{"id":17453,"date":"2018-08-13T09:51:12","date_gmt":"2018-08-13T07:51:12","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17453"},"modified":"2020-10-01T13:35:17","modified_gmt":"2020-10-01T11:35:17","slug":"behavioral-model","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/behavioral-model\/17453\/","title":{"rendered":"Der iTod von eVoldemort"},"content":{"rendered":"<p>M\u00e4rchen und Fantasiegeschichten haben dem Mythos \u00fcber die Unbesiegbarkeit globaler Machthaber und \u00dcbelt\u00e4ter bereits vor langer Zeit ein Ende gesetzt (auch wir entlarven nun schon seit <a href=\"https:\/\/www.kaspersky.de\/blog\/20-yo-timeline\/14201\/\" target=\"_blank\" rel=\"noopener\">mehr als 20 Jahren<\/a> den gleichen Mythos <a href=\"https:\/\/securelist.com\/the-hunt-for-lurk\/75944\/\" target=\"_blank\" rel=\"noopener\">im Cyberspace<\/a>). Jeder Voldemort verl\u00e4sst sich auf die Sicherheit seines Tagebuchs, seines Ringes, seiner Schlange\u00a0\u2026 ich denke, Sie wissen genug \u00fcber Horkruxe. Und der Erfolg Ihres Kampfes gegen die Schurkerei auf dieser Welt, ganz gleich ob im M\u00e4rchen oder virtuell, h\u00e4ngt von zwei Schl\u00fcsselqualit\u00e4ten ab: Ausdauer und Verstand (im technologischen Sinne). Heute m\u00f6chte ich Ihnen erz\u00e4hlen, wie Ausdauer und Verstand, gepaart mit neuronalen Netzwerken, <a href=\"https:\/\/securelist.com\/five-myths-about-machine-learning-in-cybersecurity\/76351\/\" target=\"_blank\" rel=\"noopener\">maschinellem Lernen<\/a>, <a href=\"https:\/\/eugene.kaspersky.de\/2016\/12\/07\/eine-milliarde-in-der-cloud\/\" target=\"_blank\" rel=\"noopener\">Cloud-Sicherheit<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/what-humachine-intelligence-is\/14425\/\" target=\"_blank\" rel=\"noopener\">Fachwissen<\/a> \u2013 alles in unseren Produkten integriert \u2013 Sie vor m\u00f6glichen zuk\u00fcnftigen Cyberbedrohungen sch\u00fctzen k\u00f6nnen.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/13122959\/behavioral-model-featured.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-23420\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/13122959\/behavioral-model-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p>Wir haben bereits <a href=\"https:\/\/eugene.kaspersky.com\/2013\/07\/02\/emulate-to-exterminate\/\" target=\"_blank\" rel=\"noopener\">des \u00d6fteren<\/a> (<a href=\"https:\/\/eugene.kaspersky.de\/2012\/09\/17\/die-gefahren-von-exploits-und-zero-days-und-wie-man-sie-verhindert\/\" target=\"_blank\" rel=\"noopener\">nicht nur einmal<\/a> <a href=\"https:\/\/eugene.kaspersky.de\/2014\/02\/06\/avz-heuristik-ohne-fehlalarme-fur-den-den-kampf-gegen-zukunftige-bedrohungen\/\" target=\"_blank\" rel=\"noopener\">oder zweimal<\/a>, sondern <a href=\"https:\/\/www.kaspersky.com\/blog\/tinfoilhatday2016\/11743\/\" target=\"_blank\" rel=\"noopener nofollow\">gleich mehrere Male<\/a>) von den Technologien zum Schutz vor zuk\u00fcnftigen Cyberbedrohungen berichtet. Sie fragen sich jetzt wahrscheinlich, warum wir so besessen von diesem Thema sind.<\/p>\n<p>Das liegt daran, dass diese Technologien genau das sind, was einen robusten Schutz von gef\u00e4lschter <a href=\"https:\/\/eugene.kaspersky.de\/2018\/06\/08\/features-von-denen-die-sie-normalerweise-nie-etwas-horen-wurden-vers-2018-kfp-so-werden-sie-vor-bankbetrug-geschutzt\/\" target=\"_blank\" rel=\"noopener\">k\u00fcnstlicher Intelligenz<\/a> und <a href=\"https:\/\/eugene.kaspersky.de\/2016\/05\/27\/darwinismus-in-der-it-sicherheit-teil-3-es-ist-an-der-zeit-mit-diesen-bosartigen-parasiten-abzuschliesen\/\" target=\"_blank\" rel=\"noopener\">Produkten,\u00a0<\/a><a href=\"https:\/\/eugene.kaspersky.de\/2016\/05\/27\/darwinismus-in-der-it-sicherheit-teil-3-es-ist-an-der-zeit-mit-diesen-bosartigen-parasiten-abzuschliesen\/\" target=\"_blank\" rel=\"noopener\">die gestohlene Informationen verwenden<\/a><a href=\"https:\/\/eugene.kaspersky.de\/2016\/05\/27\/darwinismus-in-der-it-sicherheit-teil-3-es-ist-an-der-zeit-mit-diesen-bosartigen-parasiten-abzuschliesen\/\" target=\"_blank\" rel=\"noopener\">, um Malware zu erkennen, unterscheidet<\/a>. Die Codefolge mithilfe einer bekannten Signatur zu identifizieren, nachdem sich die Malware bereits in das System des Nutzers eingeschlichen und diesem bereits einen b\u00f6sen Streich gespielt hat? Damit kann niemand etwas anfangen.