Sie haben wahrscheinlich bemerkt, wie weit verbreitet künstliche Intelligenz (KI) und die damit verbundenen Begriffe wie maschinelles Lernen, neuronale Netzwerke und Big Data Analytics in den letzten Jahren in der Welt der Cybersicherheit geworden sind. Macht es nicht Sinn, dass die Sicherheitsbranche nach dem nächsten großen Ding sucht, wenn man die erschreckende Anzahl von Vorfällen und Sicherheitsverletzungen betrachtet, die die Welt derzeit erlebt? Vielleicht haben Sie - wie ich - große Sicherheitsveranstaltungen wie die RSA Conference oder die Black Hat besucht und sind verwirrt, wie sich diese analytischen Konzepte auf die alltägliche Arbeit beziehen, eine Organisation sicher zu halten. Was ist die richtige Rolle der KI in der Cybersicherheit und wann wird sie diese Rolle endgültig übernehmen?

Eine Möglichkeit, diese Frage zu beantworten, besteht darin, herauszufinden, wo sich KI in der Cybersicherheit im Allgemeinen im Lebenszyklus der Technologieeinführung befindet. Und das wohl bekannteste Framework für den Lebenszyklus der Technologieeinführung in der IT- und Sicherheitsbranche ist Gartners Hype Cycle. Wo, glauben Sie, befindet sich KI in der Cybersicherheit in diesem Rahmen? Ich werde Ihnen meine Meinung am Ende dieses Blogs mitteilen.

Hype-Zyklus.jpg

Abbildung 1 - Grafik des Hype Cycle von Gartner

Unternehmen wenden die Sicherheitsgrundlagen nicht konsequent an

Eine Tatsache, die man im Hinterkopf behalten sollte, wenn man über das nächste große Ding in der Sicherheit nachdenkt, ist, dass wir uns in einer Branche befinden, in der so viele Unternehmen Sicherheitsgrundlagen und Best Practices wie regelmäßiges Patching, Multi-Faktor-Authentifizierung, Security Awareness Training, E-Mail-Phishing-Schutz und regelmäßige System-Backups in ihren Sicherheitsprogrammen nicht konsequent anwenden. Wie wichtig ist das nächste große Ding, wenn die aktuellen grundlegenden Dinge nicht gut implementiert sind?

Lassen Sie mich ganz kurz KI definieren. KI ist eine Form des Computing, bei der, wie mein Kollege Herb Roitblat, einer der bei Mimecast ansässigen Datenwissenschaftler, definiert: "eine Form der computergestützten Problemlösung mit den Mitteln, um ein Problem zu lösen, aber ohne die Regeln, um es zu tun." Herb erwidert auch oft: "Wenn Sie die Regeln aufschreiben können, um das Problem zu lösen, tun Sie es! Wenn Sie das nicht können, ziehen Sie KI in Betracht."

Und wie Dr. Jim Davis, Professor für Computer Science and Engineering an der Ohio State University, erklärt: "Modernes maschinelles Lernen ist datengesteuert und mit den Daten kann man automatisch Kategorien und Klassifizierungen vornehmen, wie z. B. Arten von bösartigen oder unerwünschten E-Mails."  

Mit KI zwischen Gut und Böse differenzieren

Sind KI-Algorithmen schlauer als Ihr durchschnittlicher Sicherheitsforscher? Nicht einmal annähernd. Aber bei bestimmten Aufgaben können sie billiger, besser und schneller sein als traditionelle Analysetechniken und manuelle Prozesse. Wie Herb erklärt: "KI ersetzt Menschen, die bestimmte Aufgaben ausführen. Sie ersetzt nicht Menschen, die Aufgaben erledigen." Und das ist es, was den Reiz von KI für die Cybersecurity ausmacht. Wie keine andere Branche brauchen wir schnellere, bessere und billigere Verfahren und weniger Abhängigkeit von Menschen, um die Flutwelle sicherheitsrelevanter Daten zu bewältigen, insbesondere aus der Perspektive eines Cloud-basierten Sicherheitsanbieters, der so viele Daten zu bewältigen hat.

