![Page 1: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/1.jpg)
Künstliche Intelligenz in der IT-Sicherheit
– Revolution oder Hype?
Michael VeitTechnology Evangelist, Sophos
![Page 2: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/2.jpg)
Sophos im Überblick
EndpointMobileEncryptionServerWeb Wireless Email SophosCentral
Firewall
• 1985 in Oxford, UK gegründet
• $768 Millionen Umsatz in FY18
• 20% Wachstum/Jahr - vgl. IT-Security-Markt = 7%
• > 3.000 Mitarbeiter, davon ca. 500 in DACH
• 300.000+ Kunden
• 100+ Millionen User
• 39.000+ Channel Partner
• Gartner: Marktführer in den Bereichen Endpoint, Firewall & Verschlüsselung
![Page 3: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/3.jpg)
Machine Learning ist überall
![Page 4: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/4.jpg)
Machine Learning ist überall
![Page 5: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/5.jpg)
KI für Spezialfälle
• Schach?
• Go!
![Page 6: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/6.jpg)
![Page 7: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/7.jpg)
Machine Learning
„Maschinelles Lernen ist ein Forschungsbereich, der Computern die Möglichkeit gibt zu lernen, ohne explizit programmiert zu werden“
Arthur Lee Samuel (Pioneer der KI-Forschung)
Machine Learning-Modelle
• analysieren viele Daten und erstellen eigene Regeln
• extrahieren Muster und Merkmale und treffen Vorhersagen
• automatisieren die Datenklassifizierung einer speziellen Aufgabe
![Page 8: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/8.jpg)
Künstliche Intelligenz
• Der Versuch, intelligente Maschinen nach dem Vorbild des Menschen zu schaffen
• Teilbereich der Informatik, der sich mit selbstlernendenund problemlösenden Computersystemen beschäftigt
• Intelligent, kreativ
![Page 9: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/9.jpg)
ML-Einsatzgebiete in der IT Security
• Erkennung von 0-Day Malware
• Anomalie-Erkennung
• im Netzwerkverkehr
• im Benutzerverhalten
• in Dateizugriffen/-veränderungen
• Korrelation von Ereignissen verschiedener Sensoren
• Erkennung von Hackeraktivität
![Page 10: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/10.jpg)
Beispiel: Machine Learning
in Endpoint Security
![Page 11: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/11.jpg)
MachineLearning
VERDÄCHTIG!
Vor der Ausführung
AntiVirus
GESUCHT!
BANK$£€
![Page 12: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/12.jpg)
Machine Learning
+
+
+ +
+ +
+ + +
?
+ + +
?
![Page 13: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/13.jpg)
Konventionelles Machine Learning
Menschlicher Analystidentifiziert Merkmale und definiert deren Beziehungen
Reagiert träge auf Veränderungen und wird bei vielen Eingabedaten sehr groß und langsam.
Deep Learning
Neuronales Netz lernt selbstständig Merkmale und deren Beziehungen
Sehr performant, kann große Datenmengen verarbeiten, wird dadurch immer besser
![Page 14: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/14.jpg)
Training, Training, Training
• Gut qualifizierte Daten
• Daten bereinigen
• False Positives und False Negatives beachten
• Modell nicht überfrachten
• Bestes Modell wählen: -> oft DeepLearning
![Page 15: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/15.jpg)
Sophos – beste Erkennung bei minimalen False Positives
Left Is Best
TRU
E P
OSI
TIV
E R
ATE
(TP
R)
1/100 1/1
0%
10
0%
Up
Is B
est
10-6 10-010-4 10-2
1/10,0001/1,000,000
Perfect Security
FALSE POSITIVE RATE (FPR)
Traditional Endpoint Security
Machine Learning Endpoint Security
Sophos Deep Learning
50
%
Source: SophosLabs analysis of malware found in the wild
![Page 16: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/16.jpg)
Machine Learning / Deep Learning
• Schützt vor den 50% der Malware, die als Programmdatei kommt
• Schützt nicht vor Infektionen per Exploit, speicherbasierterbzw. dateiloser Malware oder Dokumenten-Malware
MalwareProgrammdateien Dokumente, Mediendateien, Skripte,
Java, Webseiten, dateilose Malwarerein speicherbasierte Angriffe
50% 50%
![Page 17: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/17.jpg)
Konsequenz:Security braucht viele Schichten
![Page 18: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/18.jpg)
DeepLearning
Verdächtig!
Vor der Ausführung Nach der Ausführung
AntiVirus
GESUCHT!
BANK
Verhaltens-Erkennung
Aktionen!
$£€
Exploit Prevention
Techniken!
