close
close
Künstliche Intelligenz im Dienst der Cybersecurity

Künstliche Intelligenz im Dienst der Cybersecurity

Cyberkriminelle setzen zunehmend künstliche Intelligenz ein, um ihre Angriffe weiter zu verfeinern und grossflächig zu verbreiten. This base has Security Operations Center (SOC) technology, such as machine learning and generative KI, so that a cyber attack is effective.

A Security Operations Center (SOC) was built to be used as a database with high quality images in this second warning notice. Davor sitzt eine Armee von Sicherheitsexperten, welche die Bedrohungen mit Argusaugen überwachen, analysieren und entsprechend abwehren. So weit das Klischee, das uns Hollywood vor allem am Beispiel von Regierungs- und Verteidigungsorganisationen auch heute noch bereithält. In der Realität sieht das Szenario etwas otherus. Eine rein von Menschenhand durchzuführende Bedrohungsabwehr ist heute indes undenkbar. Denn Angreifer nutzen vermehrt künstliche Intelligenz, um ihre Attacken nicht nur raffinierter, sondern auch zahlreicher zu lancieren. Aus diesem Grund müssen sich die Methoden, denen sich SOC bei der Abwehr von Sicherheitsvorfällen bedienen, in demselben Mass verbessern, wie sich die Bedrohungstechniken weiterentwickeln.

Wet Effizienzsteigerung KI

So go for Abraxas-SOC in Incident-Management with Machine Learning (ML) and a set of intelligent intelligence capabilities for an Einsatz. Dabei erkennen die Systeme bestimmte Ereignisse, die einen Sicherheitsvorfall ausmachen und die darauf hindeuten, dass Systeme ouder Daten kompromittiert wurden ou Schutzmassnahmen versagt haben. The ML component erkennt dabei Muster und bündelt einzelne Ereignisse zu Vorfällen. When checking the job safety check, you should have no more than one specific alarm that will be sounded.

During the Schweregrad period, an angemessed reaction will be performed. Troubleshooting methods are not important, although KI security is not affected by the quality of Ransomware, Malware and Phishing attacks, but also because system automation methods are generated with excessive attacks. “The ML method has been developed at SOC with more success,” said John Winter, security services product manager at Abraxas. «Mit KI können wir diese aber besser bündeln und beurteilen. Wir brauchen dazu heute keine grosse Anzahl an Analysten mehr.»

In practice, you can use KI management to analyze the internal analysis of managed security services «Endpoint Detection and Response» that are considered in the betting system over a longer period of time. And with the “Managed Vulnerability Management” service, possible failures and systems with high security risks were identified and appropriated, before you lose weight. Dazu werden IT-Infraestruturan und -anwendungen regelmässig gescannt und neben Daten von Servern and Clients auch Datenbanken mit öffentlich bekannten Schwachstellen geneutzt.

Alarm reactions are not KI based

The modern incident management system automates these various aspects of processes in the SOC – etwa zur besserten Bedrohungserkennung und Verhaltensanalyse, indem mit ML ungeewöhnliche Datenverkehrsmuster, nicht autorisierte Handlungen ouder Geräte identifiziert werden. Abwehrmassnahmen seien aber immer regelbasiert und würden immer von vornhhein exakt definiert. “Reaktionen auf Bedrohungssituationen würde man zum heutigen Zeitpunkt nicht einer KI überlassen,” said Winter. Denn die KI könnte Regeln falsch interpretieren. The system würden zum Beispiel is not a priori erkennen, when Mitarbeitende bei einem Kunden ou bei Abraxas eine Handlung vollzogen haben, die zwar nicht üblich, aber dennoch legitimate ist. Das kann zum Beispiel sein, wenn Mitarbeitende grössere Datenmengen in Teams loaded. Dann werden bestimmte Reggeln wie etwa herkunft the IP-Addresse or the Zertifizierung der Exe-Datai for the Programm definiert. For some false positive alarms, the information contained in the rules will be provided, this information will be written again by one person and one person. Treffen the definierten Regeln nun auf einen Alarm zu, ist thiser as false-positiv zu werten and cann als erledigt trachtet werden.

Generative KI at Startlöchern

In Zukunft soll über die ML-Modelle hinaus auch generative KI zum Einsatz kommen. Konkret was given, from threat hunting analysts KI-Abfragen within Palo Alto Networks’ XSIAM-Lösung began to be known. Aus Datenschutzgründen ist this Funktionalität allerdings in Europa noch nicht zugelassen. Winter geht aber davon aus, das Feature einzusetzen, sobald é für den Schweizer Markt freigegeben wird. «Of course we become a Wettlauf mit den Cyberkriminellen befinden and we deshalb auch darauf angewiesen sind, ebenfalls modernste Methoden zur deren Bekämpfung einzusetzen. Es ist aber auch klar, dass in regulierten Märkten wie den öffentlichen Verwaltungen besonders strenge Vorschriften gelten, die eingehalten werden müssen.»

Generative KI alongside Softwareentwicklung

Schwachstellen configuration is not permitted on any network, server, end management or betting system. Furthermore, software solutions that can be used in this infrastructure infrastructure may be delayed by Schwachstellen. The basis is that because high-quality software resources are provided with component set components, the internal part of management systems is a vital security of additional resources. These complex complexes were created to create the software and architecture in code: “You can use smart intelligence with Github Copilot Schwachstellen in the identified code and directly in the incoming patch,” said Daniel Scherrer, director of software security at Abraxas. This internal generative KI of code checking and programmer tools was created in the initial key dialog to ensure security before code reviews or penetration tests are performed. Here it is clear that the data and information entered are filled in securely. Scherrer setzt denn also Github Copilot mit seinen Teams first seit dem Zeitpunkt ein, as it is in June 2024 for Einhaltung von Sicherheitspraktiken externa geprüft und entsprechend zertifiziert wurde. Zukünftig werden Softwareentwicklerinnen und -architekten mit speziellen Schulungsprogrammen and Awareness-Kampagnen für die zusätzlichen Möglichkeiten generativer KI bei der Softwareentwicklung sensibilisiert. GenAI ersetze indes keine bestehenden Prozesse. Sie erweitere vielmehr aktuelle Praktiken und Prüfmethoden, so Scherrer. Although there is an interavailable security group among the software security groups, the new Wissen zeitnah allen Security-Teams zur Verfügung stellen zu können. «All the learnings sollen sich in einer Art Schwarmintelligenz zeitnah positiv auf die Produktentwicklung auswirken», said Scherrer.

Mit guter KI gegen bose KI

The complex complexity of the IT system, used with the most comprehensive collection methods, although cybercrime is not a damp problem, is a large security organization. One of the best systems to improve SOC is also a long-running ML technology. This is an efficient method of performance evaluation in its current time, a practical discovery discovery before attack analysis, and the best result is a proactive assessment of Angriffen. Zum Einsatz kommt denn auch vermehrt generative KI, sofern sie den Datenschutzbestimmungen entspricht. «Dank KI ist es möglich, dass ein Team von 7 Security-Analysten 80 Kunden mit 50 Fachanwendungen erfolgreich schützt», resümiert Winter.

Back To Top