<\/p>\n<p>Aber den Denkmustern der Cyberschurken zuvorzukommen, die Schwachstellen zu erkennen, die sie attraktiv finden k\u00f6nnten und unsichtbare Fangnetze zu verbreiten, die zur automatischen sofortigen Erkennung ausgelegt sind \u2013 dazu sind, traurig aber wahr, nur die wenigsten Branchenakteure in der Lage. Sehr wenige, wenn man einen Blick auf die Statistiken <a href=\"https:\/\/www.kaspersky.de\/top3\" target=\"_blank\" rel=\"noopener\">unabh\u00e4ngiger Tests<\/a> wirft. <a href=\"https:\/\/securelist.com\/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world\/78351\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>, die gr\u00f6\u00dfte Epidemie des Jahrzehnts, ist ein sehr gutes Beispiel daf\u00fcr: Dank der System-Watcher-Technologie konnten unsere Produkte unsere Nutzer proaktiv vor dem Cyberangriff sch\u00fctzen.<\/p>\n<p>Der entscheidende Punkt ist: Man <em>kann nie genug<\/em> Schutz vor zuk\u00fcnftigen Cyberbedrohungen haben. Es gibt kein <a href=\"https:\/\/eugene.kaspersky.de\/2012\/11\/15\/die-nadel-im-heuhaufen-finden-astraea-stellt-sich-vor\/\" target=\"_blank\" rel=\"noopener\">Emulator- oder Big-Data-Experten-Analysesystem<\/a>, das alle m\u00f6glichen Bedrohungsvektoren abdeckt. Unsichtbare Fangnetze sollten jede Ebene und jeden Kanal so gut wie m\u00f6glich abdecken und die Aktivit\u00e4ten aller Objekte auf dem System bis ins kleinste Detail verfolgen, um sicherzustellen, dass von ihnen keine Gefahr ausgeht, w\u00e4hrend der Ressourcenverbrauch auf ein Minimum reduziert wird, die Fehlalarmquote bei Null liegt und sie hundertprozentig mit anderen Anwendungen kompatibel sind, um l\u00e4stige Bluescreens zu vermeiden.<\/p>\n<p>Auch die Malwareindustrie entwickelt sich weiter. Cyberschurken haben ihren Kreationen beigebracht (und tun das auch weiterhin), sich effektiv im System zu verbergen; ihre Struktur und ihr Verhalten zu ver\u00e4ndern, zu \u201egem\u00fctlichen\u201c Aktionsmechanismen zu wechseln (den Einsatz von Computerressourcen zu minimieren, rechtzeitig aktiv zu werden, unmittelbar nach der Infektion keine Aufmerksamkeit zu erregen, usw.), sich tief in das System einzuschleusen, ihre Spuren zu verdecken und einwandfreie bzw. nahezu einwandfreie Methoden zu verwenden. Aber wenn ein Voldemort existiert, gibt es auch Horcruxe, die zerst\u00f6rt werden k\u00f6nnen, um seiner sch\u00e4dlichen Existenz ein Ende zu setzen. Die Frage ist, wie man sie findet.<\/p>\n<p>Vor einigen Jahren haben unsere Produkte ihr Arsenal proaktiver Technologien zum Schutz vor fortgeschrittenen Cyberbedrohungen durch die Einf\u00fchrung einer interessanten Erfindung (<a href=\"http:\/\/www.findpatent.ru\/patent\/265\/2654151.html\" target=\"_blank\" rel=\"noopener nofollow\">Patent RU2654151<\/a>) gest\u00e4rkt und erweitert. Sie verwendet ein schulbares Objekt-Verhaltensmodell zur hochpr\u00e4zisen Identifizierung verd\u00e4chtiger Anomalien im System, zur Quellenlokalisierung und Unterdr\u00fcckung der scheinbar \u201evorsichtigsten\u201c W\u00fcrmer.<\/p>\n<p>Wie funktioniert das Ganze?<\/p>\n<p>Jedes aktive Objekt hinterl\u00e4sst Spuren auf einem Computer. Egal ob durch die Nutzung der Festplatte oder des Speichers, durch den Zugriff auf die Systemressourcen oder die \u00dcbertragung von Dateien \u00fcber das Netzwerk \u2013 fr\u00fcher oder sp\u00e4ter manifestiert sich <em>jede<\/em> Art von Malware, ganz egal, wie raffiniert sie ist; denn es ist unm\u00f6glich, alle Spuren vollst\u00e4ndig zu entfernen. Selbst durch den Versuch, bestimmte Spuren zu verwischen, werden rekursiv mehr Spuren erzeugt, usw.