IBM Watson trainiert die Entdeckung von Cyberkriminellen

Herkömmliche IT-Sicherheitstools reichen im Zeitalter von “Assume the Breach” – also Unternehmen sollten davon ausgehen, bereits erfolgreich angegriffen zu sein – nicht mehr aus. Zu komplex und zu offen sind die Netze der Anwender inzwischen geworden. Hersteller und Anwender setzen daher vermehrt auf intelligente, lernende Systeme, die unnormales Verhalten erkennen kann.

Für Watson for Cyber Security kombiniert IBM die kognitive Technologie, Spracherkennung und selbstlernende Systeme. Dann werde die Lösung für die Unterschiedlichen Aufgaben “trainiert”, wie das Unternehmen mitteilt. Watson kann dann aus den Millionen Events und Logs in einem Unternehmensnetzwerk ungewöhnliche Muster erkennen und damit auch Bereiche durchleuchten, die bislang für die Sicherheitsbeauftragten nicht sichtbar waren. Sicherheits-Administratoren können über Watson eine Unterstützung bei der Bewertung von Vorfällen bekommen.

Kognitive Systeme wie IBM Watson sind in der Lage, eine Unmenge an Informationen intelligent zu verarbeiten, zu analysieren, daraus zu lernen, Zusammenhänge herzustellen, zu bewerten und Handlungsempfehlungen zu geben. Auch in Sicherheitssystemen müssen große Datenmengen verarbeitet, und Muster erkannt werden. Derzeit trainiert IBM die Technologie zusammen mit Unternehmen in realen Bedingungen. (Bild: IBM)

Jetzt arbeitet IBM vor allem mit einigen der weltgrößten Unternehmen zusammen, um diese Lösung zu trainieren und zu verfeinern. Das sind Unternehmen aus den Branchen Finanz, Energie, Bildung und Reise. Dazu zählen, Avnet, California Polytechnic State University, SCANA Corporation, Smarttech, Sun Life Financial, Sumitomo Mitsui Banking Corporation, Universität New Brunswick und University of Rochester Medical Center. In den nächsten Woche werde IBM das Beta-Programm auf 40 Teilnehmer ausweiten.

Mit der neuen Lösung wollen Unternehmen Watson in ihrem Umfeld einsetzen und ihre bestehende Sicherheitsinfrastruktur um einen weiteren Kontext zu erweitern. So können diese Unternehmen beispielsweise feststellen, ob ein aktueller Angriff auf eine bestimmte Malware zurückgeht. Die Lösung liefert dann schnell entsprechende Informationen zu dieser Malware.

Des Weiteren kann Watson auch verdächtiges Verhalten erkennen und dann den Verantwortlichen mit den nötigen Informationen versorgen, damit dieser besser entscheiden kann, ob es sich um eine Bedrohung handelt oder ob es legitimes Verhalten ist.

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

In Zusammenarbeit mit diesen Beta-Kunden will IBM nun zum einen die Lösung darauf trainieren, was eigentlich “normales” verhalten ist und Watson darauf zu trimmen, dass die Technologie sich bruchlos in die bestehenden Security-Operations der Unternehmen integriert.

Begleitend dazu hat IBM unter Sicherheitsexperten eine Erhebung durchgeführt: Demnach gegen 60 Prozent davon aus, dass in den nächsten Jahren kognitive Technologien soweit ausgereift sein werden, dass diese in der Praxis Angriffe minimieren können. Aber scheinbar sind solche “intelligenten” Sicherheitstechnologien nicht sonderlich verbreitet. Denn lediglich 7 Prozent der Befragten erklärten, dass sie diese Lösungen derzeit implementieren. Aber immerhin 21 Prozent erklärten, dass sie diese Lösungen in den nächsten zwei bis drei Jahren einführen werden.

Der Report macht aber auch klar, dass es für Unternehmen immer schwieriger wird, zu erkennen, ob ein Einbruch stattgefunden hat. Im Schnitt brauche ein Unternehmen 201 Tage, um einen Einbruch zu Identifizieren und etwa 70 Tage, um diesen abzuwehren. Man erhofft sich allgemein, dass kognitive Technologien, diese Werte senken können.

Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

19 Stunden ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

20 Stunden ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

4 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

4 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

4 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

5 Tagen ago