KI-gestützte Intrusion-Prevention-Systeme ( IPS ) nutzen Algorithmen des maschinellen Lernens und Verhaltensanalysen, um verschiedene Cyberbedrohungen zu erkennen und abzuwehren. KI kann die traditionellen IPS-Funktionen stärken, indem sie eine schnellere, flexiblere und kostengünstigere Erkennung ermöglicht, insbesondere für Organisationen mit begrenzten Ressourcen. 1
Sehen Sie Anwendungsfälle für KI-IPs mit Beispielen aus der Praxis und die Top 4 der KI-IP-Tools:
Anwendungsfälle für KI-gestützte IPS
KI-IPS kann:
- Potenzielle Bedrohungen proaktiv durch die Analyse von Mustern identifizieren.
- Automatisieren Sie Maßnahmen zur Bedrohungsabwehr, wie z. B. die Isolierung kompromittierter Endpunkte.
- Verbessern Sie die Genauigkeit, indem Sie Kontextanalyse und maschinelles Lernen nutzen, um falsch positive Ergebnisse zu reduzieren.
1. Automatisierte Phishing-Antwort
AI IPS überwacht kontinuierlich E-Mail-Postfächer auf Meldungen von Phishing-Versuchen oder verdächtigen E-Mails. Nach der Erkennung einer potenziell schädlichen E-Mail kann AI IPS dem Analysten umsetzbare Erkenntnisse zu E-Mail-Phishing-Versuchen liefern, darunter:
- Der Nutzer, der die betrügerische E-Mail gemeldet hat.
- Der Benutzer, der die E-Mail gesendet hat.
- Indikatoren für eine Kompromittierung (IOCs) wie URL, IP-Adresse und Domainname.
Auf Grundlage der Analyse kann AI IPS sofortige Maßnahmen ergreifen, darunter:
- Isolierung betroffener Endpunkte : Wenn der Verdacht besteht, dass ein Endpunkt kompromittiert wurde, isoliert das KI-gestützte IPS das Gerät vom Netzwerk, um potenzielle Bedrohungen einzudämmen.
- Schadsoftware-E-Mails löschen : Automatisches Entfernen der erkannten Phishing-E-Mails aus den Posteingängen der Benutzer, um eine weitere Gefährdung zu verhindern.
Catos IPS nutzt beispielsweise eine KI-basierte Prüf-Engine zur Analyse von Netzwerkdomänen und liefert Sicherheitsteams detaillierte Informationen zu Phishing-Versuchen. Es erkennt Domain-Generierungsalgorithmen (DGAs), die Angreifer verwenden, um die Registrierung einer Domain durch andere zu verhindern. 2
2. Netzwerksicherheitsüberwachung
KI-gestützte IPS-Lösungen überwachen den Netzwerkverkehr, um Bedrohungen wie Malware, Ransomware, Phishing und DDoS-Angriffe (Distributed Denial of Service) zu erkennen und zu verhindern.
Beispielsweise nutzen Splunk oder Vectra.ai KI-Algorithmen, die große Datenmengen aus verschiedenen Netzwerkknoten verarbeiten. Dies ermöglicht eine kontinuierliche Überwachung und versetzt die Systeme in die Lage, Netzwerksicherheitsbedrohungen in Echtzeit zu erkennen und darauf zu reagieren. 3
Beispiel aus dem realen Leben
Ein großes Immobilienunternehmen nutzt KI-gestützte Netzwerküberwachung in seinen Cloud-, Rechenzentrums-, IT- und IoT-Netzwerken zur Bedrohungserkennung.
