Deep Learning: Verabreichen Sie den Impfstoff, bevor sich die Infektion ausbreitet

Auf dem neuesten Stand der Innovation zu bleiben, ist die einzige Möglichkeit, Angreifer zu überholen. Die meisten Unternehmen entscheiden sich jedoch für einen Minderungsansatz für die Cybersicherheit, der erst greift, wenn die Angreifer den Perimeter durchbrochen haben. Angriffe müssen dann ausgeführt werden, bevor sie aufgegriffen und überprüft werden, ob sie böswillig sind, was manchmal bis zu 60 Sekunden dauern kann. Beim Umgang mit einer unbekannten Bedrohung sind 60 Sekunden zu lange, um auf die Analyse zu warten. Ein Präventionsansatz ist weitaus effektiver, erklärt Brooks Wallace, VP EMEA bei Deep Instinct, da er davon ausgeht, dass die Angreifer nicht bis auf Armlänge an die Netzwerkperimeter herankommen dürfen. Und im Zentrum dieses Ansatzes steht Deep Learning.
Auf dem neuesten Stand der Innovation zu bleiben, ist die einzige Möglichkeit, Angreifer zu überholen. Die meisten Unternehmen entscheiden sich jedoch für einen Minderungsansatz für die Cybersicherheit, der erst greift, wenn die Angreifer den Perimeter durchbrochen haben. Angriffe müssen dann ausgeführt werden, bevor sie aufgegriffen und überprüft werden, ob sie böswillig sind, was manchmal bis zu 60 Sekunden dauern kann. Beim Umgang mit einer unbekannten Bedrohung sind 60 Sekunden zu lange, um auf die Analyse zu warten. Ein Präventionsansatz ist weitaus effektiver, erklärt Brooks Wallace, VP EMEA bei Deep Instinct, da es davon ausgeht, dass es den Angreifern nicht gestattet ist, sich dem Netzwerkperimeter zu nähern. Und im Zentrum dieses Ansatzes steht Deep Learning. 

Cybersicherheitsteams stehen heute mehr denn je unter Druck. Die Erholungsphase nach einem Angriff kann für jedes Unternehmen eine lange und schmerzhafte Erfahrung sein, daher versuchen die Teams natürlich, ihre Anstrengungen zu verstärken, um den verursachten Schaden zu begrenzen. 

Mitigation war in den letzten Jahrzehnten der Name des Spiels, aber Organisationen erkennen, dass das eigentliche Ziel darin besteht, Kriminelle zu stoppen, bevor sie den Perimeter erreichen. Die Minderung der Auswirkungen eines Verstoßes ist ein entscheidender Bestandteil langfristiger Sicherheitsstrategien, da in der Sicherheitsbranche inzwischen weltweit anerkannt wird, dass ein Cyberangriff eine Frage des „Wann“ und nicht des „Ob“ ist. Sicherheitsteams sind jedoch mit Verantwortlichkeiten überlastet, die an verschiedene Lösungen im gesamten Netzwerk gebunden sind, bis zu dem Punkt, an dem Abwehrmaßnahmen kontraproduktiv werden können. 

Erschwerend kommt hinzu, dass der Markt voll von Technologien ist, die in Sachen Prävention als das Nächstbeste bezeichnet werden. Mit Schlagworten wie Künstliche Intelligenz (AI) und maschinelles Lernen (ML) leichtsinnig für die meisten neuen Lösungen verwendet werden, ist es schwer zu sagen, welche Produkte das erforderliche Maß an Schutz bieten, um dem Ansturm von Cyberangriffen standzuhalten.  

Unternehmen sind aus vergangenen Verteidigungen herausgewachsen   

Die Cyber-Landschaft hat sich so schnell verändert, dass die meisten Technologien, die vor einem Jahrzehnt implementiert wurden, dieser Aufgabe nicht mehr gewachsen sind. Die Prioritäten haben sich im Laufe der Jahre je nach den neuesten Angriffsvektoren mehrfach verschoben. Viele Unternehmen sind auf den Endpoint Detection and Response (EDR)-Zug aufgesprungen, um sich vor dem nächsten Angriff zu schützen. Aber die Angriffe entwickelten sich so schnell, dass es unmöglich war, mitzuhalten – zumal sie zu diesem Zeitpunkt bereits auf dem Rückfuß waren. 

