{"id":15757,"date":"2018-01-25T14:11:15","date_gmt":"2018-01-25T12:11:15","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15757"},"modified":"2018-09-18T14:51:30","modified_gmt":"2018-09-18T12:51:30","slug":"ml-for-ad","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ml-for-ad\/15757\/","title":{"rendered":"Maschinelles Lernen im Bereich industrieller Anlagen"},"content":{"rendered":"<p>Die Cybersicherheit industrieller Anlagen ist darauf eingestellt, dass m\u00f6gliche Angriffe den technologischen Prozess unterbrechen k\u00f6nnen. Dies ist m\u00f6glicherweise mit katastrophalen Folgen verbunden, die nicht immer finanzieller Natur sein m\u00fcssen. Ein wirksamer Schutz solcher Einrichtungen erfordert daher eine st\u00e4ndige \u00dcberwachung, sowohl der Informationssysteme als auch der Betriebsprozesse. Kaspersky Lab hat daf\u00fcr genau das passende Tool.<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-20832\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/01\/24100841\/ml-for-ad-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<p>Ein heutiges automatisiertes industrielles Kontrollsystem (ICS) ist ein komplexes cyberphysisches System. Es umfasst sowohl Computerelemente, die Ger\u00e4te und integrale Einheiten steuern als auch physisches Equipment, wodurch die Angriffsfl\u00e4che erweitert wird und Hackern unz\u00e4hlige M\u00f6glichkeiten geboten werden, das System zu st\u00f6ren. Sie k\u00f6nnen sowohl die Informationsinfrastruktur als auch die Controller der digitalen Umgebung anpeilen oder physisch in den Produktionsprozess eingreifen. Angriffe auf ein cyberphysisches System sind in der Regel weitaus komplizierter als herk\u00f6mmliche Cyberangriffe.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ein effektiver Schutz industrieller Anlagen erfordert eine permanente \u00dcberwachung, sowohl der Informationssysteme als auch der Betriebsprozesse. Wir haben das geeignete Tool.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fuk2a&amp;text=Ein+effektiver+Schutz+industrieller+Anlagen+erfordert+eine+permanente+%C3%9Cberwachung%2C+sowohl+der+Informationssysteme+als+auch+der+Betriebsprozesse.+Wir+haben+das+geeignete+Tool.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Angriffe, die \u00fcber Informationssysteme ausge\u00fcbt werden, sind mehr oder weniger leicht zu handhaben. Es reicht aus, die Informationsfl\u00fcsse zwischen der speicherprogrammierbaren Steuerung und dem SCADA-System sorgf\u00e4ltig zu \u00fcberwachen. Aber was passiert, wenn Angreifer die Kommunikation zwischen industriellen Sensoren und Controllern mithilfe von Signalen st\u00f6ren? Was, wenn die Sensordaten ersetzt werden oder der Sensor selbst zerst\u00f6rt wird? Wir haben eine maschinelle Lerntechnologie entwickelt, die bei der Erkennung derartiger Angriffe behilflich ist.<\/p>\n<h2>So k\u00f6nnen Betriebsprozesse gesch\u00fctzt werden<\/h2>\n<p>Unsere Technologie hei\u00dft Machine Learning for Anomaly Detection (MLAD). Alles, was f\u00fcr die richtige Funktionsweise dieser Technoloie ben\u00f6tigt wird, ist im Grunde genommen in den meisten Industrieanlagen bereits vorhanden. Schlie\u00dflich ist der gesamte Produktionsprozess bereits mit Sensoren ausgestattet. Das moderne automatisierte ICS empf\u00e4ngt Unmengen von Telemetriedaten; zehntausende Tags, die von unterschiedlichen Quellen stammen, werden typischerweise 10 Mal pro Sekunde aktualisiert. Dar\u00fcber hinaus werden Informationen \u00fcber den normalen Systembetrieb gesammelt und \u00fcber Jahre gespeichert; die idealen Voraussetzungen zur Anwendung von Maschinellem Lernen.<\/p>\n<p>Dank der physikalischen Gesetze sind alle Prozesssignale im System miteinander verbunden. Wenn der Sensor eines Ventils beispielsweise auf eine Blockade hinweist, sollten die Sensoren an einer anderen Stelle eine entsprechende \u00c4nderung des Drucks, des Volumens oder der Temperatur anzeigen. All diese Indikatoren h\u00e4ngen miteinander zusammen. Die geringste Ver\u00e4nderung im Produktionsprozess f\u00fchrt bei vielen Sensoren zu unterschiedlichen Ablesungen. Das maschinelle Lernsystem \u2013 geschult auf Daten, die unter normalen Betriebsbedingungen gesammelt werden \u2013 kann diese Zusammenh\u00e4nge untersuchen. Zus\u00e4tzlich kann die MLAD-Engine in einem Selbstlernmodus arbeiten, falls neue Daten, die zuvor nicht in Betracht gezogen wurden, zur Verf\u00fcgung gestellt werden. Das Ergebnis? Anomalien im Produktionsprozess k\u00f6nnen erkannt werden.<\/p>\n<h2>So funktioniert\u2019s in der Praxis<\/h2>\n<p>Unsere Kaspersky Industrial CyberSecurity-L\u00f6sung \u00fcberwacht den Prozessverkehr \u00fcber die Deep Packet Inspection (DPI) und hat somit Zugriff auf Sensor- und Befehlsdaten. Diese Informationen werden in Echtzeit vom MLAD-System (das auf Daten geschult wurde, die unter normalen Betriebsbedingungen gesammelt wurden) analysiert, um vorherzusagen, welcher der normale Systemstatus auf kurzer Sicht sein sollte (der genaue Zeitpunkt der Prognose kann angepasst werden).