Nach der Implementierung einer KI-gestützten IPS-Lösung erhielt das Unternehmen Echtzeit-Kontextinformationen und Einblicke in das Bedrohungsverhalten, wodurch die Anzahl der Warnmeldungen deutlich reduziert werden konnte. Mit nur noch zwei bis drei relevanten Warnmeldungen pro Tag konnte sich das Sicherheitsteam auf die Untersuchung dringender Vorfälle konzentrieren. 4
3. Erkennung und Abwehr von Ransomware
AI IPS erkennt ungewöhnliche Verschlüsselungsaktivitäten oder die schnelle Verbreitung schädlicher Dateien im Netzwerk und isoliert automatisch infizierte Geräte, um zu verhindern, dass Ransomware kritische Patientendaten verschlüsselt.
Beispiel aus dem realen Leben
Omada Health, ein in Kalifornien ansässiges Unternehmen für digitale Gesundheit, implementierte ein KI-gestütztes Intrusion Prevention System (IPS), um sensible Patientendaten vor Ransomware-Angriffen zu schützen.
Durch den Einsatz des KI-gestützten Intrusion-Prevention-Systems (IPS) konnte Omada Health seine Fähigkeit zur Früherkennung von Ransomware-Angriffen verbessern, betroffene Systeme isolieren und das Risiko von Datenverlust oder -verschlüsselung minimieren. Diese proaktive Verteidigung trug dazu bei, die Integrität der Patientendaten zu wahren. 5
4. Sicherung industrieller Steuerungssysteme
AI IPS erkennt und blockiert Versuche, Schwachstellen in industriellen Protokollen auszunutzen, und gewährleistet so die Integrität und Verfügbarkeit kritischer Infrastrukturkomponenten.
Beispiel aus dem realen Leben
Das Energieversorgungsunternehmen Corix nutzte ein KI-gestütztes Intrusion-Prevention-System (IPS), um seine industriellen Steuerungssysteme (ICS) vor Cyberbedrohungen zu schützen. Corix:
- Erkennt ungewöhnliche Trends in Datenflüssen
- Blocks Versuche von Angreifern, sich innerhalb des ICS-Netzwerks zu bewegen.
- Setzt Schutzmaßnahmen in Echtzeit um, wie beispielsweise die Isolierung infizierter Geräte. 6
5. Erkennung und Prävention von fortgeschrittenen, anhaltenden Bedrohungen (APT).
Eine Advanced Persistent Threat (APT) ist ein heimlicher Cyberangriff (z. B. Diebstahl vertraulicher Informationen), bei dem ein Eindringling Zugang zu einem Netzwerk erlangt und über einen längeren Zeitraum unentdeckt bleibt.
Durch die Aggregation von Daten aus Netzwerken, Endpunkten, der Cloud und Anwendungsumgebungen kann das KI-gestützte IPS fortgeschrittene persistente Bedrohungen (APTs) erkennen.
Das KI-gestützte Intrusion-Prevention-System (AI IPS) überwacht kontinuierlich ungewöhnliche Aktivitäten oder laterale Bewegungen, die häufige Indikatoren für APTs sind. Nach Erkennung eines solchen Verhaltens kann das AI IPS sofort Maßnahmen ergreifen, wie z. B. verdächtigen Datenverkehr blockieren und kompromittierte Endpunkte isolieren.
Die KI-Plattform von Vectra nutzt beispielsweise automatisierte, KI-gestützte Erkennungsfunktionen, die sich auf die Techniken konzentrieren, die APTs einsetzen, um sich lateral über Identitäts-, Public-Cloud-, SaaS- und Rechenzentrumsnetzwerke auszubreiten. 7
6. Automatisierte Integrationen
AI IPS arbeitet mit bestehenden Sicherheitssystemen zusammen, um die Bedrohungserkennung durch den Einsatz von Middleware oder APIs zu verbessern und so die Kommunikation und den Datenaustausch zwischen verschiedenen Systemen zu erleichtern. Dies ermöglicht es Analysten, Bedrohungen ohne Skripterstellung zu bewältigen und Abhilfemaßnahmen wie Netzwerkquarantäne oder die automatisierte Durchsetzung von Richtlinien in Cloud-Umgebungen durchzuführen.
