Künstliche Intelligenz, Machine Learning und Deep Learning in der Cybersecurity?

Wie im ersten Teil unserer Tech-Blog-Reihe „KI in der Cybersecurity“ bereits herausgestellt, ist künstliche Intelligenz (KI) – oder Artificial Intelligence (AI) – derzeit allgegenwärtig. Aber viele kennen den Unterschied oder die Abgrenzungen zwischen KI, Machine Learning (ML) und Deep Learning (DL) nicht. Daher wollen wir die Begriffe und Konzepte in diesem Blog genauer definieren, die streng genommen oft als dieselben verwendet werden, obwohl ihre Bedeutung unterschiedlich ist.

 

Künstliche Intelligenz (KI)

KI ist ein Teil der Informatik, der sich mit dem Erwerb kognitiver Eigenschaften beschäftigt. Dabei zeigen ein Computer oder eine Software die menschenähnliche Fähigkeit, sich an verschiedene Umgebungen und Aufgaben anzupassen sowie Wissen untereinander zu übertragen. Nach dieser Definition sind wir der Ansicht, dass KI derzeit (noch) nicht wirklich existiert – auch wenn der Begriff aktuell allgegenwärtig ist. Allerdings verfügt KI über Teilbereiche, die bereits heute für Anwendungsfälle verfügbar sind.

Machine Learning (ML) befähigt Computer anhand von Datensätzen zu lernen, ohne explizit programmiert zu werden, und bietet verschiedene Techniken, um darauf aufbauend Vorhersagen zu treffen. Deep Learning (DL) wurde erst in den letzten Jahren durch neu entwickelte Technologien zur Speicherung von und Zugriff auf enorme Datenmengen, sowie der verbesserten Rechenleistung, welche die Verarbeitung dieser großen Menge an Informationen erlaubt, ermöglicht. KI-Frameworks, die beispielsweise über die Amazon-Web-Services oder die Google-Cloud-Plattform bereitgestellt werden, ermöglichen es auch Nicht-Datenwissenschaftlern, KI-basierte Lösungen – auch im Cybersecurity-Bereich – zu entwickeln.

 

Xantaro_AI_ML_DL-1024x370

 

Im direkten Vergleich wird jedoch deutlich, dass DL gegenüber ML einen wesentlichen Vorteil in Bezug auf Leistung und Genauigkeit bietet und zudem eine viel größere Menge an Daten verarbeiten kann. Aber was ist der Grund dafür? DL bietet zwei wesentliche Vorteile, da es zum einen kein manuelles Merkmal-Engineering erfordert und zum anderen mehrere Schichten verwendet. Eine manuelle Extraktion von Merkmalen ist angesichts der riesigen Menge unstrukturierter Daten nahezu unmöglich. So können im Bereich Cybersecurity Sicherheitsanalysten und -experten aufgrund der hohen Vielfalt potenzieller Angriffsverhalten kaum wissen, welche Merkmale für die Erkennung von Bedrohungen relevant sind.

Wie die folgende Abbildung zeigt, besteht der DL-Ansatz aus einem Eingang (Input), einem Ausgang (Output) und mehreren dazwischenliegenden verborgenen Schichten. Jede Schicht repräsentiert eine Reihe von Neuronen und extrahiert übergeordnete Merkmale der Daten bis die letzte Schicht schließlich entscheidet was der Eingang zeigt. Je mehr Schichten im Netzwerk vorhanden sind desto besser werden die übergeordneten Merkmale gelernt.

 

Xantaro_ML_DL

 

Die unterschiedlichen Schichten bieten hierbei die Möglichkeit, Datensätze unterschiedlich zu analysieren (zufällige Untermenge, Reduktion usw.). Jede Schicht abstrahiert die Eingabedaten. Mit anderen Worten, es werden dadurch unterschiedliche Ansichten über die Daten und Durchschnittsergebnisse hervorgebracht. Die Ausgabeschicht kombiniert letztendlich die gewonnenen Merkmale, um Vorhersagen zu treffen. Als Analogie kann man sich vorstellen, dass jede Schicht eine Person repräsentiert und mehr Menschen zusammen zu besseren Ergebnissen führen. DL wird angewandt, wenn das gewünschte Ziel die Analyse einer großen Anzahl von Faktoren erfordert, die durch unbekannte und komplexe Zusammenhänge miteinander verbunden sind.

