ML hilft, Anomalien zu erkennen

B2B Cyber Security ShortNews

Beitrag teilen

Nach wie vor verlassen sich viele Sicherheitsteams bei der Erkennung von Bedrohungen auf statische Signaturen. Dabei bauen sie entweder auf ein Intrusion Detection System (IDS) zur Netzwerkanalyse oder auf statische Verhaltenserkennungen auf der Grundlage von Endpunktprotokollen.

Doch mit immer mehr Daten wird es schwierig, den Überblick zu behalten, und alle Quellen und Angriffsmuster mit individuellen Regeln abzudecken. Um diese Herausforderungen zu meistern, helfen laut Exeon Algorithmen des maschinellen Lernens (ML) dabei, die Perspektive bei der Erkennungsentwicklung zu wechseln. Wer ML einsetzt, kann den Normalzustand einer Kommunikation lernen, Abweichungen erkennen und diese nach deren Gefährlichkeit bewerten.

Beispielhafte Anwendungsbereiche von ML sind die Erkennungen von Algorithmen, die Domains generieren, bis hin zur Analyse des Verkehrsvolumens, der Erkennung von Command-and-Control-Kanälen und der Erkennung von interner Weiterverbreitung (Lateral Movement). Dabei können insbesondere IT-Sicherheitsverantwortliche und SOC Analysten, die relevante Bedrohungen erkennen und abwehren müssen, von ML profitieren. Exeon selbst nutzt Algorithmen des maschinellen Lernens und deren Baselining-Funktionen für seine NDR-Plattform (Network Detection & Response).

Trainierte und untrainierte Algorithmen

Algorithmen des maschinellen Lernens können in zwei Gruppen unterteilt werden: trainierte und untrainierte Algorithmen. Beide haben Vorteile und einige Einschränkungen in ihrer Anwendung. Die trainierten Algorithmen werden im Labor trainiert, um bekannt gute und bekannt schlechte Merkmale zu erkennen. Untrainierte Algorithmen verwenden das sogenannte Baselining, das heißt, sie lernen den normalen Zustand der Infrastruktur und können ihre Basislinie dynamisch an die Umgebung des Unternehmens anpassen. Am Ende läuft dies auf (Netzwerk-)Statistik, Berechnung von Wahrscheinlichkeiten, Zeitanalyse und Clustering hinaus.

In Kombination haben beide Algorithmen-Gruppen große Vorteile, da sie einerseits auf Erfahrung aus dem Labor, der Industrie und anderen Kunden zurückgreifen (trainierte Algorithmen) und andererseits dynamisch im Unternehmens-eigenen Netzwerk lernen (untrainierte Algorithmen) und auf der Basis auch unbekannte, neue Angriffe detektieren können.

Anomalien müssen erklärt werden

Wenn Anomalien erkannt werden, so ist die Erklärung und Kontextualisierung von größter Bedeutung. Oft liefern Sicherheitstools nur die Information, dass die ML-Engine etwas entdeckt hat, aber es ist den Analysten nicht bekannt, was genau entdeckt wurde. Daher ist es laut Exeon wichtig, die benötigten Informationen für SOC-Analysten zur Verfügung zu stellen; sowohl mit der präzisen Benennung der Anomalie wie auch mit Kontextinformationen direkt zur Anomalie. ExeonTrace verwendet trainierte und untrainierte Algorithmen, leistungsstarke Visualisierungen und umfassende Kontextinformationen, um SOC-Analysten damit effizient und effektiv in der Erkennung und Behebung von Cyber-Incidents zu unterstützen.

Mehr bei Exeon.com

 


Über Exeon Analytics

Exeon Analytics AG ist ein Schweizer Cybertech-Unternehmen, das sich auf den Schutz von IT- und OT-Infrastrukturen durch KI-gesteuerte Sicherheitsanalysen spezialisiert hat. Die Network Detection and Response (NDR)-Plattform ExeonTrace bietet Unternehmen die Möglichkeit, Netzwerke zu überwachen, Cyber-Bedrohungen sofort zu erkennen und somit die IT-Landschaft des eigenen Unternehmens effektiv zu schützen – schnell, zuverlässig und komplett Software-basiert. Die selbstlernenden Algorithmen zur Früherkennung von Cyberangriffen wurden an der ETH Zürich (Eidgenössische Technische Hochschule Zürich) entwickelt und basieren auf mehr als zehn Jahren akademischer Forschung. Exeon wurde mehrfach ausgezeichnet, ist international aktiv und zählt namhafte Firmen wie PostFinance, V-Zug, SWISS International Airlines und den Logistikkonzern Planzer zu seinen Kunden.

 

Passende Artikel zum Thema

Kurios: Malware-Entwickler verrät sich selbst durch Fehler

Die Entlarvung des Styx Stealers: Wie der Ausrutscher eines Hackers zur Entdeckung einer riesigen Datenmenge auf seinem eigenen Computer führte. Der ➡ Weiterlesen

NIS2-Richtlinie für die Cybersicherheit in der EU

Die Einführung der NIS2-Richtlinie der EU, die bis Oktober 2024 von den Mitgliedstaaten in nationales Recht umgesetzt werden soll, bringt ➡ Weiterlesen

Best-of-Breed für die Cybersicherheit

Geschichte wiederholt sich, auch im Bereich der Cybersicherheit. Es gibt Zyklen der Konsolidierung und der Modularisierung. Aktuell wird Konsolidierung wieder ➡ Weiterlesen

Webinar 17. September: NIS2 rechtskonform umsetzen

NIS2 Deep Dive: In einem kostenlosen, deutschsprachigem Webinar am 17. September ab 10 Uhr klärt ein Rechtsanwalt auf, wie Unternehmen ➡ Weiterlesen

Schwachstelle in der Google Cloud Platform (GCP)

Ein Unternehmen für Exposure Management, gibt bekannt, dass das Research Team eine Schwachstelle in der Google Cloud Platform (GCP) identifiziert ➡ Weiterlesen

NIST-Standards zur Quantum-Sicherheit

Die Veröffentlichung der Post-Quantum-Standards durch das National Institute of Standards and Technology (NIST) markiert einen entscheidenden Fortschritt in der Absicherung ➡ Weiterlesen

Cisco-Lizenzierungstool mit kritischen 9.8 Schwachstellen

Cisco meldet kritische Schwachstellen in der Cisco Smart Licensing Utility die einen CVSS Score 9.8 von 10 erreichen. Diese Schwachstellen ➡ Weiterlesen

Ransomware-Attacken: 6 von 10 Unternehmen angegriffen

Die Bitkom hat mehr als 1.000 Unternehmen in Deutschland befragt: Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken ➡ Weiterlesen