Der natürlichste Ort, an dem künstliche Netzwerke für die Informationssicherheit verwendet werden können, ist die Angriffserkennung.
Die Leiter des Sicherheitsteams von mehr als einem Webhosting-Unternehmen erzählten mir die gleiche Geschichte. Die täglichen Herausforderungen ihrer Teams bestehen darin, sich gegen die Angriffe mehrerer ausländischer Teams gegen die IT-Sicherheit ihrer Hosting-Infrastruktur zu verteidigen. Angriffsteams sind auf ein Ziel-Hosting-Unternehmen spezialisiert, und es gibt häufig viele Angriffsteams in einem defensiven Sicherheitsteam.
Die Sicherheitsteams der Hosting-Unternehmen versuchen, die Vermögenswerte ihrer Unternehmen präventiv vor Angriffen zu schützen. Diese Teams müssen außerdem ihr Hosting-System mit minimalen Auswirkungen auf gehostete Websites wiederherstellen, wenn ein Angriff sein Ziel erreicht. Dies kann Datenbeschädigung, Datendiebstahl, das Einfügen von Malware oder eine andere Manipulation sein.
Der Hauptmechanismus für die präventive Verteidigung ist die Erkennung eines Angreifers und die Ermittlung des beabsichtigten Ziels des Angriffs innerhalb der Verteidigung der Hosting-Infrastruktur. Danach werden bekannte Blockaden für diese Angriffe verwendet, z. B. IP- oder MAC-Filter, Änderung der Zugriffsrechte und bekannte Upgrades Sicherheitslücken oder andere Maßnahmen.
Das Fortschreiten von Angriffen erfolgt an verschiedenen Fronten, wie in einem Krieg oder einer Schachpartie. Informationssicherheit könnte bald zu einem Spiel zwischen zwei Computersystemen werden. Einer versucht Angriffe und der andere versucht sie zu erkennen und zu blockieren.
Für das verteidigende Team ist eine schnelle Echtzeiterkennung des Angriffs der Schlüssel. Eine richtig gestaltete Deep-Learning-Lösung, die konfiguriert und in ein Verteidigungssystem integriert ist, blockiert einen Angriff eher als eine Person, die ein Dashboard mit Protokolldateistatistiken und Systemmetriken betrachtet. Ein tiefes Netzwerk könnte auch trainiert werden, um das Subsystem oder die spezifische Verteidigung zu ermitteln, gegen die der Angriff bestimmt ist.
Sobald die Erkennung erfolgt ist, kann die Anwendung von Patches, Ausschlussfiltern und Ablehnungskriterien am besten über ein regelbasiertes System erfolgen.