{"id":25901,"date":"2020-12-16T13:29:56","date_gmt":"2020-12-16T11:29:56","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25901"},"modified":"2020-12-16T13:29:56","modified_gmt":"2020-12-16T11:29:56","slug":"federated-learning-against-mail-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/federated-learning-against-mail-threats\/25901\/","title":{"rendered":"Federated Learning im Kampf gegen E-Mail-Bedrohungen"},"content":{"rendered":"<p>Wie k\u00f6nnen Sie am einfachsten eine Bedrohung (entweder Phishing oder Spam) in Ihrer E-Mail finden? Eine Vielzahl von technischen Headern und anderen indirekten Markierungen einer unerw\u00fcnschten Nachricht k\u00f6nnen den Weg weisen, aber wir sollten nicht das offensichtlichste Element vergessen \u2013 den Nachrichtentext. Man k\u00f6nnte meinen, er sei das erste, was zu analysieren ist; schlie\u00dflich ist der Text das, was Cyberkriminelle oder skrupellose Werbetreibende nutzen, um Empf\u00e4nger zu manipulieren. Die Aufgabe ist jedoch nicht ganz so einfach. W\u00e4hrend die Signaturanalyse in der Vergangenheit die Aufgabe bew\u00e4ltigen konnte, ist es jetzt notwendig, den Text mit maschinellen Lernalgorithmen zu analysieren. Und falls das Modell des maschinellen Lernens darauf trainiert werden soll, Nachrichten korrekt zu klassifizieren, m\u00fcssen ihm Nachrichten in betr\u00e4chtlichen Mengen zugef\u00fchrt werden \u2013 und das ist aus Datenschutzgr\u00fcnden nicht immer praktikabel. Wir haben eine L\u00f6sung gefunden.<\/p>\n<h2>Warum ist die Signaturanalyse nicht mehr effektiv?<\/h2>\n<p>Vor zehn Jahren war es relativ einfach, einen gro\u00dfen Teil unerw\u00fcnschter E-Mails allein aufgrund des Nachrichtentextes abzufangen, da Cyberkriminelle die gleichen Vorlagen verwendeten \u2013 der Text von Spam- (und Phishing-) Nachrichten \u00e4nderte sich kaum. Heute verbessern Cyberkriminelle kontinuierlich die Effizienz ihrer Mailings, und sie verwenden Millionen von Aufh\u00e4ngern: neue Videospiele, Fernsehserien oder Smartphone-Modelle; politische Nachrichten; sogar Notf\u00e4lle (nehmen Sie zum Beispiel die F\u00fclle von Phishing- und Spam-Nachrichten im Zusammenhang mit Covid-19). Diese riesige Vielfalt der Themen erschwert den Aufdeckungsprozess. Dar\u00fcber hinaus k\u00f6nnen Angreifer sogar den Text innerhalb einer massiven Mailing-Welle variieren, um E-Mail-Filter zu umgehen.<\/p>\n<p>Nat\u00fcrlich werden immer noch signaturbasierte Ans\u00e4tze verwendet, obwohl ihr Erfolg im Wesentlichen davon abh\u00e4ngt, auf Text zu sto\u00dfen, den jemand bereits als unerw\u00fcnscht oder sch\u00e4dlich eingestuft hat. Diese Verfahren k\u00f6nnen jedoch nicht proaktiv arbeiten, da Spammer sie umgehen k\u00f6nnen, indem sie \u00c4nderungen am Mailing-Text vornehmen. Die einzige M\u00f6glichkeit, mit diesem Problem umzugehen, ist das maschinelle Lernen.<\/p>\n<h2>Was ist das Problem mit dem Lernen?<\/h2>\n<p>In den letzten Jahren haben die Methoden des maschinellen Lernens bei der L\u00f6sung vieler Probleme gute Ergebnisse gezeigt. Durch die Analyse einer gro\u00dfen Datenmenge lernen Modelle, Entscheidungen zu treffen und nicht-triviale gemeinsame Funktionen in einem Informationsstrom zu finden.\u00a0 Zur Erkennung von E-Mail-Bedrohungen verwenden wir zusammen mit dem DMARC neuronale Netzwerke, die an technischen E-Mail-Headern geschult wurden. Warum k\u00f6nnen wir also nicht dasselbe mit dem Nachrichtentext tun?<\/p>\n<p>Wie bereits erw\u00e4hnt, erfordern Modelle eine riesige Datenmenge. In diesem Fall bestehen die Daten aus E-Mails, und zwar nicht nur aus b\u00f6swilligen \u2013 wir brauchen auch legitime Nachrichten. Ohne sie w\u00e4re es unm\u00f6glich, dem Modell beizubringen, einen Angriff von legitimer Korrespondenz zu unterscheiden. Wir haben zahlreiche E-Mail-Fallen, die alle Arten unerw\u00fcnschter E-Mails abfangen (wir benutzen sie, um Signaturen zu erstellen), aber das Erlangen legitimer Briefe zum Lernen ist eine kompliziertere Aufgabe.<\/p>\n<p>Typischerweise werden die Daten auf Servern f\u00fcr zentralisiertes Lernen gesammelt. Aber wenn wir \u00fcber Text sprechen, entstehen zus\u00e4tzliche Schwierigkeiten: E-Mails k\u00f6nnen private Daten enthalten, sodass es inakzeptabel w\u00e4re, sie in ihrer urspr\u00fcnglichen Form zu speichern und zu verarbeiten. Wie k\u00f6nnen wir also eine ausreichend gro\u00dfe Sammlung legitimer E-Mails erhalten?