![Page 19: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/19.jpg)
Demo
![Page 20: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/20.jpg)
Schutzschichten am Endpoint
Einfallswege kontrollieren
Vor der Ausführung
Während der Ausführung
Reaktion
Sichtbarkeit
Device Control App Control Firewall
Blockieren Quarantäne WiederherstellungSynchronized
Security
Logging &Reporting
Alarmierung ZentralesManagement
Ursachen-Analyse
Web Control
ErweiterteBereinigung
Live-Schutz Signaturen HeuristikenDownloadReputation
Skript-Analyse
Web Security
ExploitPrevention
Schutz vorRansomware
Botnet-Traffic-Erkennung
Schutz vonPasswörtern
Speicher-Scan
Deep Learning
Anti-HackerHost
IntrusionPrevention
Bedrohungs-Suche
Bedrohungs-Analyse
Deep Learning
![Page 21: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/21.jpg)
Konsequenz: Komponenten müssen als
System agieren
Synchronized Security
![Page 22: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/22.jpg)
DeepLearning
Verdächtig!
Vor der Ausführung Nach der Ausführung
AntiVirus
GESUCHT!
BANK
Verhaltens-Erkennung
Aktionen!
$£€
Exploit Prevention
Techniken!
![Page 23: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/23.jpg)
Security Heartbeat
BANK$£€
![Page 24: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/24.jpg)
• Sicherheitskomponenten am Gateway und Endpoint agieren als System• Komponenten tauschen Informationen aus
• Sicherheitsstatus von Geräten• Anwendungsverkehr• Benutzerkontext
• Ziele• Bessere Erkennung von Bedrohungen und Hackeraktivitäten• Automatische Eindämmung von Bedrohungen• Schutz kritischer Daten• Bessere Sichtbarkeit von Applikationen
Synchronized Security - Konzept
![Page 25: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/25.jpg)
Demo
Synchronized Security
![Page 26: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/26.jpg)
Was passiert bei einem Angriff ohne Synchronized Security?
![Page 27: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/27.jpg)
![Page 28: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/28.jpg)
Vorgehen bei Bedrohungen ohne Synchronized Security
![Page 29: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/29.jpg)
Die Bedrohung wird erkannt
SecurityAdmin
![Page 30: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/30.jpg)
..und analysiert
SecurityAdmin
Es wurden Dateien auf dem Fileserver verschlüsselt
![Page 31: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/31.jpg)
..und analysiert
SecurityAdmin
..und vertrauliche Daten an einenAngreifer im Internet geschickt
![Page 32: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/32.jpg)
..und analysiert
SecurityAdmin
..außerdem wurden weitere Endpoints infiziert
![Page 33: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/33.jpg)
Action!!!
SecurityAdmin
Der Endpoint-Admin muss die betroffenen Clients finden und bereinigen
EndpointAdmin
![Page 34: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/34.jpg)
NetzwerkAdmin
Action!!!
SecurityAdmin Der Netzwerk-Admin muss die
Switchports der betroffenen Clients finden und deaktivieren
EndpointAdmin
![Page 35: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/35.jpg)
WLANAdmin
NetzwerkAdmin
Action!!!
SecurityAdmin
Der WLAN-Admin muss sicherstellen, dass die infizierten Clients sich nicht mehr per WLAN verbinden können
EndpointAdmin
![Page 36: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/36.jpg)
WLANAdmin
NetzwerkAdmin
Action!!!
SecurityAdmin
Der Firewall-Admin muss sicherstellen, dass die infizierten Clients nicht mehr ins Internet und in die DMZ kommen
EndpointAdmin
FirewallAdmin
![Page 37: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/37.jpg)
WLANAdmin
NetzwerkAdmin
Action!!!
SecurityAdmin
Der Backup-Admin muss die verschlüsselten Dateien zurücksichernEndpoint
AdminFirewallAdmin
BackupAdmin
![Page 38: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/38.jpg)
CISO
WLANAdmin
NetzwerkAdmin
Action!!!
SecurityAdmin
Jetzt wird der CISO informiert..
EndpointAdmin
FirewallAdmin
BackupAdmin
![Page 39: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/39.jpg)
CEOCISO
WLANAdmin
NetzwerkAdmin
Action!!!
SecurityAdmin
..der den CEO informiert, dass Daten gestohlen wurden
EndpointAdmin
FirewallAdmin
BackupAdmin
![Page 40: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/40.jpg)
Und wie sieht es mit Synchronized Security aus?
![Page 41: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/41.jpg)
Vorgehen bei Bedrohungen mit Synchronized Security
Security Heartbeat™
Clients, Server, WLAN-Aps, Mobilgeräte und Firewall kommunizieren per SecurityHeartbeat direkt miteinander
![Page 42: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/42.jpg)
Vorgehen bei Bedrohungen mit Synchronized Security
Security Heartbeat™
Bei einer Bedrohung werden alle Komponenten informiert und reagieren automatisch
![Page 43: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/43.jpg)
Vorgehen bei Bedrohungen mit Synchronized Security
Security Heartbeat™
Der Client isoliert sich selbst..
