{"id":14425,"date":"2017-08-16T14:40:18","date_gmt":"2017-08-16T12:40:18","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=14425"},"modified":"2018-09-18T14:54:15","modified_gmt":"2018-09-18T12:54:15","slug":"what-humachine-intelligence-is","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/what-humachine-intelligence-is\/14425\/","title":{"rendered":"Erkl\u00e4rung: HuMaschinelle Intelligenz"},"content":{"rendered":"<p>Wir schreiben die Wirksamkeit unserer Produkte dem Konzept der\u00a0<em>HuMaschinellen Intelligenz\u00a0<\/em>zu; eine Grundlage der\u00a0<em>True Cybersecurity<\/em>, wie sie von uns genannt wird. Das Wesentliche der HuMaschinellen Intelligenz ist die Verbindung von drei fundamentalen Dingen: Big Data, maschinelles Lernen und das Fachwissen unserer Analysten. Aber was steckt hinter diesen Begriffen? Wir versuchen es Ihnen zu erkl\u00e4ren, ohne dabei zu detailliert auf die technischen Details einzugehen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/16034248\/HuMachine_Featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-17988\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/16034248\/HuMachine_Featured-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/a><\/p>\n<h2>Big Data und Threat Intelligence<\/h2>\n<p>Der Begriff <em>Big Data<\/em> sollte nicht wortw\u00f6rtlich genommen werden, denn es handelt sich hierbei nicht um eine lange Reihe von irgendwo gespeicherten Informationen. Viel mehr als eine reine Datenbank ist <em>Big Data<\/em> eine Kombination aus Technologien, die eine sofortige Verarbeitung eines gro\u00dfen Datenvolumens erm\u00f6glicht, um die Threat Intelligence zu extrahieren. In diesem Fall beziehen sich diese Daten auf alle Objekte: ungef\u00e4hrliche, schier boshafte oder potenziell f\u00fcr b\u00f6se Absichten brauchbare Objekte. F\u00fcr unsere Zwecke bedeutet <em>Big Data<\/em> zu allererst die umfangreiche Sammlung b\u00f6sartiger Objekte. An zweiter Stelle beinhaltet sie das Kaspersky Security Network, dass permanent neue b\u00f6sartige Objekte und vielschichtige Daten verschiedener Cyberbedrohungen weltweit liefert. An dritter Stelle bezieht sich <em>Big Data <\/em>auf die diversen Kategorisierungstools, die diese Daten verarbeiten.<\/p>\n<h4>Eine Kollektion b\u00f6sartiger Objekte<\/h4>\n<p>Wir widmen uns bereits seit mehr als 20 Jahren der Computersicherheit. In dieser Zeit haben wir bereits eine Vielzahl von Objekten analysiert. Die Informationen dar\u00fcber werden sicher in unseren Datenbanken gespeichert. Und wenn wir von \u201eObjekten\u201c reden, meinen wir nicht nur Dateien oder Teile eines Codes, sondern auch Webadressen, Zertifikate oder die Ausf\u00fchrung von Protokolldateien f\u00fcr gefahrenlose oder b\u00f6sartige Anwendungen. All diese Daten sind nicht nur mit dem Stempel \u201egef\u00e4hrlich\u201c oder \u201enicht gef\u00e4hrlich\u201c gekennzeichnet, sondern auch mit Informationen \u00fcber die Verbindung zwischen Objekten: von welcher Webseite wurde eine spezielle Datei heruntergeladen, welche anderen Dateien wurden von dieser Webseite heruntergeladen, usw.<\/p>\n<h4>Kaspersky Security Network (KSN)<\/h4>\n<p>KSN ist unser Cloud-Sicherheitsdienst. Eine seiner Funktionen ist es, neue Bedrohungen so schnell wie m\u00f6glich zu blockieren. Gleichzeitig erlaubt der Dienst es jedem Kunden an der Steigerung der globalen Sicherheit teilzunehmen, indem entpersonalisierte Metadaten entdeckter Bedrohungen an die Cloud weitergeleitet werden. Wir betrachten jede entdeckte Bedrohung aus verschiedenen Blickwinkeln und f\u00fcgen unseren Bedrohungsdatenbanken die spezifischen Merkmale der Bedrohung hinzu. Wenn das getan ist, kann unser System nicht nur diese spezielle Bedrohung, sondern auch \u00e4hnliche entdecken. Somit erh\u00e4lt unsere Kollektion st\u00e4ndig neue Daten in Echtzeit.<\/p>\n<h4>Kategorisierungstools<\/h4>\n<p>Kategorisierungstools sind interne Technologien, die uns die M\u00f6glichkeit geben, die gesammelten Informationen zu verwenden und die oben genannten Verbindungen b\u00f6sartiger Objekte zu verzeichnen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/16034259\/humachine.