<\/p>\n<p>Aber wie erkennen wir, welche Spuren zu legitimen Anwendungen und welche zu Malware geh\u00f6ren, ohne dabei \u00fcberm\u00e4\u00dfig Rechenleistung zu beanspruchen? So funktioniert\u2019s:<\/p>\n<p>Das Antivirus-Produkt erfasst Informationen \u00fcber die Aktivit\u00e4ten der Apps (ausgef\u00fchrte Befehle, deren Parameter, Zugang zu kritischen Systemressourcen, usw.) und verwendet diese Informationen, um Verhaltensmodelle zu erstellen, Anomalien zu erkennen und den Bosheitsfaktor zu berechnen. Ich m\u00f6chte allerdings, dass Sie einen genaueren Blick auf die Methode, mit der das erreicht wird, werfen. Denken Sie daran, wir haben es nicht nur auf die Zuverl\u00e4ssigkeit, sondern auch auf die Geschwindigkeit der Operation abgesehen. Und genau an dieser Stelle kommen mathematische <a href=\"https:\/\/www.kaspersky.de\/blog\/bitcoin-easy-explanation\/8668\/\" target=\"_blank\" rel=\"noopener\">Hashwerte<\/a> ins Spiel.<\/p>\n<p>Das resultierende Verhaltensmodell wird relativ klein gepackt \u2013 so wird einerseits die erforderliche Tiefe der objektspezifischen Verhaltensinformationen erhalten und andererseits keine wesentlichen Systemressourcen verbraucht. Selbst jemand, der die Rechenleistung genau \u00fcberwacht, wird keinerlei Anzeichen dieser Technologie erkennen.<\/p>\n<p>Hier ein anschauliches Beispiel:<\/p>\n<p>Die Berechnung des Bosheitsfaktors beruht auf vier externen Attributen:<\/p>\n<ul>\n<li>Objekttyp (ausf\u00fchrbar\/nicht ausf\u00fchrbar);<\/li>\n<li>Gr\u00f6\u00dfe (\u00fcber\/unter 100kB);<\/li>\n<li>Quelle (aus dem Internet heruntergeladen oder ein entpacktes USB-Archiv);<\/li>\n<li>Reichweite (mehr\/weniger als 1.000 Installationen basierend auf <a href=\"https:\/\/www.kaspersky.de\/blog\/cloud-security-ganz-einfach-1-technischer-begriff-0-komplizierte-diagramme\/5281\/\" target=\"_blank\" rel=\"noopener\">KSN<\/a>-Statistiken)<\/li>\n<\/ul>\n<p>Und auf vier Verhaltensattributen:<\/p>\n<ul>\n<li>Ob das Objekt Daten \u00fcber das Netzwerk \u00fcbertr\u00e4gt;<\/li>\n<li>Ob das Objekt Daten von der Festplatte liest;<\/li>\n<li>Ob das Objekt Daten zum Register hinzuf\u00fcgt;<\/li>\n<li>Ob das Objekt \u00fcber eine Fensterschnittstelle mit dem Benutzer interagiert.<\/li>\n<\/ul>\n<p>Jede dieser Fragen kann mit \u201eNein\u201c (0) oder \u201eJa\u201c (1) beantwortet werden.<\/p>\n<p>So wird die Datei <em>app.exe<\/em> (21kB gro\u00df, extrahiert aus der komprimierten Datei otherstuff.zip, entdeckt auf 2113 Computern, liest keine HDD-Daten, \u00fcbertr\u00e4gt Daten \u00fcber das Netzwerk, keine Fenster-Schnittschnelle, f\u00fcgt dem Register Daten hinzu) folgenderma\u00dfen angezeigt:<\/p>\n<p>1 0 0 1 1 0 1 0<\/p>\n<p>Wenn wir dies als 8-Bit-Integer darstellen, erhalten wir 0b10011010 = 154. Und genau das bezeichnen wir als Hashwert. Aber im Gegensatz zur klassischen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Hashfunktion\" target=\"_blank\" rel=\"noopener nofollow\">Hashfunktion<\/a> (wie z. B. MD5 oder SHA-1) ist unsere Hash-Technologie deutlich smarter. In Wirklichkeit werden Tausende von Objektattributen registriert, wobei jedes dieser Attribute in mehreren Hashwerten resultiert, die von einem trainierbaren Modell verwendet werden, um bestimmte Muster zu identifizieren. Auf diese Weise wird ein sehr pr\u00e4zises Verhaltensmuster erstellt.<\/p>\n<p>Der Bosheitsfaktor ist eine v\u00f6llig andere Geschichte; sowohl Malware als auch legitime Apps k\u00f6nnen ein vollkommen identisches Verhalten zeigen. Viele Anwendungen f\u00fcgen dem Systemordner beispielsweise Daten hinzu. Woher wissen wir, welche Anwendungen dies als Teil ihrer legitimen Aufgaben tun und bei welchen eine b\u00f6swillige Absicht dahintersteckt?