Was kann Deep Learning? : Ein Blick hinter künstliche neuronale Netze im Einsatz für Cybersicherheit
Begriffe und Verfahren der künstlichen Intelligenz verschwimmen oft im Rauschen des Marketings – Führungs- und auch Fachkräfte haben dann nicht selten Schwierigkeiten, die Unterschiede zwischen verschiedenen KI-Lösungen zu verstehen und deren Wirkungsweise und Wirksamkeit im Kampf gegen Cyberangriffe einzustufen. Unser Autor liefert daher einen Blick „unter die Haube“ maschinellen Lernens als IT-Sicherheitslösung.
Von Kevin Börner, München
Um aktuellen Angriffen effizient zu begegnen, sind zunehmend Lösungen gefragt, die auf künstlicher Intelligenz (KI) basieren, nicht zuletzt, weil sie auch Arbeitsabläufe innerhalb der Security-Operations-(SecOps)-Abteilungen erleichtern. Doch dabei gibt es Unterschiede, die nicht zu unterschätzen sind: Während jedes Jahr eine neue „aufstrebende“ Cybersicherheitslösung entwickelt und auf dem Markt als die bisher effektivste Technologie angepriesen wird, verschwimmen im Zuge der technischen Entwicklung und der Schaffung von Untergruppen zunehmend die Grenzen zwischen verschiedenen Verfahren. Maschinelles Lernen und Deep Learning sind Paradebeispiele für zwei Begrifflichkeiten, die oft als ein und dasselbe gelten – diese Technologie wird häufig auch schlicht unter dem KI-Oberbegriff zusammengefasst und dann fälschlicherweise gleichgesetzt.
Mehrschichtiges Lernen
Die Anfänge künstlicher Intelligenz, die Computern ermöglichen soll, das menschliche Verhalten zu imitieren, gehen bereits auf die späteren 1950er-Jahre zurück. Ziel war es, die Fähigkeit von Maschinen zu verbessern, große Datenmengen zu verarbeiten und ein breites Spektrum an Aufgaben zu automatisieren. Allmählich entwickelte sich das maschinelle Lernen der 1980er-Jahre, mit dem KI-Techniker Computern die Fähigkeit verliehen, zu lernen, ohne dass sie ausdrücklich dafür programmiert wurden.
Das sogenannte „Deep Learning“ (mehrschichtiges/tiefgehendes Lernen) wird seit etwa 2000 vorrangig im Zusammenhang mit künstlichen neuronalen Netzen verwendet, um eine Untergruppe des maschinellen Lernens (und der KI) zu beschreiben. Die Natur hat schon oft als Modell für technische Entwicklungen gedient – ähnlich wie beim menschlichen Gehirn ermöglichen künstliche neuronale Netzwerke es Computern, neue Daten in kürzester Zeit zu verarbeiten und zu assimilieren. Derartige Netze bestehen aus Hunderttausenden von künstlich konstruierten Neuronen-Synapsen-Kombinationen. Ebenso wie beim menschlichen Gehirn ist auch dieses neuronale Netz nicht linear: Alle Neuronen in jeder Schicht sind direkt mit allen Neuronen in den nachfolgenden Schichten verbunden, was eine gleichzeitige parallele Verarbeitung von Daten ermöglicht.
Obwohl die Grundlagen solcher vielschichtigen neuronalen Netze bereits seit den 1940er-Jahren existieren, waren es erst die erweiterte Rechenkraft (z. B. durch die Optimierung von Grafikkarten/GPUs und Serverleistungen) sowie der Siegeszug von „Big Data“, die diesen Ansatz wieder in den Fokus eines breiteren Interesses gerückt haben.
Funktionsweise neuronaler Netze im Deep Learning
Künstliche neuronale Netze bestehen ebenso wie ihr biologisches Vorbild aus Knotenpunkten, den Neuronen. Diese nehmen Informationen von anderen Neuronen oder von außen auf, modifizieren sie und geben sie als Ergebnis wieder aus. So schaffen die Netzwerke Pfade, die von Rohdaten direkt zu Erkenntnissen führen – das läuft über drei verschiedene Schichten:
- Input-Layer-Neuronen: nehmen Informationen auf, verarbeiten die Daten und leiten sie an die nächste Schicht weiter.
- Hidden-Layer-Neuronen: Die verborgene Schicht (da die Prozessierung der Informationen unsichtbar ist) befindet sich zwischen Input- und Output-Layer. Hier können beliebig viele Ebenen an Neuronen gelagert sein, welche empfangene Informationen erneut analysieren, gewichten und von Neuron zu Neuron bis zur Ausgabeschicht weiterleiten.
- Output-Layer-Neuronen: stehen am Ende der Auswertung und stellen letztlich das Ergebnis dar.
Deep-Learning-Algorithmen verändern die Entscheidungsfindung, indem sie die Definition von Attributen überflüssig machen und die Analyse des Gesamtbilds ermöglichen, wobei sie 100 Prozent der verfügbaren Daten nutzen. Sie betrachten dabei jeden einzelnen Aspekt: den Dateityp, den Inhalt etc. – und verarbeiten Daten parallel, um zu einer fundierten Erkenntnis zu kommen. Das Ganze läuft ähnlich ab, wie ein menschliches Gehirn etwa Tonfall, Körpersprache und Gesichtsausdruck analysiert, um eine vollständige Interpretation gesprochener Worte zu erhalten.
Natürlich reicht ein einzelner „Lernvorgang“, bei dem die Daten alle Level durchlaufen, nicht aus. Und wie bei jeder maschinellen Lern-Methode kann es zu Fehlern in den finalen Ergebnissen kommen, die jedoch berechenbar sind. Im nächsten Durchgang werden die Neuronen entsprechend angepasst, um den Fehler zu minimieren. Auf diese Weise „lernt“ das neuronale Netz mit jedem Mal besser, von Eingabedaten auf bekannte Erkenntnisse zu schließen.
Diese neuronale Struktur ist auch einer der Hauptfaktoren, der Deep Learning von anderen Lösungen des Machine Learning unterscheidet, allem voran im Einsatz für die IT-Sicherheit: Sie macht Deep Learning nicht nur schneller, sondern auch akkurater – zwei Eigenschaften, die bei einer Cyberattacke den Unterschied zwischen Erfolg oder Versagen bei der (präventiven) Abwehr ausmachen können.

Abbildung 1: Vergleich von Deep Learning und anderen Formen maschinellen Lernens
Deep Learning vs. Machine Learning im Kontext IT-Sicherheit
Wie erwähnt, wird Deep Learning häufig noch als glorifiziertes maschinelles Lernen gesehen oder sogar mit Letzterem gleichgesetzt. Die Grundlagen der Technologie sind jedoch sehr unterschiedlich und daher entsprechend differenziert zu betrachten (vgl. Abb. 1).
Deep Learning wird anhand von Rohdatenproben „trainiert“, die aus Millionen von Dateien bestehen, die wiederum als bösartig oder gutartig eingestuft werden. Unabhängig davon lernt das System dann, bösartigen Code zu erkennen und kann Angriffe verhindern, bevor sie stattfinden. Je mehr Rohdaten man in das System einspeist, desto besser kann es „intuitiv“ erkennen, um welche Art von Daten es sich handelt und ob sie schädlich sind oder nicht.
Bei anderen Ansätzen maschinellen Lernens werden hingegen Datensätze mit bekannten Zusammenhängen verwendet, die menschliche Mitarbeiter eingeben: Dabei werden Strukturen „gelernt“, um diese später auf unbekannte Sachverhalte anwenden zu können.
Der Entwicklungsprozess der Deep-Learning-Technologie ist jedoch nicht einfach: Man benötigt riesige Mengen an Rohdaten, damit die Maschine mit dem Lernprozess beginnen kann – und das System muss genügend Zeit haben, um schädlichen von sicherem Code zu unterscheiden. Es ist eben nicht damit getan, Datensätze einzugeben, die zuvor als bösartig und gutartig gekennzeichnet wurden, wie es beim maschinellen Lernen der Fall wäre. Deep Learning ist so konzipiert, dass es diesen Prozess selbst durchführt. Und diese Unabhängigkeit macht den wahren Unterschied zwischen Deep Learning und anderen Formen maschinellen Lernens aus. Der Aufwand lohnt sich in jedem Fall, denn so kann ein System Angriffe vorhersagen und verhindern, ohne dass ein menschliches Eingreifen erforderlich wäre.
Präventiver Schutz
Obwohl Deep Learning größtenteils noch in den Kinderschuhen steckt, gibt es bereits zahlreiche reale Anwendungen. Die bekanntesten Bereiche sind autonome, selbstfahrende Autos, Bilderkennung, wie sie von Facebook und Amazon verwendet wird, und die Verarbeitung natürlicher Sprache, wie sie Google und Apple nutzen. Der Einsatz in der Cybersicherheit ist der nächste große Schritt.
Die Bedrohung durch immer raffiniertere Ransomware nimmt etwa weiterhin zu. Das liegt unter anderem auch an der extremen Wissensverbreitung im Bereich der KI, die für alle – und so auch für potenzielle Cyberkriminelle – öffentlich zugänglich ist (dank des Open-Source-Prinzips). Die vorliegende Kombination aus Wissensverbreitung und Skalierbarkeit bedeutet, dass mehr böswillige Akteure das Feld betreten können, welche die Häufigkeit von Angriffen erhöhen können, sobald sie die niedrige Schwelle an benötigtem Wissen und erforderlichen Ressourcen erreicht haben.
Das künstliche neuronale Netzwerk einer Deep-Learning-Lösung kann diese zum effektiven präventiven Schutz gegen Cyberangriffe machen, was im Hinblick auf sich entwickelnde Angriffe wichtig ist, um Eindringlinge bereits „an der Tür“ zu stoppen, bevor sie die Chance haben, eigene Systeme zu infiltrieren und wichtige Daten zu kompromittieren.
Durch den kontinuierlichen Lernprozess erkennt ein Deep-Learning-System letztlich jede Art von Cyber-Bedrohung und ist darauf programmiert, sie zu verhindern – seine Vorhersagefähigkeiten werden quasi „instinktiv“. Damit lassen sich sowohl bekannte als auch erstmals auftretende Malwares, Zero-Day-Bedrohungen, Ransomware oder Advanced Persistent Threats (APTs) in „Zero Time“ vorhersagen und verhindern.
Idealerweise geschieht das an allen Kontaktpunkten einer Organisation mit hoher Präzision und Geschwindigkeit: Wo Lösungen, die auf andersartigem maschinellem Lernen basieren, mehrere Minuten benötigen, um bösartigen Code zu erkennen, kann Deep Learning durch den präventiven Ansatz potenzielle Verstöße bereits in Sekundenbruchteilen identifizieren.
Da beim Deep-Learning-Ansatz keine Features zur Abwehr entwickelt werden müssen, ist es für Cyberkriminelle zudem deutlich schwieriger, Malware so zu programmieren, dass sie Deep-Learning-basierte Sicherheitssysteme einfach umgehen könnte. Die Verwendung von Rohdaten macht das System darüber hinaus weniger anfällig für die direkte Manipulation durch Angreifer, da keine Daten von Menschen eingespeist werden, sondern das System lernt, selbstständig zu erkennen, welche Daten schädlich sind. Es ist mit manchen Lösungen sogar möglich zu determinieren, um welche Art von Malware es sich handelt (z. B. Ransomware oder Trojaner) oder welcher Nationalstaat mit hoher Wahrscheinlichkeit hinter einem Angriff stecken könnte.
Fazit
Mittlerweile haben Unternehmen bereits weltweit Deep Learning in ihren eigenen Produkten eingesetzt. Besonders im Bereich der Cybersicherheit ist mit einem zunehmenden Einsatz entsprechender Lösungen zu rechnen, denn die Technologie wird zunehmend bekannter. Allerdings kann Deep Learning erst dann in der Breite Einzug halten, wenn Unternehmen anfangen, die Vorteile und Chancen dieser Technologie zu verstehen, was durch viele irreführende Berichte und den unsachgemäßen Gebrauch von Begrifflichkeiten erschwert wird.
Sobald Verantwortliche in Unternehmen und Behörden den entscheidenden Unterschied zwischen Deep Learning und anderen maschinellen Lernlösungen erkennen, kann die Industrie den nächsten wichtigen Schritt auf dem Weg zu einer besseren Cybersicherheit machen: Denn Deep Learning kann auch in Verbindung mit einer Legacy-Sicherheitslösung eine dringend benötigte neue Verteidigungsstufe gegen die zunehmende Zahl von Cyber-Bedrohungen bieten – so hält sich die Budgetfrage in Grenzen.
Da Cyberkriminelle mittlerweile verstanden haben, wie sie maschinelles Lernen kompromittieren können, sind Unternehmen gefordert, anfällige Mechanismen gegen innovativere Lösungen auszutauschen, die zukunftstauglich sind – die Vorteile von Deep Learning liegen dabei auf der Hand. Gerade die automatisierten Abläufe und die somit gewonnene Effizienz, zum Beispiel in Bezug auf die Reduzierung der False-Positive-Rate (FRR), sind dabei nicht nur ein wirtschaftliches Argument, sondern verbessern auch insgesamt das Sicherheitsniveau.
Kevin Börner ist Senior Sales Engineer DACH bei Deep Instinct.