Um ein Gefühl für die enormen Datenmengen zu vermitteln, die im Spiel sein können, verarbeiten wir bei Mimecast alle paar Monate Hunderte von Milliarden E-Mails , von denen etwa 50 % schlecht oder unerwünscht sind. Der Trick ist natürlich, die schlechten und unerwünschten E-Mails schnell zu finden und zu blockieren, während die legitimen nicht blockiert werden. Und in einigen Fällen ist es sehr schwierig, die expliziten Regeln zu schreiben, die zwischen guten und schlechten unterscheiden, während wir das in anderen Fällen können. Aber wir haben sicherlich die Daten, um KI einen ernsthaften Versuch zu geben.

Beispiele für Künstliche Intelligenz bei Mimecast

Ein direkter Weg für mich, um zu beurteilen, wo KI in der Cybersicherheit im Hype Cycle im Allgemeinen steht, ist der Blick auf den Einsatz innerhalb von Mimecast. Liefert sie einen Mehrwert in unserem Teil des Sicherheitsbereichs? Wenn man sich ansieht, wie KI bei Mimecast eingesetzt wird (siehe unten), ist es interessant festzustellen, wie anwendbar KI-Techniken auf bestimmte Aspekte der E-Mail- und Web-Sicherheit Problembereiche sind. Beachten Sie aber auch, wie relativ eng gefasst die Probleme sind, was bedeutet, dass KI-Techniken eine hervorragende Ergänzung, aber keinesfalls ein Ersatz für traditionellere Analyse- und Erkennungstechniken sind. Im Folgenden finden Sie eine Auswahl von KI-bezogenen Implementierungen und Projekten bei Mimecast:

  • Bildprüfung und -filterung - Deep Learning wird eingesetzt, um nicht arbeitsfähige und andere Bilder, wie z. B. Logos, zu identifizieren, um die Filterung und Phishing-Erkennung zu verbessern.
  • Erkennung von ausgehenden Angriffen in den E-Mails der Kunden - Modelle für maschinelles Lernen werden verwendet, um anomale und potenziell riskante Muster in der Häufigkeit des E-Mail-Versands zu erkennen, die auf die Nutzung der E-Mails eines Unternehmens für ausgehende Angriffe hinweisen.
  • Erkennung bösartiger URLs - Verwendung von URL-Struktur und Inhalt als Beitrag zur Erkennung bösartiger URLs.
  • Aufspüren des Durchsickerns privater Informationen - Endliche Automaten werden verwendet, um private Informationen zu identifizieren, die unter GDPR oder anderen Datenschutzbestimmungen keimfähig sein können.
  • Website-Kategorisierung - Überwachtes Lernen wird zur Kategorisierung von Websites verwendet, um risikoreiche Websites zu erkennen und Richtlinien durchzusetzen. Nützlich sowohl für E-Mail- als auch für Web-Sicherheitskontrollen, die die Website-Kategorisierung als Teil der richtlinienbasierten Entscheidungsfindung verwenden.
  • Erkennung von Spam - Neuronale Netzwerke werden zur Erkennung von Spam und anderen Formen unerwünschter, aber nicht bösartiger E-Mails eingesetzt.
  • DNS-basierte Datenexfiltration - Einsatz von KI zur Erkennung der böswilligen Nutzung externer DNS-Aufrufe durch Malware zur heimlichen Exfiltration von Daten.
  • Identifizierung und Kategorisierung von durch Kunden gemeldeten Phishing-E-Mails - Vorsortierung und Kategorisierung von durch Kunden eingereichten E-Mails zur Verbesserung der Effizienz des Mimecast SOC. Die Mitarbeiter des Mimecast SOC haben die Aufgabe, den Mimecast-Service kontinuierlich zu kuratieren, um die Erkennung zu verbessern, und die Analyse der von Kunden eingereichten E-Mails ist ein Teil davon.

Best Practices für künstliche Intelligenz in der Cybersecurity

Um die Frage in der Einleitung zu beantworten: Wo befindet sich KI in der Cybersicherheit im Technologieeinführungszyklus oder Hype Cycle? Wenn Sie mich vor ein paar Jahren gefragt hätten, vor allem direkt nach dem Besuch der jährlichen RSA-Konferenz, hätte ich gesagt, dass es sich um den Höhepunkt der aufgeblähten Erwartungen handelt, da es viel Gerede, aber nicht viel Substanz hinter den vorgestellten und demonstrierten Sicherheitsanwendungsfällen gab. Aber ich denke, jetzt, angesichts der praktischen Anwendungen, die von Mimecast und anderen Unternehmen präsentiert werden, befinden wir uns im Anfangsstadium auf dem Hang der Erleuchtung. KI in ihren vielfältigen Formen findet ihren rechtmäßigen Platz als wertvolle Analysetechnik im gesamten Werkzeugkasten der Sicherheitstechnologie.

Nun zu der Frage, welche Art von Organisation am besten positioniert ist, um KI für die Sicherheit zu nutzen: Unternehmen oder Sicherheitsanbieter? Für die meisten Unternehmen macht es keinen Sinn, direkt in KI und die dafür notwendigen Expertenteams zu investieren, um sie für die Sicherheit eines einzelnen Unternehmens einzusetzen. Man braucht sehr tiefe Taschen und eine Menge Daten, damit das funktioniert! Den meisten Unternehmen fehlen die Daten und Ressourcen, um KI gut einzusetzen. Sie sollten sich auf die Perfektionierung und Operationalisierung der oben erwähnten Sicherheitsgrundlagen konzentrieren.

Im Gegensatz dazu haben Anbieter von Cloud-Sicherheitslösungen Zugang zu den Daten und den Experten und verfügen zudem über die Größe, den Umfang und die finanziellen Ressourcen, um KI-Techniken für ihren breiten Kundenstamm einzusetzen. Wenn Sie also Ihre Sicherheitskontrollen in die Cloud verlagern, sollten Sie überlegen, wie Ihre potenziellen Anbieter KI einsetzen, um einen besseren und effizienteren Service zu bieten.  

Was lässt sich daraus schließen?

Wie Professor Davis sagte: "Wer sind die Giganten der KI? Diejenigen mit den Daten! Wenn Sie nahezu unendlich viele Daten haben, ist KI Ihr Reich." Angesichts der Menge an Daten, die Cloud-Sicherheitsanbieter haben, und der Anzahl der Anwendungsfälle, die sich gut für KI eignen, denke ich, dass KI in der Cybersicherheit in den nächsten Jahren noch schneller auf dem Weg der Aufklärung sein wird. Aber nur für den Fall, dass Sie eine einfache Lösung für ein schwieriges Problem erwartet haben, wie Herb sagt: "KI ist meistens nur gute Technik."

Sie wollen noch mehr Artikel wie diesen? Abonnieren Sie unseren Blog.

Erhalten Sie alle aktuellen Nachrichten, Tipps und Artikel direkt in Ihren Posteingang

Das könnte Ihnen auch gefallen:

Why artificial intelligence is key to improving phishing defenses

Da die Angreifer ihre Taktik ständig weiterentwickeln...

Da die Angreifer ihre Taktiken ständig weiterentwickeln, um die... Mehr lesen >

Dan Sloshberg

by Dan Sloshberg

Sr. Product Marketing Director

Posted Aug 06, 2020

New Threat Intelligence Report: Black Hat USA Edition 2020

The Mimecast Threat Center analyzed 195 …

The Mimecast Threat Center analyzed 195 billion emails Janua… Read More >

Joel Silverstein

by Joel Silverstein

Editor

Posted Aug 03, 2020

Browser-Isolierung: Eine wesentliche neue Web-Sicherheitsschicht

Wichtige Punkte: Die Browser-Isolation ist ein Zusatz...

Wichtige Punkte: Die Browser-Isolierung ist eine zusätzliche Sicherheitsmaßnahme... Lesen Sie mehr >

Bill Camarda

von Bill Camarda

Mitwirkender Verfasser

Verfasst am 31.Juli 2020