Machine Learning – Trainings- und Vorhersagephase

Der ML-Prozess umfasst im Grunde zwei Phasen: Training und Vorhersage. Zuerst wird in der Trainingsphase der ML-Algorithmus mit spezifischen Datensätzen gespeist. Anhand dieser erstellt der Algorithmus ein gelerntes Modell, welches daraufhin Vorhersagen zu Eingangsdaten treffen kann. Hierbei ist es wichtig zu beachten, dass die zum Lernen verwendeten Datensätze nicht genutzt werden können, um das gelernte Modell auf korrekte Funktionsweise zu prüfen. Das gelernte Modell würde ansonsten keine zuverlässigen Ergebnisse liefern. Daher empfiehlt es sich, vorhandene Datensätze für Training und spätere Evaluierung aufzuteilen.

 

Xantaro_ML_Process-1024x335

 

Das nachfolgende Schaubild zeigt die drei verschiedene Trainingsarten mit Supervised, Unsupervised und Reinforcement Learning. Sie unterscheiden sich hauptsächlich in der Art des Problems, das jede Methode im Allgemeinen lösen kann – auch in Bezug auf Cybersecurity.

 

Xantaro_ML_Learning-1024x239

 

Supervised Learning

Das Problem, das durch das Supervised Learning gelöst wird, wird Klassifizierung genannt, wobei Daten wie „Ja/Nein“-Probleme klassifiziert werden. Im Zusammenhang der Cybersicherheit bedeutet dies, dass Eingangsdaten als gut- oder bösartig eingestuft werden.

 

Xantaro_Supervised-1024x284

 

Voraussetzung für die Trainingsphase ist, dass ein Experte Datenbeispiele für bösartige Aktivitäten in den Lernalgorithmus einspeist. Bösartige Daten müssen also bekannt sein, um das Modell trainieren zu können. Da globale Sicherheitsexperten nicht unbedingt über gutartige und bösartige Aktivitäten in lokalen Netzwerken Bescheid wissen, wird Supervised Learning eher in einem globalen Kontext angewendet. Hier werden internetbasierte Aktivitäten und Dateien kontinuierlich analysiert und bösartige Fragmente extrahiert. Mit diesen Informationen wird das Vorhersagemodell regelmäßig aktualisiert. Häufige Cybersecurity-Anwendungsfälle sind Sandboxing-Systeme und die Absicherung der internetbasierten Kommunikation.

Unsupervised Learning

Sind die bösartige Aktivität, der Charakter und die Struktur bösartiger Daten unbekannt, kann Unsupervised Learning verwendet werden, um die Struktur und das Muster problembehafteter Daten über ein Clustering zu identifizieren. In der Cybersecurity wird Unsupervised Learning angewendet, wenn keine Informationen darüber vorliegen, ob Daten gutartig oder bösartig sind. Das Grundkonzept besteht darin, logische Gruppierungen von Daten, also lokale Normen, zu finden und Abweichungen von diesen Normen zu identifizieren. Der Ansatz kann in einem lokalen Kontext angewendet werden und eignet sich auch für lokale Netzwerke.

 

Xantaro_Unsupervised

 

Reinforcement Learning

Zu guter Letzt bietet Reinforcement Learning die Möglichkeit, das Modell anhand einer Feedback-Schleife über Belohnungen anzupassen. Reinforcement Learning kann als eine Ergänzung zum Supervised und Unsupervised Learning verstanden werden. Dabei kann es jedoch riskant sein, das Modell neu zu trainieren – speziell im Zusammenhang der Cybersicherheit.

Im nächsten Teil unserer Tech-Blog-Reihe „Anwendungsfälle von künstlicher Intelligenz (KI) in der Cybersecurity“ stellen wir einige Use-Cases von KI bzw. der hier vorgestellten Teilbereiche in der Cybersecurity vor und erläutern Voraussetzungen und Auswirkungen auf Sicherheitsarchitekturen.

 


Teilen Sie Ihre Meinung mit uns!

Ihre Perspektive zählt! Hinterlassen Sie einen Kommentar zu unserem Blogartikel und lassen Sie uns wissen, was Sie denken.

25/10/2018

Security-Team

Security-Team

Xantaro Deutschland GmbH
Thema

Alles, was Sie über NIS2 wissen müssen

Jetzt lesen

Konvergenz von IT und OT: die Dimensionen der Cyber Security in der IIoT

Jetzt lesen

Erfolgreicher Proof of Concept für 5G im Schiffsbau

Jetzt lesen

5G und IIoT: Treibende Kräfte für die digitale Transformation

Jetzt lesen

Netzwerk-Zukunft 2024: Top Tech-Trends, die die Branche transformieren

Jetzt lesen

Sie möchten mehr zum Thema KI, ML und DL im Bereich Cybersecurity erfahren?

Jetzt Experten fragen!
Chat