Jamf Blog
June 30, 2022 Von Jesus Vigo

10 Dinge, die man über Mi:RIAM wissen sollte: Machine Learning Engine für Bedrohungen.

Machinelles Lernen ist nicht nur ein Schlagwort, sondern eine wirklich hilfreiche Technologie, die die Sicherheitslösungen Ihres Unternehmens durch den Einsatz von Algorithmen und statistischen Modellen zur Analyse von Daten, z. B. des Umfangs und der Komplexität eines Cyberangriffs, in Echtzeit optimiert und sogar Datenschutzverletzungen verhindert, bevor sie auftreten können.

Maschinelles Lernen (ML) und die Rolle, die es in der Cybersicherheit spielt, entwickeln sich ständig weiter – genauso wie die wachsenden Sicherheitsbedrohungen, die auf Endpunkte auf allen Computerplattformen abzielen.

Der treibende Faktor für die Integration des maschinellen Lernens in Sicherheitslösungen liegt in den Vorteilen der Analyse von Datenpunkten zur Verbesserung des Sicherheitsstatus eines Unternehmens auf einem Leistungsniveau, mit dem menschliche Eingriffe einfach nicht mithalten können. ML-Technologien sind nicht nur leistungsstark, sondern können auch enorme Mengen von Risikodatensätzen in kürzester Zeit zu analysieren, um:

  • eine Vielzahl von bekannten und unbekannten Sicherheitsbedrohungen zu identifizieren

  • die Fähigkeiten durch kontinuierliches Lernen zu verbessern

  • potenziell neue Angriffe durch historische und empirische Daten zu erkennen

  • eine schnellere und effizientere Reaktion auf Bedrohungen zu ermöglichen

  • Abhilfeworkflows zu automatisieren, um Bedrohungen effektiv zu beseitigen

Im Fall von Jamf Threat Defense beispielsweise ist MI:RIAM die Threat Intelligence Engine, die zur Erkennung und Abwehr bekannter Bedrohungen eingesetzt wird. MI:RIAM nutzt leistungsstarkes, innovatives maschinelles Lernen, um auch unbekannte Bedrohungen zu erkennen und zu verhindern. Durch kontinuierliches Scannen und Datenanalyse ist MI:RIAM in der Lage, Zero-Day-Bedrohungen, wie z. B. von Phishing-Websites und bösartigen Domänen, in Echtzeit zu blockieren – noch bevor Ihre Geräte davon betroffen sind – neben anderen Sicherheitsvorkehrungen, um Ihre Endgeräte zu schützen.

Welche Rolle spielt maschinelles Lernen in der Endgerätesicherheit?

Laut IBM bieten Technologien wie ML „schnelle Einblicke, um die Aufregung der täglichen Alarme zu durchbrechen und die Reaktionszeiten drastisch zu reduzieren.“ Die Schnelligkeit und Effizienz, mit der ML den unterbesetzten Sicherheitsteams hilft, die wachsende Zahl von Cybersicherheitsbedrohungen und komplexen Angriffen zu bewältigen, unterstützt sie dabei, den Bedrohungen einen Schritt voraus zu sein. Dazu werden Bedrohungsdaten aus einer Reihe verschiedener Quellen gesammelt, um dynamische Bedrohungsdatenberichte zu erstellen, die auf die Bedürfnisse des Unternehmens zugeschnitten sind.

Welche Vorteile bietet ML im Bereich der Cybersicherheit?

Einfach ausgedrückt: ML hilft IT- und Sicherheitsteams, „die Punkte zwischen Bedrohungen und Schwachstellen zu verbinden“ und alle Datenpunkte zusammenzuführen. So entsteht ein ganzheitlicher, von oben nach unten gerichteter Blick darauf, wo Ihr Unternehmen im Kontext ihres Sicherheitsstatus und ihrer Fähigkeit steht, Geräte, Benutzer und Daten vor sich entwickelnden Sicherheitsbedrohungen zu schützen.

7 % der Arbeitsgeräte griffen auch nach der Kompromittierung im Jahr 2021 weiterhin auf Cloudspeicher-Dienste zu.