Der Austausch alter Technik gegen neueste Entwicklungen ist das ideale Szenario. Aufgrund von Budgetbeschränkungen ist dies jedoch nicht immer eine Option. Größere Unternehmen mit tieferen Taschen können einen ausgereiften Sicherheits-Stack mit mehreren Verteidigungsebenen bereitstellen und daher in ihrem Sicherheitsansatz proaktiver vorgehen. Kleinere Organisationen sind jedoch oft gezwungen, einen reaktiven Ansatz zu verfolgen, und hier beginnen die Probleme. 

Idealerweise benötigen Unternehmen eine umfassende Lösung, die den Sicherheitsstapel ergänzt und kriminelle Angriffe blockiert, bevor sie den Netzwerkperimeter erreichen. Und zum Glück gibt es diese Technologie bereits.

Der Übergang vom maschinellen Lernen zum Deep Learning 

In den letzten Jahren gab es einen Hype um maschinelles Lernen. Es war maßgeblich an der Entwicklung neuer und aufregender Technologien beteiligt, die eine wichtige Rolle in der Cyber-Evolution gespielt haben. Maschinelles Lernen hat jedoch immer noch Nachteile, die den geschäftlichen Prioritäten entgegenwirken können. Neben der Anforderung, dass Teams regelmäßig vorklassifizierte Datensätze eingeben müssen, um den Prozess auf dem neuesten Stand zu halten, wurde maschinelles Lernen auch in kriminellen Kampagnen eingesetzt, bei denen Angreifer unternehmenseigene maschinelle Lernlösungen gegen sie einsetzen. Diese vorklassifizierten Datensätze sind anfällig für Kompromittierungen, und Teams könnten am Ende versehentlich manipulierte Informationen an das maschinelle Lernsystem übermitteln, was bedeutet, dass das Programm beginnt, bösartigen Code als gutartig zu erkennen und umgekehrt. 

Deep Learning bietet jedoch eine Lösung für diese Schwachstellen. Deep Learning ist eine fortgeschrittene Teilmenge der KI und wurde entwickelt, um ähnlich wie das menschliche Gehirn zu funktionieren. Die Technologie besteht aus neurologischen Netzwerken, was bedeutet, dass das System im Laufe der Zeit „lernen“ kann, bekannte und unbekannte Angriffe zu erkennen und vorherzusagen, bevor sie stattfinden. Obwohl diese Technologie große Mengen an Rohdaten erfordert, kann das System nach Abschluss des anfänglichen Einrichtungsprozesses mit minimalen Eingriffen des Sicherheitsteams weiterlaufen. Vollständig trainiert kann eine Deep-Learning-Lösung Malware in weniger als 20 Millisekunden erkennen und blockieren. 

Die Fähigkeiten von Deep Learning klingen oft zu gut, um wahr zu sein, und erst in den letzten Jahren hat sich die Technologie durchgesetzt. Fortschritte in der Technologie wie Grafikprozessoren (GPU) haben echtes Deep Learning weitaus leichter erreichbar gemacht. Der Bekanntheitsgrad ist ähnlich wie bei Netflix und Spotify, die vor 10 Jahren nicht wiederzuerkennen waren. Jetzt sind sie jedoch zwei der bekanntesten Marken weltweit, teilweise dank ihres Einsatzes von Deep Learning. 

Unnötig zu erwähnen, dass Vorhersage und Prävention im Mittelpunkt von Deep Learning stehen. Da Deep Learning nur Rohdaten verwendet, besteht keine Gefahr, dass die Datensätze manipuliert werden, bevor sie in das System eingespeist werden. Daher ist es weitaus widerstandsfähiger gegen gegnerische Angriffe. 