Führende IPS-Tools mit KI-Unterstützung
Zu den IPS-Anbietern gehören sowohl Hardware-Appliances als auch verschiedene Arten von Softwarelösungen, darunter Open-Source- und kommerzielle Technologien.
Kommerzielle IPS-Tools:
- Cisco integriert IPS-Schutz in seine Firewall-Appliances, beispielsweise in Cisco Secure IPS, das Algorithmen zur Erkennung schädlicher Dateien und Verhaltensweisen nutzt. Durch die Analyse des Dateiverkehrs und des Systemverhaltens kann Cisco Secure IPS verdächtige Muster wie ungewöhnliches Dateiverhalten oder unautorisierte Zugriffsversuche erkennen.
- Palo Alto Networks integriert IPS-Komponenten in seine Produkte zum Schutz vor Bedrohungen. Diese nutzen eine KI-basierte Netzwerkverkehrsanalyse, um tiefe Einblicke in Netzwerkmuster und Anomalien zu ermöglichen.
Open-Source-IPS-Tools:
- Einige IPS-Anbieter realisieren diese Sicherheitsfunktion mittels erweiterter Erkennung und Reaktion (XDR) und Endpoint Protection. 8 Beispielsweise kombiniert Atomic OSSEC Hunderte von zusätzlichen OSSEC-Regeln mit ModSecurity Web Application Firewall-Regeln zu einer einzigen erweiterten Erkennungs- und Reaktionslösung (XDR).
- Einige Open-Source-IPS-Tools, wie beispielsweise Suricata, konzentrieren sich auf die Erkennung von Angriffen mithilfe vordefinierter Signaturen. Suricata bietet jedoch auch KI-Framework-Integrationen, die automatisch neue Signaturen auf Basis sich entwickelnder Angriffsmuster generieren können.
Ein Benchmark zeigt, dass die Kombination von Open-Source-IDS/IPS-Tools wie Snort und Suricata mit Modellen des maschinellen Lernens die Bedrohungserkennung und Log-Analyse verbessern kann. Von den getesteten Modellen schnitten Random Forest und Entscheidungsbaum hinsichtlich Genauigkeit und Geschwindigkeit am besten ab, während die logistische Regression bei größeren Datensätzen weniger effizient war. 9
Für weitere Details lesen Sie unseren Artikel über die besten IDS/IPS- und Open-Source-Alternativen .
Warum sollten SOC-Teams KI-gestützte Intrusion Prevention Systeme einsetzen?
KI-gestützte Intrusion-Prevention-Systeme (AI IPS) steigern die Effizienz von Security Operations Centern (SOCs), reduzieren den Arbeitsaufwand und gewährleisten eine effektive Bedrohungserkennung und -abwehr. AI IPS kann:
- Störfaktoren reduzieren und sich auf wichtige Warnmeldungen konzentrieren : Durch das Filtern und Priorisieren von handlungsrelevanten Warnmeldungen reduzieren wir Störfaktoren, sodass sich Analysten auf die wichtigsten potenziellen Bedrohungen konzentrieren können.
- Optimieren Sie die Bedrohungserkennung und -abwehr : SOC-Teams können Bedrohungen über verschiedene Angriffskanäle hinweg erkennen, darauf reagieren und sie beheben, darunter E-Mail, Endgeräte, Netzwerke und die Cloud. Dadurch werden die Ineffizienzen durch den Wechsel zwischen verschiedenen Insellösungen beseitigt.
- Zeitaufwändige Aufgaben automatisieren : Durch die Automatisierung wiederkehrender, aber wichtiger Aufgaben werden Analysten entlastet, sodass sie sich auf komplexe Untersuchungen konzentrieren können. Dies verbessert die Gesamtproduktivität des SOC und verkürzt die Reaktionszeiten.
- Vereinfachung von Untersuchung und Reaktion : Kodifizierung von Untersuchungs- und Reaktionsleitfäden, die SOC-Teams durch standardisierte Prozesse führen und es auch weniger erfahrenen Analysten erleichtern, Maßnahmen zur Abwehr eines Angriffs zu ergreifen.
