{"id":26991,"date":"2021-06-30T16:39:39","date_gmt":"2021-06-30T14:39:39","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26991"},"modified":"2021-06-30T16:39:39","modified_gmt":"2021-06-30T14:39:39","slug":"cybersecurity-ontology","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-ontology\/26991\/","title":{"rendered":"Ontologien in der Informationssicherheit"},"content":{"rendered":"<p>Bei Kaspersky sind wir stets darum bem\u00fcht neue Technologien zu entdecken, die wir f\u00fcr Cybersicherheit einsetzen k\u00f6nnen. Die <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ontology\/\" target=\"_blank\" rel=\"noopener\">Ontologie<\/a> mag aktuell nicht zu den g\u00e4ngigsten Ans\u00e4tzen z\u00e4hlen, aber das System von Informationen mit logischen Relationen kann viele Vorg\u00e4nge beschleunigen und vereinfachen. Ich bin der festen \u00dcberzeugung, dass es nur noch eine Frage der Zeit ist, bis die Verwendung von Ontologie in Cybersicherheit weitverbreitet sein wird.<\/p>\n<h2>Was ist Ontologie im Kontext von Informationssystemen?<\/h2>\n<p>In der Informationswissenschaft ist die Ontologie die systematische Beschreibung aller Begriffe eines Themenbereiches, einschlie\u00dflich deren Merkmale oder Attribute sowie der Beziehungen untereinander. Beispielsweise umfasst die Ontologie des Comic-Universums von Marvel die Namen und Attribute (Superm\u00e4chte, Waffen, Schw\u00e4chen) aller Superhelden sowie deren Power-Level usw. Ontologie kann alles beschreiben, von Wein bis hin zu Stromnetzen.<\/p>\n<p>Mit einer Sprache wie <a href=\"https:\/\/www.w3.org\/OWL\/\" target=\"_blank\" rel=\"noopener nofollow\">OWL (Web Ontology Language)<\/a> k\u00f6nnen Tools entwickelt werden, um Ontologien zu analysieren und versteckte Beziehungen sowie fehlende oder unklare Details zu erkennen. Wenn wir beispielsweise die Ontologie des Marvel-Universums analysieren, k\u00f6nnen wir feststellen, welche Teams und Superhelden am besten sind und welche Methode zur Besiegung der B\u00f6sewichte am angebrachtesten ist.<\/p>\n<p>F\u00fcr diese und andere Aufgaben eignet sich die <a href=\"https:\/\/protege.stanford.edu\/\" target=\"_blank\" rel=\"noopener nofollow\">Plattform Prot\u00e9g\u00e9<\/a>. Prot\u00e9g\u00e9 wurde im Institut f\u00fcr Medizinische Informatik an der Stanford University in Kalifornien zur Analyse von biomedizinischen Daten entwickelt. Inzwischen ist es ein kostenloser, Open-Source-Ontologie-Editor und ein Framework f\u00fcr die Erstellung von intelligenten Systemen, mit denen Wissen von jeglichem Fachgebiet verwaltet werden kann.<\/p>\n<h2>Ontologien im Vergleich zu maschinellem Lernen<\/h2>\n<p>Tools, die f\u00fcr die Ontologie eingesetzt werden, haben viel mit den Algorithmen von maschinellem Lernen gemeinsam, aber es gibt einen grundlegenden Unterschied: Die Modelle f\u00fcr maschinelles Lernen machen Vorhersagen w\u00e4hrend Ontologie-Tools R\u00fcckschl\u00fcsse ziehen.<\/p>\n<p>Modelle, die auf maschinellem Lernen basieren, analysieren riesige Mengen an Daten und nutzen diese Informationen, um Vorhersagen zu treffen. Zum Beispiel kann ein selbstlernendes Programm 100 sch\u00e4dliche E-Mails untersuchen und die spezifischen Merkmale feststellen, die alle gemeinsam haben. Wenn das Programm dann diese Merkmale in einer neuen E-Mail entdeckt, kann es diese Mail automatisch als sch\u00e4dlich einstufen.<\/p>\n<p>Auch f\u00fcr die Ontologie wird Datenanalyse verwendet. Aber anstatt Vorhersagen zu treffen, werden Informationen zusammengetragen, die sich auf logische Weise aus den angegebenen Parametern ergeben. Zur Informationsanalyse wird nicht auf vorherige Erfahrungen zur\u00fcckgegriffen und auch nicht daraus gelernt. Wenn wir beispielsweise in einem ontologiebasierten Programm angeben, dass die E-Mail A eine Phishing-Mail ist und alle Phishing-E-Mails sch\u00e4dlich sind und dann angeben, dass E-Mail B eine Phishing-E-Mail ist, wird das Programm daraus folgern, dass E-Mail B als sch\u00e4dlich eingestuft werden muss. Wenn wir die E-Mail C analysieren m\u00f6chten, aber keine Merkmale angeben, ist es unm\u00f6glich anhand der Ontologie Schl\u00fcsse daraus zu ziehen.<\/p>\n<p>Die Ontologie und das maschinelle Lernen k\u00f6nnen sich auch gegenseitig erg\u00e4nzen. Mit der Ontologie k\u00f6nnen die Vorg\u00e4nge der Modelle, die auf maschinellem Lernen basieren, beispielsweise optimiert und beschleunigt werden. Dadurch wird der Lehrvorgang dieser Modelle vereinfacht, weil logisches Denken simuliert wird und Informationen automatisch klassifiziert und miteinander verbunden werden. Dar\u00fcber hinaus kann mit zeitsparenden ontologischen Axiomen\u00a0\u2013\u00a0Regeln, die die Beziehungen zwischen Konzepten beschreiben\u00a0\u2013\u00a0der Dateninput f\u00fcr auf maschinellem Lernen basierten Modellen eingeschr\u00e4nkt werden, um ein schnelleres Finden der Antworten zu unterst\u00fctzen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<h2>Weitere Einsatzbereiche von Ontologie in Cybersicherheit<\/h2>\n<p>Die Ontologie kann auch hilfreich sein, um versteckte Gelegenheiten in schwachen Bereichen zu entdecken. Zum Beispiel k\u00f6nnen wir das Schutzniveau einer Unternehmensinfrastruktur darauf pr\u00fcfen, wie effektiv es gegen spezifische Cyberbedrohungen wie beispielsweise Ransomware ist. Zu diesem Zweck erstellen wir eine Ontologie mit potenziellen Ma\u00dfnahmen gegen Ransomware und f\u00fcgen diese Informationen der bereits bestehenden Liste von Sicherheitsma\u00dfnahmen des Unternehmens hinzu.