<\/p>\n<p>Nat\u00fcrlich kann und wird sich die Prognose von der Realit\u00e4t unterscheiden. Die Frage ist, wie gro\u00df dieser Unterschied ist. W\u00e4hrend des Lernprozesses berechnet das System Grenzwerte des Prognosefehlers; Abweichungen werden in diesem Fall als Anomalie betrachtet.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/01\/24100841\/MLAD_Lavrentev.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-20831\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/01\/24100841\/MLAD_Lavrentev-1024x704.jpg\" alt='Andrey Lavrentyev presenting \"Detecting ICS Attacks Using Recurrent Neural Networks\" at S4x18 conference' width=\"1024\" height=\"704\"><\/a>MLAD ist auf der Protokollebene auf Kaspersky Industrial CyberSecurity abgestimmt und fordert Telemetriedaten, die zwar von Kaspersky Industrial CyberSecurity bereitgestellt werden, aber theoretisch auch jederzeit auf den Gebrauch technologischer Daten unserer anderen L\u00f6sungen umgestellt werden k\u00f6nnen.<\/p>\n<h2>Vorteile unserer Methode<\/h2>\n<p>Im Gegensatz zu einem Expertensystem, das nach einer Reihe streng definierter Regeln arbeitet, weist eine auf maschinellen Lernalgorithmen basierende Sicherheitsl\u00f6sung mehr Flexibilit\u00e4t auf. Damit ein Expertensystem unter verschiedenen Betriebsbedingungen funktionieren kann, werden seine Regeln oftmals generalisiert, was die Gefahrenabwehr verz\u00f6gern kann. Ein System, das auf maschinellem Lernen basiert, weist dieses Manko nicht auf.<\/p>\n<p>Flexibilit\u00e4t ist auch dann besonders wichtig, wenn das Unternehmen den Produktionsprozess anpassen muss. Mit einem maschinellen Lernsystem ist es nicht notwendig, das Sicherheitssystem zu ver\u00e4ndern \u2013 es gen\u00fcgt, MLAD einfach umzuschulen. Zudem arbeitet Kaspersky Industrial CyberSecurity mit doppeltem Datenverkehr, was bedeutet, dass die L\u00f6sung den Produktionsprozess nicht direkt beeinflusst.<\/p>\n<h2>Demo der Funktionsweise<\/h2>\n<p>Ein detailliertes mathematisches Modell des chemischen Industrieprozesses von Tennessee Eastman kursiert seit einiger Zeit bereits im Internet. Es wird oft zu Pr\u00e4sentationszwecken und der Feineinstellung von Regelmodellen verwendet. Wir haben es als Grundlage genutzt, um die Funktionsweise des MLAD-Moduls bei einem Unternehmensangriff, bei dem unter anderem Sensordaten, Befehle und logische Parameter ersetzt wurden, nachzustellen. Sehen Sie selbst:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align: center\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/1z4nNh9kgbU?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Weitere Details zu Kaspersky Industrial CyberSecurity finden <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/industrial?redef=1&amp;reseller=gl_enterprsec_acq_ona_smm__onl_b2b_blog_banner_______\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein effektiver Schutz industrieller Anlagen erfordert eine permanente \u00dcberwachung, sowohl der Informationssysteme als auch der Betriebsprozesse. Wir haben das geeignete Tool.<\/p>\n","protected":false},"author":700,"featured_media":15758,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2188,2360,2861,2862],"class_list":{"0":"post-15757","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ics","10":"tag-maschinelles-lernen","11":"tag-mlad","12":"tag-next-gen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ml-for-ad\/15757\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ml-for-ad\/12303\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ml-for-ad\/10218\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ml-for-ad\/14486\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ml-for-ad\/12722\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ml-for-ad\/12380\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ml-for-ad\/15207\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ml-for-ad\/14971\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ml-for-ad\/19526\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ml-for-ad\/20830\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ml-for-ad\/14962\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ml-for-ad\/19316\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ml-for-ad\/19433\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ml-for-ad\/19435\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ics\/","name":"ICS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15757"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15757\/revisions"}],"predecessor-version":[{"id":15974,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15757\/revisions\/15974"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15758"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15757"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15757"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}