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-17989\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/16034259\/humachine-1024x492.png\" alt=\"\" width=\"1024\" height=\"492\"><\/a><\/p>\n<h2>Die Technologie des maschinellen Lernens<\/h2>\n<p>Zu erkl\u00e4ren, was maschinelles Lernen \u00fcberhaupt ist und wie es von Kaspersky Lab genutzt wird ist keine einfache Aufgabe. Wir m\u00fcssen damit anfangen zu erkl\u00e4ren, dass wir einen <a href=\"https:\/\/www.kaspersky.com\/blog\/multilayered-approach\/6601\/\" target=\"_blank\" rel=\"noopener nofollow\">vielschichtigen Ansatz<\/a> nutzen. Daher werden die Algorithmen des maschinellen Lernens in verschiedenen Teilsystemen verschiedener Schichten verwendet.<\/p>\n<h4>Statische Erkennung<\/h4>\n<p>T\u00e4glich erhalten unsere Systeme Hunderte von Objekten, die eine sofortige Analyse und Kategorisierung (als \u201egef\u00e4hrlich\u201c oder \u201eungef\u00e4hrlich\u201c) ben\u00f6tigen. Bereits vor mehr als 10 Jahren wussten wir, dass dies ohne Automatisierung unm\u00f6glich sein w\u00fcrde. Die erste Aufgabe bestand darin zu erkennen, ob eine Datei einer uns bereits bekannten b\u00f6sartigen Datei \u00e4hnelte. Diese L\u00f6sung machte sich das maschinelle Lernen zu Nutzen: wir schrieben eine Anwendung, die die gesammte Sammlung analysierte und unsere Analysten dar\u00fcber informierte, welchem Objekt unserer Kollektion sie am meisten \u00e4hnelte, wenn eine neue Datei eingeleitet wurde.<\/p>\n<p>Es wurde schnell klar, dass es nicht ausreichen w\u00fcrde zu wissen, ob ein Objekt einem anderen b\u00f6sartigen Objekt \u00e4hnelt. Eine Technologie, die dem System erlaubte ein unabh\u00e4ngiges Urteil zu f\u00e4llen musste her \u2013 wir erstellten eine auf <a href=\"http:\/\/patents.justia.com\/patent\/20150007319\" target=\"_blank\" rel=\"noopener nofollow\">Entscheidungsb\u00e4umen<\/a>\u00a0basierende Technologie. Trainiert auf unsere umfassende Kollektion b\u00f6sartiger Objekte, entdeckte die Technologie eine Reihe von Kriterien und spezifischen Kombinationen, die als Indikatoren dienen konnten, um eine neue Datei eindeutig als gef\u00e4hrlich einzustufen. W\u00e4hrend der Dateianalyse \u201efragt\u201c ein mathematisches Modell den Antivirus-Scanner Fragen wie:<\/p>\n<ol>\n<li>Ist die Datei gr\u00f6\u00dfer als 100 Kilobytes?<\/li>\n<li>Wenn ja, handelt es sich um eine komprimierte Datei?<\/li>\n<li>Wenn nein, macht der <a href=\"https:\/\/www.kaspersky.de\/blog\/machine-learning-explained\/9245\/\" target=\"_blank\" rel=\"noopener\">Sektionsname Sinn<\/a>?<\/li>\n<li>Wenn das vorherige zutrifft, dann\u2026<\/li>\n<\/ol>\n<p>Und so geht die Liste der Fragen weiter.<\/p>\n<p>Nachdem all diese Fragen beantwortet worden sind, erh\u00e4lt der Antivirus-Scanner ein Urteil vom mathematischen Modell. Das Urteil kann entweder positiv (die Datei ist gef\u00e4hrlich) oder negativ (die Datei ist ungef\u00e4hrlich) ausfallen.<\/p>\n<h4>Verhaltenweise des mathematischen Modells<\/h4>\n<p>Nach unserem Prinzip der vielschichtigen Sicherheit werden unsere mathematischen Modelle auch zur dynamischen Erkennung genutzt. Tats\u00e4chlich kann ein mathematisches Modell das Verhalten einer ausf\u00fchrbaren Datei analysieren. Es ist m\u00f6glich das Modell nach denselben Prinzipien zu gestalten, die auch bei den mathematischen Modellen statischer Erkennung genutzt worden sind; die ausf\u00fchrenden Protokolldateien werden stattdessen aber als \u201eTrainingsmaterial\u201c gebraucht. Einen Unterschied gibt es trotzdem. Wir k\u00f6nnen es uns nicht leisten, abzuwarten, bis der Code vollst\u00e4ndig ausgef\u00fchrt wurde. Die Entscheidung sollte nach der Analyse einer minimalen Anzahl von Aktionen gef\u00e4llt werden. Die Pilotversion dieser Technologie, die auf dem Deep Learning (tiefgehendes Lernen) basiert, zeigt momentan exzellente Resultate.<\/p>\n<h2>Menschliche Kompetenz<\/h2>\n<p>Experten des maschinellen Lernens sind sich einig, dass es egal ist, wie clever ein mathematisches Modell ist; der Mensch wird immer dazu im Stande sein es zu \u00fcbertreffen. Besonders dann, wenn die Person kreativ ist und einen Einblick bekommt, wie Technologie funktioniert. Oder wenn genug Zeit vorhanden ist, um zahlreiche Tests und Experimente durchzuf\u00fchren. Deshalb muss erstens, jeder Teil des Modells aktualisierbar sein; zweitens, die Infrastruktur perfekt funktionieren; und drittens, der Roboter von einer Person \u00fcberwacht werden. In diesem Fall treffen alle 3 Dinge zu.