KI soll der IT-Security unter die Arme greifen
Konkrete KI-Lösungen in der IT-Security
Es passiert derzeit viel im Bereich IT-Security und künstliche Intelligenz. Kaum eine Woche vergeht, in der nicht ein Start-up eine neue Lösung präsentiert. Aber auch Branchenriesen wie IBM, Google, Microsoft und Amazon forschen, entwickeln und präsentieren laufend Produkte, die KI für eine verbesserte IT-Security nutzen.
Watson for Cyber Security: Bereits seit einiger Zeit füttert IBM seine Plattform für kognitive Intelligenz mit Dokumenten zur IT-Sicherheit. Dabei wurde dem System sukzessive das nötige Security-Wissen antrainiert, indem die Texte zunächst von menschlichen Experten analysiert und mit Anmerkungen versehen wurden. Beispielsweise wurde Watson beigebracht, was ein Virus oder ein Wurm im Security-Kontext bedeutet. So geschult, konnte Watson sodann weitere Dokumente selbstständig analysieren und eine Wissensdatenbank aufbauen, die ständig durch die Konsultation einschlägiger Security-Blogs und -Webseiten erweitert wird. Mittlerweile greifen Produkte wie «QRadar Advisor with Watson» auf die Wissensdatenbank zu und erleichtern IT-Security-Researchern die Arbeit bei der Analyse von Bedrohungen. Der Schweizer Finanzdienstleister Six will ein Security Operations Center (SOC) auf Basis des kognitiven Systems von IBM auf die Beine stellen und künftig den Bankensektor mit entsprechenden Services beliefern.
Secure Terrain von PwC: Zapft Googles immense Cloud-Rechenleistung an und verwendet KI-Techniken, um grosse Volumen von strukturierten und unstrukturierten Daten zu analysieren. Diese vergleicht es mit entsprechenden Erkenntnissen zu bestehenden Angriffen und nimmt eine Priorisierung möglicher Antworten auf die Gefahr vor.
SlashNext: Das Start-up SlashNext wurde von einem ehemaligen Mitarbeiter von FireEye gegründet. Die Lösung von SlashNext soll sogar Angriffe mit Social-Engineering-Methoden erkennen können. So soll sie Phishing-Attacken identifizieren, indem sie analytisch wie ein Mensch vorgeht und erkennen kann, dass beispielsweise die vorgegaukelte Webseite eine falsche URL aufweist.
Deep Instinct: Das israelische Start-up Deep Instinct hat nach eigenen Angaben eine KI-Engine entwickelt, die auf jedem Endpoint, also auch auf Laptops und Smartphones, zum Einsatz kommen kann und diese so absichert. Das Herzstück der Lösung, D-Brain, wird zentral gehostet und ständig anhand frisch entdeckter Malware-Samples trainiert. Es liefert die Updates an gestauchte Versionen des KI-Systems auf den Clients. Da diese Appliances auch selbstständig Analysen durchführen können, müssen sie nicht dauernd mit der Zentrale in Verbindung stehen.
AI2: Die kürzlich präsentierte Plattform AI2 soll laut den Wissenschaftlern am MIT (Massachussetts Institute of Technology) bereits 85 Prozent der Cyberangriffe erkennen und voraussagen können. Das System basiert nicht nur auf KI (englisch «AI» für artificial intelligence), sondern auch auf «Analysten-Intuition», daher auch der Name «AI im Quadrat». Konkret lässt man bei der Lösung das System diverse Sicherheitsanalysen selbstständig vornehmen. Nach einer gewissen Zeit werden dann aber die Ergebnisse einem Spezialisten aus Fleisch und Blut präsentiert. Dieser entscheidet sodann, bei welchen Erkenntnissen des Systems es sich tatsächlich um Angriffe oder Bedrohungen handelt, und füttert damit das System von Neuem.
Watson for Cyber Security: Bereits seit einiger Zeit füttert IBM seine Plattform für kognitive Intelligenz mit Dokumenten zur IT-Sicherheit. Dabei wurde dem System sukzessive das nötige Security-Wissen antrainiert, indem die Texte zunächst von menschlichen Experten analysiert und mit Anmerkungen versehen wurden. Beispielsweise wurde Watson beigebracht, was ein Virus oder ein Wurm im Security-Kontext bedeutet. So geschult, konnte Watson sodann weitere Dokumente selbstständig analysieren und eine Wissensdatenbank aufbauen, die ständig durch die Konsultation einschlägiger Security-Blogs und -Webseiten erweitert wird. Mittlerweile greifen Produkte wie «QRadar Advisor with Watson» auf die Wissensdatenbank zu und erleichtern IT-Security-Researchern die Arbeit bei der Analyse von Bedrohungen. Der Schweizer Finanzdienstleister Six will ein Security Operations Center (SOC) auf Basis des kognitiven Systems von IBM auf die Beine stellen und künftig den Bankensektor mit entsprechenden Services beliefern.
Secure Terrain von PwC: Zapft Googles immense Cloud-Rechenleistung an und verwendet KI-Techniken, um grosse Volumen von strukturierten und unstrukturierten Daten zu analysieren. Diese vergleicht es mit entsprechenden Erkenntnissen zu bestehenden Angriffen und nimmt eine Priorisierung möglicher Antworten auf die Gefahr vor.
SlashNext: Das Start-up SlashNext wurde von einem ehemaligen Mitarbeiter von FireEye gegründet. Die Lösung von SlashNext soll sogar Angriffe mit Social-Engineering-Methoden erkennen können. So soll sie Phishing-Attacken identifizieren, indem sie analytisch wie ein Mensch vorgeht und erkennen kann, dass beispielsweise die vorgegaukelte Webseite eine falsche URL aufweist.
Deep Instinct: Das israelische Start-up Deep Instinct hat nach eigenen Angaben eine KI-Engine entwickelt, die auf jedem Endpoint, also auch auf Laptops und Smartphones, zum Einsatz kommen kann und diese so absichert. Das Herzstück der Lösung, D-Brain, wird zentral gehostet und ständig anhand frisch entdeckter Malware-Samples trainiert. Es liefert die Updates an gestauchte Versionen des KI-Systems auf den Clients. Da diese Appliances auch selbstständig Analysen durchführen können, müssen sie nicht dauernd mit der Zentrale in Verbindung stehen.
AI2: Die kürzlich präsentierte Plattform AI2 soll laut den Wissenschaftlern am MIT (Massachussetts Institute of Technology) bereits 85 Prozent der Cyberangriffe erkennen und voraussagen können. Das System basiert nicht nur auf KI (englisch «AI» für artificial intelligence), sondern auch auf «Analysten-Intuition», daher auch der Name «AI im Quadrat». Konkret lässt man bei der Lösung das System diverse Sicherheitsanalysen selbstständig vornehmen. Nach einer gewissen Zeit werden dann aber die Ergebnisse einem Spezialisten aus Fleisch und Blut präsentiert. Dieser entscheidet sodann, bei welchen Erkenntnissen des Systems es sich tatsächlich um Angriffe oder Bedrohungen handelt, und füttert damit das System von Neuem.