<\/p>\n<p>Der Faktor hat vor allem einen kumulativen Effekt bzw. w\u00e4chst <em>monoton<\/em>. Im Laufe der Zeit wird so die Erkennung von Malware mit sehr niedrigem Profil ohne jegliche Fehlalarme erm\u00f6glicht \u2013 kurze Ausbr\u00fcche verd\u00e4chtiger Aktivit\u00e4ten (wie die \u00c4nderung der Systemregistrierung, die bei jeder Installation einer Anwendung auftritt) l\u00f6sen das AV-Programm dabei nicht aus. Der resultierende Hashwert wird \u00fcber ein geschultes neuronales Netzwerk gespeist, das ein Urteil dar\u00fcber abgibt, ob das Verhalten des Objekts b\u00f6sartig ist oder nicht.<\/p>\n<p>Und nat\u00fcrlich profitiert die Technologie von <a href=\"https:\/\/www.kaspersky.de\/blog\/cloud-security-ganz-einfach-1-technischer-begriff-0-komplizierte-diagramme\/5281\/\" target=\"_blank\" rel=\"noopener\">KSN<\/a> \u2013 dieses cloudbasierte System erm\u00f6glicht den Austausch verd\u00e4chtiger Samples, deren automatisierte Analyse sowie die Verbesserung der Technologie selbst, um die Genauigkeit ihrer Urteile zu verbessern. Die F\u00e4higkeiten von KSN werden laufend genutzt, um das neuronale Netzwerk zu optimieren und durch andere Algorithmen und Experten zu trainieren. Dies hilft uns, nicht nur gef\u00e4hrliche Dateien, sondern auch Netzwerksitzungen, Komponenten und andere Nanoelemente des Puzzles zu erkennen, die uns letztendlich den richtigen Weg zu eVoldemort weisen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jede Art von Malware kann durch die Verwendung eines trainierbaren Verhaltensmodells erfasst werden.<\/p>\n","protected":false},"author":13,"featured_media":17454,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[8,2712],"tags":[2360,3067,2178,1652,1544],"class_list":{"0":"post-17453","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"category-special-projects","9":"tag-maschinelles-lernen","10":"tag-neuronales-netzwerk","11":"tag-patente","12":"tag-products","13":"tag-technologien"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/behavioral-model\/17453\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/behavioral-model\/13875\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/behavioral-model\/11594\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/behavioral-model\/15898\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/behavioral-model\/14182\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/behavioral-model\/13294\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/behavioral-model\/16706\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/behavioral-model\/16088\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/behavioral-model\/21052\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/behavioral-model\/23419\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/behavioral-model\/10808\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/behavioral-model\/10714\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/behavioral-model\/9583\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/behavioral-model\/21296\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/behavioral-model\/17107\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/behavioral-model\/20763\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/behavioral-model\/20753\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/technologien\/","name":"Technologien"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17453","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17453"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17453\/revisions"}],"predecessor-version":[{"id":25277,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17453\/revisions\/25277"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17454"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}