Diese proaktive Strategie ermöglicht es diesen Systemen außerdem, eine höhere Klassifizierungsgenauigkeit zu erreichen, um bisher unbekannte Muster und Zero-Day-Schwachstellen zu erkennen.
Sehen Sie sich die Klassifizierungsgenauigkeit von KI-gestützten IDS-Systemen unter Verwendung von maschinellem Lernen und Deep Learning an:
Quelle: 10
Beachten Sie, dass AI IPS bei neuen Angriffen, denen historische Signaturen oder Verhaltensmuster fehlen, und bei solchen, die eine starke Verschlüsselung verwenden, um ihre Aktionen zu verschleiern, weniger genau ist.
Methoden zur Bedrohungsabwehr für KI-gestützte Sicherheitssysteme
Wenn ein Intrusion Prevention System (IPS) eine Bedrohung erkennt, protokolliert es das Ereignis und sendet es an das Security Operations Center (SOC), typischerweise über ein Security Information and Event Management ( SIEM )-Tool. Anschließend ergreift es automatisch Maßnahmen, um auf die Bedrohung zu reagieren, beispielsweise durch folgende Taktiken:
- Blockriskanten Datenverkehr filtern: Ein KI-gestütztes Intrusion-Prevention-System (IPS) kann schädliche Aktivitäten herausfiltern, bevor diese andere Sicherheitsgeräte oder -kontrollen erreichen. Einige IPS können den Datenverkehr zu einem Honeypot umleiten, einem Köder, der Angreifern einen Erfolg vorgaukelt, während sie in Wirklichkeit vom Security Operations Center (SOC) überwacht werden.
- Entfernung riskanter Inhalte: Ein KI-gestütztes Intrusion-Prevention-System (IPS) ermöglicht die Fortsetzung der Kommunikation, während gleichzeitig riskante Informationen herausgefiltert werden, beispielsweise durch das Verwerfen schädlicher Pakete oder das Entfernen schädlicher Dateien aus einer E-Mail.
- Aktivierung anderer Sicherheitsgeräte: Ein KI-gestütztes Intrusion-Prevention-System kann Firewall-Regeln aktualisieren, um eine Bedrohung zu stoppen, oder Router-Einstellungen ändern, um andere Sicherheitsgeräte zu aktivieren.
- Durchsetzung von Sicherheitsrichtlinien: Einige KI-gestützte Intrusion-Prevention-Systeme (IPS) können Angreifer und unbefugte Benutzer daran hindern, gegen Unternehmensrichtlinien zur Sicherheit zu verstoßen. Versucht ein Benutzer beispielsweise, sensible Informationen aus einer Datenbank zu übertragen, für die dies nicht zulässig ist, wird das IPS dies unterbinden.
Worin unterscheidet sich IPS von IDS?
Quelle : Eine vergleichende Studie von KI-Modellen in Open-Source-IDS-IPS 11
Die Hauptfunktion eines Intrusion-Detection-Systems (IDS) besteht darin, Bedrohungen zu erkennen und Warnmeldungen zu versenden. Sie sind wichtig für die Überwachung von Echtzeit-Steuerungssystemen, die ständig und hochverfügbar funktionieren müssen.
Ein Intrusion-Prevention-System (IPS) geht noch einen Schritt weiter und ergreift proaktive Echtzeitmaßnahmen, um zu verhindern, dass diese Bedrohungen das Netzwerk oder die IT-Infrastruktur beeinträchtigen. Diese schnelle Reaktion kann dazu beitragen, die Verbreitung von Schadsoftware im Netzwerk zu minimieren und Datenlecks zu verhindern.
Seien Sie der Erste, der kommentiert
Ihre E-Mail-Adresse wird nicht veröffentlicht. Alle Felder sind erforderlich.