![Page 44: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/44.jpg)
Vorgehen bei Bedrohungen mit Synchronized Security
Security Heartbeat™
Die Firewall nimmt den Client in Netzwerkquarantäne und verhindert Kommunikation ins Internet oder die DMZ
![Page 45: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/45.jpg)
Vorgehen bei Bedrohungen mit Synchronized Security
Security Heartbeat™
Die Clients im selben Netz kommunizieren nicht mehr mit dem infizierten Client
![Page 46: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/46.jpg)
Vorgehen bei Bedrohungen mit Synchronized Security
Security Heartbeat™
Der WLAN Access Point lässt den infizierten Client nicht mehr ins interne WLAN
![Page 47: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/47.jpg)
Vorgehen bei Bedrohungen mit Synchronized Security
Security Heartbeat™
..die Bereinigung und Ursachenanalyse startet automatisch und sendet die Ergebnisse an Sophos Central
![Page 48: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/48.jpg)
Vorgehen bei Bedrohungen mit Synchronized Security
Security Heartbeat™
..der Admin erhält den Bericht, dass die Bedrohung automatisch eingedämmt wurde und keine Daten gestohlen wurden
Admin
![Page 49: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/49.jpg)
Vorgehen bei Bedrohungen mit Synchronized Security
Security Heartbeat™
..und der CEO ist zufrieden, dass die IT Sicherheit einfach funktioniert.
AdminCEO
![Page 50: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/50.jpg)
• Sicherheitskomponenten am Gateway und Endpoint agieren als System• Komponenten tauschen Informationen aus
• Sicherheitsstatus von Geräten• Anwendungsverkehr• Benutzerkontext
• Ziele• Bessere Erkennung von Bedrohungen und Hackeraktivitäten• Automatische Eindämmung von Bedrohungen• Schutz kritischer Daten• Bessere Sichtbarkeit von Applikationen
Synchronized Security - Konzept
![Page 51: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/51.jpg)
Und was ist mit KI/ML?
![Page 52: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/52.jpg)
Chancen des Machine Learning
• Spezielle Aufgaben können effektiv gelöst werden
• „Ist dieses Programm wahrscheinlich Malware?“
• „Ist dieses Benutzerverhalten ungewöhnlich?“
• Große Datenmengen können verarbeitet und korreliertwerden
• „Welche Benutzer agieren riskant?“
• „Ist im Netzwerk ein Hacker unterwegs?“
![Page 53: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/53.jpg)
Aber..
![Page 54: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/54.jpg)
Grenzen des Machine Learning in der IT-Sicherheit
• Angreifer können einzelne Mechanismen umgehen, z.B.
• ML-Endpoint Security
• Qualitätssicherung bei der Malware-Entwicklung
• Anomalie-Erkennung
• Datendiebstahl wird in normalem Verkehr versteckt
• Verlängerung des Zeitabstandes zwischen Aktionen
• Kreativität / Erkennung neuer Angiffsarten durch echte Künstliche Intelligenz gibt es heute (noch) nicht
![Page 55: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/55.jpg)
Und in anderen Bereichen?
![Page 56: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/56.jpg)
Machine annoying!
50% Rabatt auf Winterjacken!!
![Page 57: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/57.jpg)
Sexistische KI ?
![Page 58: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/58.jpg)
Fehler akzeptabel?
![Page 59: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/59.jpg)
Moralische KI-Entscheidungen?
![Page 60: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/60.jpg)
Wirtschaftliche Dimension
• Bis 2030 über 150 Mrd USD zusätzlich Wertschöpfung durch KI40% durch Effizienzgewinn, 60% durch neue Angebote
• Seit 2012 mehr als 2300 Aquisitionen im Bereich KI weltweit
• Allein 2016 ca 20-30 Mrd. Investition in KI
• Besonders aktiv: Google, Facebook,Amazon, Microsoft, Apple, Baidu
![Page 61: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/61.jpg)
Globale Dimension
![Page 62: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/62.jpg)
Deutschland Vorreiter bei Forschung
• DFKI Deutsches Forschungszentrum KI seit 1988, 900 Mitarbeiter, 4 Filialen in Deutschland, größtes KI-Forschungsinstitut weltweit
• Cyber Valley in Tübingen+Stuttgart, Initiative des Max-Plack-Instituts für Intelligente Systeme, Investoren: Porsche, Amazon, FB
• 80-100 Start-Ups mit KI in Deutschland
• Deutsche Investoren zurückhaltend,scheuen Risiken
![Page 63: Künstliche Intelligenz in der IT-Sicherheit · 2018-12-17 · Sophos im Überblick Web Wireless Email Sophos Server Encryption Mobile Endpoint Central Firewall •1985 in Oxford,](https://reader036.vdokument.com/reader036/viewer/2022070913/5fb4e9993cdb543abc289a25/html5/thumbnails/63.jpg)