass es sich bei der KI noch um eine sich entwickelnde Technologie handelt.

Die Grenzen sind real, und die Unternehmen stehen vor der Frage, wie sehr sie der KI vertrauen sollten. Dennoch ist der Einsatz von KI als Teil eines Arsenals von Cybersicherheitstaktiken nachweislich von Vorteil.

Die wahrscheinlich beste Vorgehensweise besteht darin, sich nicht von einem Hype mitreißen zu lassen, die Fähigkeiten von KI im Vergleich zu herkömmlichen Systemen objektiv zu bewerten und eine Kombination aus beidem zu finden, die zu Ihnen oder Ihrem Unternehmen passt.

Verwandte Begriffe

Kaushik Pal
Technischer Redakteur
Kaushik Pal
Technischer Redakteur

Kaushik ist technischer Architekt und Softwareberater und verfügt über mehr als 20 Jahre Erfahrung in den Bereichen Softwareanalyse, -entwicklung, -architektur, -design, -prüfung und -schulung. Er interessiert sich für neue Technologien und Innovationsbereiche. Er konzentriert sich auf Webarchitektur, Webtechnologien, Java/J2EE, Open Source, WebRTC, Big Data und semantische Technologien. Kaushik ist auch der Gründer von TechAlpine, einem Technologie-Blog/Beratungsunternehmen mit Sitz in Kolkata. Das Team von TechAlpine arbeitet für verschiedene Kunden in Indien und im Ausland. Das Team verfügt über Fachwissen in den Bereichen Java/J2EE/Open Source/Web/WebRTC/Hadoop/Big Data-Technologien und technisches Schreiben.