<\/p>\n<h4>Anti-Malware-Forschung<\/h4>\n<p>Vor rund 20 Jahren arbeitete unser Anti-Malware-Forschungsteam (AMR) ohne die Hilfe von automatisierten Systemen. Heute wird die Mehrzahl von Bedrohungen von Expertensystemen entdeckt, die von unseren Forschern \u201etrainiert\u201c worden sind. In einigen F\u00e4llen kann das System kein eindeutiges Urteil f\u00e4llen oder geht davon aus, dass das Objekt zwar b\u00f6sartig ist, kann es aber nicht mit einem famili\u00e4ren Objekt in Verbindung setzen. In diesem Fall sendet das System eine Warnung mit Indikatoren an die AMR-Analysten, damit diese die endg\u00fcltige Entscheidung treffen k\u00f6nnen.<\/p>\n<h4>Detection Methods Analysis Group<\/h4>\n<p>Innerhalb unserer AMR gibt es ein Forschungsteam namens Detection Methods Analysis Group, das 2007 gegr\u00fcndet wurde, um an unseren Systemen, basierend auf maschinellem Lernen zu arbeiten. Zurzeit ist nur der Abteilungsleiter ein erfahrener Virusanalyst, die anderen Mitarbeiter sind reine Datenwissenschaftler.<\/p>\n<h4>Global Research und Analysis Team (GReAT)<\/h4>\n<p>Zu guter Letzt wollen wir \u00fcber unser Global Research and Analysis Team (GReAT) sprechen. Die Forscher des Teams untersuchen die kompliziertesten Bedrohungen: APT, Cyberspionagekampagnen, gr\u00f6\u00dfere Malwareausbr\u00fcche, Ransomware und Trends Cyberkrimineller weltweit. Dank ihrer einzigartigen Erfahrungen in Techniken, Tools und Schemen der Cyberattacken, k\u00f6nnen wir neue Schutzmethoden entwickeln, die selbst die komplexesten Attacken stoppen k\u00f6nnen.<\/p>\n<p>Wir haben nicht einmal die H\u00e4lfte der Technologien und Abteilungen besprochen, die Teil der Entwicklung unserer L\u00f6sungen sind. Dennoch wollten wir Ihnen das Prinzip der HuMaschinellen Intelligenz etwas genauer erkl\u00e4ren. F\u00fcr Ihren optimalen Schutz arbeiten Experten gemeinsam mit unterschiedlichen Methoden des maschinellen Lernens.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Wesentliche des HuMaschinellen Konzepts ist die Fusion von Big Data, maschinellem Lernen und der Kompetenz unserer Analysten. Aber was steckt hinter diesen Begriffen?<\/p>\n","protected":false},"author":669,"featured_media":14428,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2670,2657,2420,2360,1653,645,2669],"class_list":{"0":"post-14425","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cyberbedrohungen","10":"tag-humachine","11":"tag-humaschinell","12":"tag-maschinelles-lernen","13":"tag-security","14":"tag-technologie","15":"tag-true-cybersecurity"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-humachine-intelligence-is\/14425\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-humachine-intelligence-is\/11088\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-humachine-intelligence-is\/9199\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-humachine-intelligence-is\/4937\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-humachine-intelligence-is\/12430\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-humachine-intelligence-is\/11636\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-humachine-intelligence-is\/11182\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-humachine-intelligence-is\/14113\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-humachine-intelligence-is\/14113\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-humachine-intelligence-is\/18476\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-humachine-intelligence-is\/17995\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-humachine-intelligence-is\/10003\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/what-humachine-intelligence-is\/7242\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/what-humachine-intelligence-is\/8288\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-humachine-intelligence-is\/17605\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-humachine-intelligence-is\/17721\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-humachine-intelligence-is\/17687\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/humachine\/","name":"HuMachine"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14425","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/669"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=14425"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14425\/revisions"}],"predecessor-version":[{"id":14432,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14425\/revisions\/14432"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/14428"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=14425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=14425"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=14425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}