Eines der größten Probleme bei mehreren Lösungen zur Schadensbegrenzung besteht darin, dass Teams oft mit Warnungen überschwemmt werden. Stellen Sie sich 10 verschiedene Systeme vor, die täglich Tausende von Warnungen senden, von denen jedes vom Sicherheitsteam überprüft werden muss, um das Risikoniveau zu bewerten. Geben Sie Deep Learning ein. 

WEITERLESEN:

Einmal in den bestehenden Sicherheitsstack integriert, berechnet Deep Learning intuitiv alle potenziellen Risiken und warnt das Team nur, wenn eine weitere Überprüfung erforderlich ist. Dieser Prozess trägt nicht nur zur Präventionsstrategie bei, sondern reduziert auch die Anzahl der Warnungen jede Woche um mindestens 25 %. Anhand von Rohdaten wird Deep Learning potenzielle Bedrohungen und Schwachstellen intuitiv vorhersagen und das Team nur benachrichtigen, wenn ein echtes Risiko erkannt wird. Jeder kann seinen Tag in der vollen Gewissheit fortsetzen, dass das Deep-Learning-System die Kontrolle hat, da er weiß, dass die Technologie Malware sofort identifizieren kann. 

Die Verlagerung zur Prävention

Vergleichen wir das Szenario mit einem physischen Büro. Wir hätten viel lieber eine Lösung, die Einbrecher identifiziert und blockiert, bevor sie in das Gebäude eindringen, als eine, die stolz darauf ist, die Bösewichte nach dem Einbruch am schnellsten rauszuschmeißen. Egal wie schnell die Erkennungs- und Reaktionssysteme sind sind, ist der Anfangsschaden bereits angerichtet. Und da einige Malware erst 15 Sekunden nach dem Eindringen in das System Fuß fassen kann, greifen die meisten Abwehrmechanismen zu spät.

Die durchschnittlichen Kosten einer Datenschutzverletzung sind jetzt schockierend 4.24 Mio. US-Dollar. Die Zeit der Schadensbegrenzung ist vorbei, und die Teams müssen die Prävention in den Mittelpunkt aller zukünftigen Sicherheitsentwicklungen stellen. Selbst Angreifer für Sekunden in den Perimeter zu lassen, ist zu lang. Obwohl Erkennungs- und Reaktionssysteme im Laufe der Jahre eine wesentliche Rolle gespielt haben, halten sie den heutigen fortschreitenden Bedrohungen nicht mehr stand. Deep Learning ist der Schlüssel zur Angriffsvorhersage und kann dazu beitragen, den Angriff in eine sichere Zukunft zu führen, basierend auf Prävention statt Minderung. 

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Bach Wallace

Brooks Wallace ist VP EMEA bei Deep Instinct.

Neue Umfragen zur Beliebtheit von Programmiersprachen unterstreichen die Vorteile modernisierter...

Graham Morphew • 04. Mai 2023

Die Modernisierung von VxWorks bekräftigt unser Engagement, das zu liefern, was unsere Kunden am meisten wollen: die Fähigkeit, Innovationen zu beschleunigen, ohne Sicherheit, Zuverlässigkeit und Zertifizierbarkeit zu opfern. Wie auch immer Sie die digitale Transformation definieren, wo immer Sie sich auf Ihrem Weg zu modernen DevOps befinden, Geschwindigkeit ist von entscheidender Bedeutung.

Schalten Sie die Kraft von WiFi 6 frei: So nutzen Sie es ...

TBT-Newsroom • 01. März 2023

Sind Sie es leid, in der technologischen Welt zurückgelassen zu werden? Nun, keine Angst! WiFi 6 ist hier, um den Tag zu retten und Ihr Unternehmen in die Zukunft zu führen. Mit beispiellosen Geschwindigkeiten und einer Vielzahl neuer Funktionen ist WiFi 6 die unverzichtbare Technologie für jedes Unternehmen, das der Zeit voraus sein möchte.