Das 1×1 der IT-Sicherheit: Künstliche Intelligenz als Teil moderner Security-Werkzeuge

Headergrafik des 1x1 der IT-Sicherheit

Acht Billionen Angriffssignale täglich: Mit dieser Menge an Daten werden unsere Sicherheitslösungen jeden Tag gespeist. Oder aber besser gesagt: trainiert. Zum Vergleich: Das sind etwa 27-mal mehr Signale als es Sterne in unserer Galaxie gibt. Für einen Menschen ist es ohne technische Hilfe nicht möglich, in dieser Datenmenge Fehlalarme von gefährlichen Attacken zu unterscheiden sowie Muster und Beziehungen zu erfassen. Geschweige denn, überhaupt so viele Daten zu sammeln. Technologien wie künstliche Intelligenz (KI) unterstützen uns dabei. Mit ihrer Hilfe können wir Angriffssignale heute doppelt so schnell analysieren und beantworten wie noch vor einem Jahr. Das ist in der aktuellen Situation noch wichtiger geworden: Denn während viele Menschen im Homeoffice arbeiten und teils private, meist weniger gut gesicherte Geräte benutzen, ist die Zahl der Cyberangriffe um 30 Prozent gestiegen. Hacker versuchen beispielsweise mit Hilfe von Phishing-E-Mails die Ängste und den Informationsbedarf der Menschen in der aktuellen Situation auszunutzen.

In dieser Blog-Serie haben wir uns bereits mit verschiedenen Cybergefahren und ihren Präventionslösungen befasst. Wir haben über das Ende der klassischen Passwörterdie Notwendigkeit von SicherheitsupdatesCompliance-Lösungen, den Schutz von Endpunkten und Prävention durch ganzheitliches Threat Management informiert. In dieser Folge widmen wir uns der Frage, wie KI-Technologien helfen, die Muster von Attacken schnell zu erkennen – und uns warnen, bevor ein erheblicher Schaden entsteht.

Welche Bedeutung Sicherheitstechnologien auf der Basis künstlicher Intelligenz haben, verdeutlicht eine weitere Zahl: 97 Prozent. Diesen Anteil an Routineaufgaben können unsere Microsoft Security-Anwendungen mit Hilfe von KI bereits automatisiert ausführen. Sie erlauben über alle Plattformen und Bedrohungsszenarien hinweg eine synchronisierte Verteidigung – und helfen den menschlichen Expert*innen, ihren Fokus auf die bedrohten Systeme zu richten. So werten über 3.500 Sicherheitsanalytiker*innen bei Microsoft stetig Bedrohungen aus, um zusätzliche Erkenntnisse zu gewinnen und unsere Machine Learning-Modelle zu trainieren. Hier gibt es einen Überblick, wie wir unsere Sicherheitstechnologien erst kürzlich weiterentwickelt haben: intelligent und plattformübergreifend.

Wie KI in der Praxis hilft

Wie funktioniert das im Einzelnen? Ich möchte an einem Beispiel erklären, wie unsere intelligenten Sicherheitslösungen den Alltag sicherer machen. 91 Prozent aller Cyberangriffe beginnen damit, dass ein Mitarbeiter oder eine Mitarbeiterin eines Unternehmens eine E-Mail mit schädlichem Anhang empfängt.

Die intelligente Sicherheitssoftware des Postfachs erkennt und analysiert die Malware im E-Mail-Anhang. Sie gibt die Informationen der infizierten Datei an die Cloud Protection Engine weiter, die in der gesamten Umgebung nach weiteren E-Mails mit dem infizierten Anhang sucht. Denn ein Angriff kommt selten allein. Office 365 blockiert die gefährlichen E-Mails und entfernt die Datei aus allen betroffenen Postfächern. Anhänge und Links werden detoniert, d.h. sie werden in isolierten virtuellen Maschinen geöffnet. Gleichzeitig werden die Informationen mit anderen Diensten wie dem Microsoft Defender Advanced Threat Protection (ATP) geteilt, um zukünftige Angriffe zu verhindern. Unser mehrschichtiges Verteidigungssystem aus Machine Learning, Detonation und dienstübergreifendem Signal-Sharing versetzt uns so in die Lage, E-Mail-Angriffe schnell zu entdecken und zu stoppen.

Das Zero Trust-Modell

Das ist nur ein einfaches Beispiel. Unsere Microsoft KI-Technologien ermöglichen es uns, für riesige Infrastrukturen das Zero Trust-Modell zu etablieren. Das bedeutet: Wir überprüfen Risikosignale über alle Identitäten, Geräte, Anwendungen und Daten hinweg, bevor Zugriff gewährt wird. So wie die Cloud-Technologie die Grenzen von Zusammenarbeit neu definiert, helfen unsere KI-Sicherheitsanwendungen dabei, diese grenzenlosen Systeme zu sichern.

Weitere Beiträge


Ein Beitrag von Stratos Komotoglou
Senior Subsidiary Product Marketing Manager Microsoft 365 Security bei Microsoft Deutschland

Profilbild Stratos Komotoglou

Tags: , , ,

Weitere Infos zu diesem Thema

8. April 2020
Das 1×1 der IT-Sicherheit: Im Compliance-Dschungel

Wie können Unternehmen die Möglichkeiten innovativer Technologien nutzen und gleichzeitig komplexe regulatorische Vorschriften erfüllen? In Folge 3 unserer Serie „1×1 der IT-Sicherheit“ bringen wir Ordnung in den Compliance-Dschungel.