– Jamf Security 360, jährlicher Trendbericht

Der Aufstieg der Maschinen

Die Fähigkeit, neue Bedrohungen, einschließlich potenziell böswilliger Aktivitäten, zu erkennen, ist einer der größten Vorteile der Implementierung von ML in Ihren Cybersicherheitsplan. Während herkömmliche Sicherheitslösungen auf Signaturen bekannter Bedrohungen angewiesen sind, um zu verhindern, dass sie Endgeräte kompromittieren, nutzt ML hoch entwickelte Algorithmen, um Malware, Phishing-Versuche und andere Angriffe durch prädiktive Intelligenz zu erkennen, die auf der Analyse des Verhaltens eines potenziellen Angriffs und dessen Vergleich mit bekannten Angriffsmustern basiert. ML ist darauf ausgerichtet, auch nur den geringsten Anschein eines Angriffs der nächsten Generation zu erkennen, bevor dieser eine Chance hat, Ihre Geräte zu kompromittieren oder in Ihr Netzwerk einzudringen.

Ich, der Roboter

Apropos Fähigkeiten: ML hat die Fähigkeit, zu lernen – oder gelehrt zu werden – und damit seine Fähigkeiten weiter zu verbessern. So können mehr Bedrohungen erkannt und Sicherheitsprobleme verhindert werden, die sich auf Systeme auswirken.

Sie verfügen zum Beispiel über die Fähigkeit:

  • trainiert zu werden, um hoch entwickelte Angriffsformen zu erkennen

  • eine Mustererkennung auf hohem Niveau durchzuführen

  • die Verarbeitung natürlicher Sprache zur Verbesserung des Schutzes zu nutzen

  • Artikel, Fachartikel und Studien zu durchforsten, um Daten zu sammeln

  • Anomalien und Angriffsheuristiken zur Ermittlung von Trends zu analysieren

  • Daten katalogisieren, um das Wissen weiter zu verbessern und weltweit zu teilen

  • Entscheidungen zum besten Schutz von Endgeräten auf der Grundlage von Erarbeitungen zu priorisieren

  • Ganzheitlichen Schutz durch granulare, branchenspezifische Schutzmaßnahmen bieten

Kampfroboter

Im Zusammenhang mit der Fähigkeit, Bedrohungen schneller zu finden, fasst IBM weiter zusammen, wie die ML-Logik nicht nur dazu dient, „Cybersicherheits-Bedrohungen und Cyber-Risiken zu verstehen, indem Milliarden von Datenartefakten ausgewertet werden“, sondern auch dazu, Analysen der ausgewerteten Daten durchzuführen, um festzustellen, welche Beziehungen zwischen einer Vielzahl von Bedrohungsvektoren bestehen. Diese Analyse ermöglicht es, innerhalb von Sekunden oder Minuten ein umfassendes Bild des Gesamtrisikos für Unternehmen zu zeichnen, nicht zuletzt dank des automatisierten Charakters des maschinellen Lernens.

Berücksichtigen Sie potenziell bösartige Bedrohungen, wie z. B. unerwünschte Dateien, Mitteilungen von unbekannten IP-Adressen oder Domänen und verdächtige Verhaltensweisen von Benutzern, die bereits Zugriff auf die Unternehmensressourcen erhalten haben. Auf den ersten Blick handelt es sich dabei nicht unbedingt um eine Bedrohung, denn sie könnten einfach Teil einer größeren Sitzung sein, die mit einer neuen Kundenbeziehung oder einem neuen Mitarbeiter im Unternehmen stattfindet.

Im Jahr 2021 waren 5 % der Geräte bzw. 20 % der Unternehmen von riskanten Gerätekonfigurationen betroffen.