<\/p>\n<h2>Das Zauberwort: Federated Learning<\/h2>\n<p>Wir haben dieses Problem gel\u00f6st, indem wir die Methode des Federated Learning einsetzen. Damit entf\u00e4llt die Notwendigkeit, legitime E-Mails zu sammeln und stattdessen Modelle auf dezentralisierte Weise zu trainieren. Das Modelltraining findet direkt auf den Mailservern des Kunden statt, und der zentrale Server erh\u00e4lt nur die angelernten Bewertungen der maschinell lernenden Modelle, nicht den Nachrichtentext. Auf dem zentralen Server kombinieren Algorithmen die Daten mit der sich ergebenden Version des Modells, und dann senden wir sie an die Kundenl\u00f6sungen zur\u00fcck, wo das Modell wiederum den E-Mail-Strom analysiert.<\/p>\n<p>Das ist ein leicht vereinfachtes Bild: Bevor das neu trainierte Modell auf echte Briefe losgelassen wird, durchl\u00e4uft es mehrere Versionen eines zus\u00e4tzlichen Trainings. Mit anderen Worten: Zwei Modelle arbeiten gleichzeitig auf dem E-Mail-Server: das eine im Trainingsmodus, das andere im aktiven Modus. Nach mehreren Touren zum zentralen Server ersetzt das trainierte Modell das aktive.<\/p>\n<p>Es ist unm\u00f6glich, den Text spezifischer E-Mails aus den gespeicherten Daten der Modelle wiederherzustellen. Somit ist der Datenschutz w\u00e4hrend der Verarbeitung gew\u00e4hrleistet. Dennoch verbessert ein Training an realen E-Mails die Qualit\u00e4t des Erkennungsmodells erheblich.<\/p>\n<p>Gegenw\u00e4rtig verwenden wir diesen Ansatz zur Spam-Klassifizierung bereits im Testmodus in <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/microsoft-office-365-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a>, und er zeigt hervorragende Ergebnisse. Bald soll er weiter verbreitet und auch zur Identifizierung anderer Bedrohungen wie Phishing, BEC usw. eingesetzt werden..<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Unsere Methode f\u00fcr Trainingsmodelle zum Herausfiltern von Spam erm\u00f6glicht es Ihnen, Ihre Privatsph\u00e4re zu wahren, ohne an Effizienz einzub\u00fc\u00dfen.<\/p>\n","protected":false},"author":2629,"featured_media":25902,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[62,2360,53,59],"class_list":{"0":"post-25901","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-e-mail","10":"tag-maschinelles-lernen","11":"tag-phishing","12":"tag-spam"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/federated-learning-against-mail-threats\/25901\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/federated-learning-against-mail-threats\/22199\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/federated-learning-against-mail-threats\/17677\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/federated-learning-against-mail-threats\/23846\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/federated-learning-against-mail-threats\/21931\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/federated-learning-against-mail-threats\/20758\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/federated-learning-against-mail-threats\/24408\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/federated-learning-against-mail-threats\/23581\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/federated-learning-against-mail-threats\/29618\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/federated-learning-against-mail-threats\/9143\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/federated-learning-against-mail-threats\/37936\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/federated-learning-against-mail-threats\/16116\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/federated-learning-against-mail-threats\/16765\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/federated-learning-against-mail-threats\/14287\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/federated-learning-against-mail-threats\/12365\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/federated-learning-against-mail-threats\/29753\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/federated-learning-against-mail-threats\/26499\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/federated-learning-against-mail-threats\/23165\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/federated-learning-against-mail-threats\/28496\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/federated-learning-against-mail-threats\/28312\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/e-mail\/","name":"E-Mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2629"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25901"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25901\/revisions"}],"predecessor-version":[{"id":25923,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25901\/revisions\/25923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25902"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25901"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25901"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}