IBM Watson trainiert die Entdeckung von Cyberkriminellen

Herkömmliche IT-Sicherheitstools reichen im Zeitalter von “Assume the Breach” – also Unternehmen sollten davon ausgehen, bereits erfolgreich angegriffen zu sein – nicht mehr aus. Zu komplex und zu offen sind die Netze der Anwender inzwischen geworden. Hersteller und Anwender setzen daher vermehrt auf intelligente, lernende Systeme, die unnormales Verhalten erkennen kann.

Für Watson for Cyber Security kombiniert IBM die kognitive Technologie, Spracherkennung und selbstlernende Systeme. Dann werde die Lösung für die Unterschiedlichen Aufgaben “trainiert”, wie das Unternehmen mitteilt. Watson kann dann aus den Millionen Events und Logs in einem Unternehmensnetzwerk ungewöhnliche Muster erkennen und damit auch Bereiche durchleuchten, die bislang für die Sicherheitsbeauftragten nicht sichtbar waren. Sicherheits-Administratoren können über Watson eine Unterstützung bei der Bewertung von Vorfällen bekommen.

Kognitive Systeme wie IBM Watson sind in der Lage, eine Unmenge an Informationen intelligent zu verarbeiten, zu analysieren, daraus zu lernen, Zusammenhänge herzustellen, zu bewerten und Handlungsempfehlungen zu geben. Auch in Sicherheitssystemen müssen große Datenmengen verarbeitet, und Muster erkannt werden. Derzeit trainiert IBM die Technologie zusammen mit Unternehmen in realen Bedingungen. (Bild: IBM)

Jetzt arbeitet IBM vor allem mit einigen der weltgrößten Unternehmen zusammen, um diese Lösung zu trainieren und zu verfeinern. Das sind Unternehmen aus den Branchen Finanz, Energie, Bildung und Reise. Dazu zählen, Avnet, California Polytechnic State University, SCANA Corporation, Smarttech, Sun Life Financial, Sumitomo Mitsui Banking Corporation, Universität New Brunswick und University of Rochester Medical Center. In den nächsten Woche werde IBM das Beta-Programm auf 40 Teilnehmer ausweiten.

Mit der neuen Lösung wollen Unternehmen Watson in ihrem Umfeld einsetzen und ihre bestehende Sicherheitsinfrastruktur um einen weiteren Kontext zu erweitern. So können diese Unternehmen beispielsweise feststellen, ob ein aktueller Angriff auf eine bestimmte Malware zurückgeht. Die Lösung liefert dann schnell entsprechende Informationen zu dieser Malware.

Des Weiteren kann Watson auch verdächtiges Verhalten erkennen und dann den Verantwortlichen mit den nötigen Informationen versorgen, damit dieser besser entscheiden kann, ob es sich um eine Bedrohung handelt oder ob es legitimes Verhalten ist.

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

In Zusammenarbeit mit diesen Beta-Kunden will IBM nun zum einen die Lösung darauf trainieren, was eigentlich “normales” verhalten ist und Watson darauf zu trimmen, dass die Technologie sich bruchlos in die bestehenden Security-Operations der Unternehmen integriert.

Begleitend dazu hat IBM unter Sicherheitsexperten eine Erhebung durchgeführt: Demnach gegen 60 Prozent davon aus, dass in den nächsten Jahren kognitive Technologien soweit ausgereift sein werden, dass diese in der Praxis Angriffe minimieren können. Aber scheinbar sind solche “intelligenten” Sicherheitstechnologien nicht sonderlich verbreitet. Denn lediglich 7 Prozent der Befragten erklärten, dass sie diese Lösungen derzeit implementieren. Aber immerhin 21 Prozent erklärten, dass sie diese Lösungen in den nächsten zwei bis drei Jahren einführen werden.

Der Report macht aber auch klar, dass es für Unternehmen immer schwieriger wird, zu erkennen, ob ein Einbruch stattgefunden hat. Im Schnitt brauche ein Unternehmen 201 Tage, um einen Einbruch zu Identifizieren und etwa 70 Tage, um diesen abzuwehren. Man erhofft sich allgemein, dass kognitive Technologien, diese Werte senken können.

Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

4 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

4 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

6 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

1 Woche ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago