Cybersicherheit dank künstlicher Intelligenz

KI auf Hackerjagd

Gewiefte Angreifer nehmen sich die Zeit, die sie benötigen, um sich heimlich im Firmen-Netzwerk auf der Suche nach wertvollen Daten durchzuarbeiten. So bleiben sie meist monatelang unter dem Radar, während die IT-Abteilung keine Ahnung von ihrer Anwesenheit hat. Die auf künstlicher Intelligenz basierende Erkennung von laufenden Angriffen im Netzwerk spielt für IT-Sicherheit und Datenschutz deshalb eine entscheidende Rolle.
Die Datenmengen in Unternehmen wachsen täglich. Für Administratoren bedeutet dies, den zur Verfügung stehenden Speicherplatz permanent anzupassen und ... (mehr)

Unbemerkte "Post-Intrusion"-Aktivitäten von Hackern in Netzwerken werden immer mehr zum Problem für Unternehmen. Cyberkriminelle nutzen beispielsweise für ihre Botnets gekaperte Hosts, um mit deren Hilfe Gewinne zu erzielen, etwa durch Bitcoin-Mining oder Spam-Versand. Ransomware ist auf dem Vormarsch und Industriespionage erfolgt heute auf digitalem Wege. Es gibt eine große Bandbreite an cyberkriminellen Verhaltensweisen – und all dies schlägt sich auch im Netzwerkverkehr nieder.

Alle diese kriminellen Aktivitäten erfolgen irgendwo zwischen dem ohnehin schon komplexen regulären Verkehr, liefern aber auch wertvolle Hinweise auf beginnende oder bereits stattfindende Angriffe im Netzwerk. Command-and-Control-Aktivitäten etwa, zur Angriffssteuerung, gelten als frühe Indikatoren für einen Angriff. Die lückenlose Überwachung des Netzwerks oder gar Erkennung derartiger Erkennungsmerkmale ist manuell für den Administrator kaum zu bewerkstelligen. Automatisierung sorgt zunehmend für die längst überfällige Entlastung der Sicherheitsfachkräfte und künstliche Intelligenz erweitert deren Fähigkeiten enorm.

Bedrohungen im eigenen Netz unterschätzt

Rechenzentren haben oft keine internen Sicherheitskontrollen und keinen detaillierten Einblick ins Netzwerk. Dies schafft ein ideales Umfeld für versierte Angreifer, die sich unbemerkt austoben können. Die kritische Zeitspanne erstreckt sich von dem Moment an, in dem ein Angreifer in das Netzwerk eindringt, bis zur Erkennung und Reaktion auf den Vorfall. Laut M-Trends Report 2016 bleiben dem Angreifer durchschnittlich 146 Tage Zeit, um unbehelligt zu spionieren, sich bequem vorzuarbeiten und die wertvollsten Daten zu stehlen. Folglich ist die Verringerung der Verweildauer entscheidend für die Minimierung von Schaden und Datenverlust.

Zunächst stellt sich die Frage, wie die Cyberangreifer überhaupt ins Netz

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite