Spricht man heute von Sicherheitslecks, werden als mögliche Angriffsziele sehr oft die Anwender:innen selbst genannt. Schließlich klicken die vermeintlich auf alles, was in ihrem E-Mail-Postfach landet. Dass es aber oft ganz andere Einfallstore sind, zeigen regelmäßig Hacker-Attacken wie der SolarStorm-Angriff vom letzten Jahr, bei dem Cyberakteure ganz tief in die Netzwerke des Techgiganten Microsoft vordringen konnten. Damit es erst gar nicht so weit kommt, lassen sich mithilfe von bestimmten Intel-Funktionen und -Bibliotheken die Netzwerk-Infrastrukturen von Unternehmen sicherer machen.
[irp posts=“168685″ ]
Eine der Schwachstellen beim Entdecken von Netzwerk-Attacken sind statische Ermittlungsmethoden, die noch aus einer Zeit stammen, in denen sich Hacker und Cyberakteure mit einfachsten Mitteln ausfindig machen ließen. Die Angreifer haben allerdings ihre Angriffsmethoden verfeinert und weiterentwickelt, was sich von vielen Schutzmechanismen leider nicht behaupten lässt. Daher kommt dem Einsatz von KI-Algorithmen und -Tools eine immer wichtigere Bedeutung bei, mit deren Hilfe Angreifer und Angriffstechniken schneller und zuverlässiger erkannt werden können. Dazu gehören unter anderem:
- Datenfluss-Analysen, mit deren Hilfe Anomalien innerhalb eines Netzwerks erkannt werden können. Ganz gleich, ob der zugehörige Datenverkehr verschlüsselt ist oder nicht. Damit lassen sich auch einzelne Anwendungen überwachen.
- Jeder Anwender/jede Anwenderin weist ein ganz bestimmtes Anwendungsverhalten innerhalb eines Netzwerks auf. Mithilfe der richtigen, KI-basierten Analysen lassen sich diese genauer bestimmen und zuordnen, genauso wie bestimmte Beziehungen, die zwischen einzelnen Anwendern bestehen.
- Anwender:innen bevorzugen bestimmte Typen von Webseiten, die sie regelmäßig aufsuchen. Auch hier können entsprechende KI-Algorithmen helfen, dieses Verhalten zu identifizieren und damit mögliche Schwachstellen zu erkennen und im Schadensfall direkt zuordnen zu können.
- Verseuchte, ausführbare Programmdateien lassen sich mit der richtigen Technik und KI-Algorithmen schneller und automatisiert erkennen und eliminieren, und das zur Laufzeit der Anwendungen.
Datenverkehr effizienter und zuverlässiger überwachen
Die Notwendigkeit, Netzwerk-Infrastrukturen künftig resilienter gegenüber Angriffen von außen und innen zu machen, haben bereits diverse Unternehmen erkannt. So zeigen Umfragen, dass Methoden der Künstlichen Intelligenz zum Schutz der eigenen SD-WAN-Installation in den nächsten drei Jahren deutlich häufiger eingesetzt werden sollen als bis dato.
Aus diesem Grund setzt Intel sein Wissen und seine Ressourcen für neue Ansätze ein, mit denen sich Netzwerk-Anomalien und -Unregelmäßigkeiten schneller erkennen und entfernen lassen. Ein Grundbaustein stellt hierbei der skalierbare Intel Xeon Prozessor dar. Denn in ihm stehen von Anfang an bestimmte Funktionen zur Verfügung, mit denen sich der Netzwerk-Verkehr beobachten und gegen bestimmte Angriffe härten lässt .
Intel DL Boost, Intel AVX-512 und Intel AMX beschleunigen KI-Algorithmen
Dazu gehört unter anderem die 3. Generation des skalierbaren Intel Xeon Prozessors und dessen spezielle Funktionen wie Intel Deep Learning Boost (Intel DL Boost) und die Intel Software Guard Extensions (Intel SGX). Aber auch angepasste Befehlssätze wie Intel Advanced Vector Extensions 512 (Intel AVX-512) tragen bereits seit vielen Jahren zu mehr Sicherheit in den Anwendungen und in der IT-Infrastruktur bei.
[irp posts=“168611″ ]
So sorgt Intel DL Boost für schnellere und genauere Inferencing-Ergebnisse, die für das Erkennen von KI-Mustern erforderlich sind. Doch geht es immer weiter: So bietet die nächste Generation des skalierbaren Intel Xeon Prozessors (Codename: Sapphire Rapids) neue Befehlssätze namens Intel Advanced Matrix Extensions (Intel AMX). Damit stehen zweidimensionale CPU-Register zur Verfügung, mit denen sich Deep Learning-Algorithmen und -Workloads schneller ausführen lassen als bisher.
[irp posts=“158703″ name=“So schützt die Prozessortechnik Intel SGX hochsensible Daten und mehr“]
Intel-Tools für einen bestmöglichen Support von Entwicklerumgebungen
Doch was nützen die leistungsstärksten KI-Funktionen und -Algorithmen, wenn Software-Entwickler diese nicht wie gewohnt in ihrer bevorzugten Entwicklungsumgebung nutzen können? Daher ist Intel seit vielen Jahren darin bestrebt, in die vorhandenen Frameworks und Entwickler-Tools ihre optimierten CPU-Funktionen und -Bibliotheken zu integrieren. Ganz frisch dabei: Die Entwickler-Umgebung Intel oneAPI, die zahlreiche Libraries für schnellere Datenanalysen (Intel oneDAL) und den Einsatz in Maschine-/Deep Learning-basierten Anwendungen (Intel oneDNN) bieten.
[irp posts=“159797″ name=“So vereinfacht die Programmierumgebung Intel oneAPI die Software-Entwicklung“]
Darüber hinaus stehen in zahlreichen, häufig genutzten Programmierumgebungen wie Python, TensorFlow und PyTorch diese und weitere Bibliotheken und Funktionen zur Verfügung. Dazu gehört unter anderem der Intel Neutral Compressor, eine Bibliothek für bestimmte Netzwerk-Softwarefunktionen wie Quantifizierung, Pruning (Vereinfachung von Entscheidungsbäumen) und Knowledge Destillation (das Extrahieren von ML-/DL-Wissen). Zudem stehen Bibliotheken wie Intel MKL für häufig wiederkehrende mathematische Funktionen bereit.
Netzwerk-spezifische Entwickler-Tools und Bibliotheken
Für noch schnellere und bessere Ergebnisse beim Absichern des Netzwerk-Datenverkehrs mit KI-Support können Entwickler:innen zudem auf bestimmte Bibliotheken zurückgreifen, die sich mit relativ geringem Aufwand in ihre Applikationen einbauen lassen. Dazu gehört unter anderem die Bibliotheken-Sammlung TADK (Traffic Analytics Development Kit: Components and Solutions), die eine Vielzahl unterschiedlicher Sub-Libraries für diverse Aufgaben umfasst.
Disclaimer: Für das Verfassen und Veröffentlichen dieses Blogbeitrags hat mich die Firma Intel beauftragt. Bei der Ausgestaltung der Inhalte hatte ich nahezu freie Hand.