– Jamf Security 360, jährlicher Trendbericht

Skynet

Nein, es handelt sich nicht um die KI aus der Terminator-Reihe, die die Menschheit vor sich selbst schützen will, indem sie die menschliche Rasse auslöscht. Das Konzept ist jedoch so ähnlich, dass ML bei der Betrachtung der Beispiele für potenziell bösartige Bedrohungen im vorigen Abschnitt in der Lage ist, alle einzelnen, scheinbar unzusammenhängenden „losen Fäden“ gleichzeitig zu überprüfen, um festzustellen, ob tatsächlich ein Cyber-Risiko besteht, in welchem Ausmaß, auf welchen Geräten, wie Anwendungen und/oder Dienste angegriffen werden und was die potenziellen Folgen sein könnten – der resultierende Effekt all dieser detaillierten Untersuchungen führt dazu, dass Bedrohungen effektiv ausgeschaltet werden, bevor eine Datenverletzung überhaupt auftreten kann.

Dies steht in krassem Gegensatz zu der Alternative einer manuellen Analyse, bei der jede Verbindung zwischen unbekannten oder verdächtigen Aktionen Stunden dauern könnte, um sie vollständig zu untersuchen, als Teil des allgemeinen menschlichen Versagens übersehen werden könnte oder angesichts der Schwierigkeit, jedes einzelne Datenelement ordnungsgemäß zu prüfen, vielleicht ganz verworfen werden könnte.

Wie funktioniert MI:RIAM?

Bevor wir uns damit beschäftigen, was MI:RIAM ausmacht, wollen wir die Bedeutung des Namens erklären.

MI:RIAM steht für Machine Intelligence: Real-time Insights and Analytics Machine. Wie bereits erwähnt, ist MI:RIAM die fortschrittliche Technologie für maschinelles Lernen, die hinter Jamf Threat Defense steht. Genauer gesagt ist diese Komponente für die Durchführung der folgenden Aufgaben verantwortlich, um Ihre Geräteflotte, Benutzer und sensiblen Daten vor Risiken und Sicherheitsbedrohungen zu schützen:

  • Entdecken von Zero-Day-Angriffen, wie z. B. Phishing-Versuche

  • Identifizierung zahlreicher Angriffsarten, wie Kryptojacking und C2

  • Automatisches Blockieren ausgeklügelter Angriffe auf das Netzwerk, um den Verlust sensibler und kritischer Daten zu verhindern, wie z. B. die Datenexfiltration

  • Schutz für Anwendungen und Dienste, einschließlich Webbrowser, E-Mail, soziale Medien und SMS

  • Endgeräteschutz für mobile Mitarbeiter, die den Gerätestatus überprüfen, um Sicherheitsverletzungen aufgrund von anfälligen Konfigurationen oder riskanten Verbindungen zu verhindern

  • Verhindern, dass bekannte Malware und Schadsoftware die Geräte kompromittiert

  • Durchführen von App-Einblicken mit Überprüfungsworkflows zur Erstellung detaillierter Bedrohungsberichte, einschließlich Auflisten von Berechtigungen und eingebetteten URLs, die Daten gefährden

  • Alleine oder zusammen mit Tools von Erst- und Drittanbietern arbeiten, um die Durchsetzung von Sicherheitsrichtlinien zu ermöglichen und gleichzeitig den Schutz im laufenden Betrieb anzupassen

  • Automatisierte Beseitigung von Endgerätebedrohungen auf der Grundlage umfassender Risikobewertungen, die in Echtzeit durchgeführt werden

  • Der adaptive Zugriff auf Anwendungen und Dienste durch vertrauenswürdige Geräte erfolgt durch kontinuierliche Überwachung umfangreicher Telemetrie- und Kontexteingaben.

36 % der Unternehmen haben im Jahr 2021 Indikatoren für bösartigen Netzwerkverkehr auf einem Remote-Gerät entdeckt.

– Jamf Threat Labs

Mit MI:RIAM an Ihrer Seite sind Sie beim Schutz Ihres Unternehmens vor Cyber-Bedrohungen nie allein.

Jamf Threat Defense, angetrieben durch ML und fortschrittliches Lernen, bietet Cloud-basierte Sicherheit, die auf Ihren Geräten und in Ihrem Netzwerk für den ultimativen Cybersicherheitsschutz sorgt – innerhalb und außerhalb Ihres Unternehmens.

Photo of Jesus Vigo
Jesus Vigo
Jamf
Jesus Vigo, Sr. Copywriter, Security.
Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.