<\/p>\n<p>Durch die Anwendung der Ontologie kann festgestellt werden, ob die Infrastruktur ausreichend gesch\u00fctzt ist oder ob noch daran gearbeitet werden muss. Mit derselben Methode kann auch bestimmt werden, ob ein IT-Sicherheitssystem die <a href=\"https:\/\/de.wikipedia.org\/wiki\/International_Electrotechnical_Commission\" target=\"_blank\" rel=\"noopener nofollow\">IEC-<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/National_Institute_of_Standards_and_Technology\" target=\"_blank\" rel=\"noopener nofollow\">NIST-<\/a> oder andere Normen erf\u00fcllt. Nat\u00fcrlich kann diese Aufgabe auch manuell durchgef\u00fchrt werden, aber das w\u00fcrde wesentlich l\u00e4nger dauern und w\u00e4re dementsprechend auch teurer.<\/p>\n<p>Durch Ontologie wird au\u00dferdem die Arbeit der IT-Sicherheitsfachkr\u00e4fte erleichtert, weil sie in derselben Sprache miteinander kommunizieren k\u00f6nnen. Die Anwendung von Ontologie kann die Cybersicherheit verbessern, weil diese Methode den IT-Sicherheitsspezialisten erm\u00f6glicht Angriffe und Probleme, auf die andere Personen sto\u00dfen, in einen Kontext einzuordnen. Mithilfe dieser Informationen werden dann die Sicherheitsma\u00dfnahmen optimiert. Au\u00dferdem sind die Informationen sehr praktisch, wenn Experten IT-Sicherheitsinfrastrukturen von Grund auf neu erstellen, denn die Ontologie bietet ihnen einen systematischen \u00dcberblick \u00fcber die Schwachstellen, Angriffe und deren Beziehungen untereinander.<\/p>\n<p>Das Konzept an sich mag auf den ersten Blick kompliziert und abstrakt erscheinen, aber in der Tat besch\u00e4ftigen wir uns fast jeden Tag mit der Ontologie. Denken Sie beispielsweise an Suchanfragen im Internet. Die Ontologie bildet die Grundlage f\u00fcr die semantische Suche, die es erm\u00f6glicht Antworten auf die tats\u00e4chliche Frage, anstatt Suchergebnisse zu jedem einzelnen Wort zu erhalten. Dadurch wird die Qualit\u00e4t der Suchergebnisse stark gesteigert. Pinterest, eine Online-Pinnwand f\u00fcr Grafiken und Fotografien mit sozialem Netzwerk inklusive visueller Suchmaschine, nutzt \u00e4hnliche, auf Ontologie basierende Technologien, um die Aktionen und Reaktionen der Benutzer zu analysieren. Diese Daten werden dann daf\u00fcr verwendet, um die Empfehlungen und die gezielte Werbung individuell anzupassen und zu optimieren.<\/p>\n<p>Die oben genannten Beispiele sind nur paar Denkanst\u00f6\u00dfe daf\u00fcr, wie die Anwendung von Ontologie viele Aspekte der Unternehmen und der Cybertech-Branche verbessern kann. Wir von Kaspersky interessieren uns f\u00fcr Ontologie nicht nur unter dem Gesichtspunkt der Cybersicherheit, sondern auch allgemein, weil sie Unternehmen gro\u00dfartige Gelegenheiten bietet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie mit Ontologie schneller und besserer Schutz vor Cyberbedrohungen und vieles mehr erzielt werden kann.<\/p>\n","protected":false},"author":2454,"featured_media":26992,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712],"tags":[2360,3846,645],"class_list":{"0":"post-26991","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-maschinelles-lernen","9":"tag-ontologien","10":"tag-technologie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-ontology\/26991\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-ontology\/23014\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-ontology\/18497\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-ontology\/9224\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-ontology\/24964\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-ontology\/22973\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-ontology\/22193\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-ontology\/25560\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-ontology\/25020\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-ontology\/30977\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-ontology\/9786\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-ontology\/40404\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-ontology\/17249\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-ontology\/17713\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-ontology\/14982\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-ontology\/31161\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-ontology\/27232\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-ontology\/29388\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-ontology\/29181\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/technologie\/","name":"Technologie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26991","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26991"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26991\/revisions"}],"predecessor-version":[{"id":26993,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26991\/revisions\/26993"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26992"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26991"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26991"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}