KI und lernende Systeme im Security Operation Center
Telekom eröffnet Master Security Operations Center in Bonn / Analysiere von mehreren Milliarden sicherheitsrelevanter Daten pro Tag.
Pro Minute prasseln 30.000 bis 40.000 Angriffsversuche auf die Sensoren im Security Operations Center auf. „Sie legen den Finger in die Wunde, immer öfter noch bevor ein Pflaster verfügbar ist“, sagt Thomas Tschersich, CEO der Telekom Security. Es gehe mittlerweile um Stunden und Minuten, nicht mehr um Tage. Gerade weil immer mehr Attacken mit KI generiert, verbessert und gesteuert werden. KI und lernende Systeme spielen daher auch für die Abwehr eine immer größere Rolle. Sie helfen die angespannte Sicherheitslage nie aus dem Blick zu verlieren und jederzeit die Übersicht zu behalten.
Mehr Angriffe mit KI
Die Telekom baut daher die Kapazitäten in der Cyberabwehr mit einem neuen Master Security Operations Center in Bonn aus. Es arbeitet im Verbund mit SOCs in 13 weiteren Ländern zusammen. „Wir setzen auf Automatisierung, lernende Technik und Künstliche Intelligenz. Damit gewinnen wir wertvolle Zeit zur Reaktion für unsere Kunden und auch für uns selbst“, sagt Tschersich.
Jeden Tag analysiert das neue SOC mehrere Milliarden an sicherheitsrelevanten Daten aus einer Viertelmillion Datenquellen nahezu vollautomatisiert. Zudem wertet das Security-Team täglich bis zu 95 Millionen versuchte Angriffe auf ihre im Internet ausgelegten Lockfallen live aus. Auch diese Erkenntnisse fließen in die Thread Intelligence-Datenbank des Unternehmens ein.
Botnetz-Servern die Stirn bieten
Das SOC entdeckt etwa 800 Botnetz-Server im Monat und schränkt ihre Funktion ein. Sie sind quasi das Gehirn solcher Netze und ohne Kontakt zu neuen Opfern oder bereits infizierten Systemen können Botnetze weder wachsen, noch agieren. Deren Steuerungs-Server übernehmen mit Hilfe von Schadsoftware die Kontrolle über fremde Computer und smarte Gegenstände.
Je mehr Zombie-Systeme zu solch einem Netz zusammengeschaltet werden, desto mächtiger wird es als Waffe. Kriminelle nutzen die fremdgesteuerten Rechner dann zum Beispiel für Überlastungsangriffe. Sie lenken die Datenströme der gekaperten Rechner auf fremde Computersysteme und legen sie lahm. Das können Kassen-, Buchungssysteme oder Online-Shops sein und es führt zu Schaden durch Umsatz- und Reputations- Verlust.