Cybersicherheit dank künstlicher Intelligenz

KI auf Hackerjagd

Gewiefte Angreifer nehmen sich die Zeit, die sie benötigen, um sich heimlich im Firmen-Netzwerk auf der Suche nach wertvollen Daten durchzuarbeiten. So bleiben sie meist monatelang unter dem Radar, während die IT-Abteilung keine Ahnung von ihrer Anwesenheit hat. Die auf künstlicher Intelligenz basierende Erkennung von laufenden Angriffen im Netzwerk spielt für IT-Sicherheit und Datenschutz deshalb eine entscheidende Rolle.
Die Datenmengen in Unternehmen wachsen täglich. Für Administratoren bedeutet dies, den zur Verfügung stehenden Speicherplatz permanent anzupassen und ... (mehr)

Unbemerkte "Post-Intrusion"-Aktivitäten von Hackern in Netzwerken werden immer mehr zum Problem für Unternehmen. Cyberkriminelle nutzen beispielsweise für ihre Botnets gekaperte Hosts, um mit deren Hilfe Gewinne zu erzielen, etwa durch Bitcoin-Mining oder Spam-Versand. Ransomware ist auf dem Vormarsch und Industriespionage erfolgt heute auf digitalem Wege. Es gibt eine große Bandbreite an cyberkriminellen Verhaltensweisen – und all dies schlägt sich auch im Netzwerkverkehr nieder.

Alle diese kriminellen Aktivitäten erfolgen irgendwo zwischen dem ohnehin schon komplexen regulären Verkehr, liefern aber auch wertvolle Hinweise auf beginnende oder bereits stattfindende Angriffe im Netzwerk. Command-and-Control-Aktivitäten etwa, zur Angriffssteuerung, gelten als frühe Indikatoren für einen Angriff. Die lückenlose Überwachung des Netzwerks oder gar Erkennung derartiger Erkennungsmerkmale ist manuell für den Administrator kaum zu bewerkstelligen. Automatisierung sorgt zunehmend für die längst überfällige Entlastung der Sicherheitsfachkräfte und künstliche Intelligenz erweitert deren Fähigkeiten enorm.

Bedrohungen im eigenen Netz unterschätzt

Rechenzentren haben oft keine internen Sicherheitskontrollen und keinen detaillierten Einblick ins Netzwerk. Dies schafft ein ideales Umfeld für versierte Angreifer, die sich unbemerkt austoben können. Die kritische Zeitspanne erstreckt sich von dem Moment an, in dem ein Angreifer in das Netzwerk eindringt, bis zur Erkennung und Reaktion auf den Vorfall. Laut M-Trends Report 2016 bleiben dem Angreifer durchschnittlich 146 Tage Zeit, um unbehelligt zu spionieren, sich bequem vorzuarbeiten und die wertvollsten Daten zu stehlen. Folglich ist die Verringerung der Verweildauer entscheidend für die Minimierung von Schaden und Datenverlust.

Zunächst stellt sich die Frage, wie die Cyberangreifer überhaupt ins Netz

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite