Schlauer als der Hacker - die KI von Cylance - #bleibtsdahoam #dieKurveflachhalten - abtis

Die Seite wird erstellt Max Heinemann
 
WEITER LESEN
Schlauer als der Hacker - die KI von Cylance - #bleibtsdahoam #dieKurveflachhalten - abtis
Schlauer als der Hacker –
die KI von Cylance.
#bleibtsdahoam
#dieKurveflachhalten
Kevin Börner – Sales Engineer DACH
Schlauer als der Hacker - die KI von Cylance - #bleibtsdahoam #dieKurveflachhalten - abtis
Cylance
Action Team

Marc Bamberg, Regional Sales Manager
Blackberry | Cylance since 2016
Previously: FireEye, SECUDE

Kevin Börner, Sales Engineer Assoc. Principal
Blackberry | Cylance since 2018
Previously : SecureLink, CGI
Schlauer als der Hacker - die KI von Cylance - #bleibtsdahoam #dieKurveflachhalten - abtis
Chuck Norris hat keine Wimpern.
      Er hat Augenbärte.
Schlauer als der Hacker - die KI von Cylance - #bleibtsdahoam #dieKurveflachhalten - abtis
Künstliche Intelligenz,
Teilgebiet der Informatik mit dem
Versuch “intelligentes Verhalten” zu
automatisieren, z.B mittels
maschinellem Lernen.
Schlauer als der Hacker - die KI von Cylance - #bleibtsdahoam #dieKurveflachhalten - abtis
Schlauer als der Hacker - die KI von Cylance - #bleibtsdahoam #dieKurveflachhalten - abtis
Maschinelles Lernen,
Oberbegriff für die künstliche
Generierung von Wissen aus Erfahrung.
Ziel nach Beendigung einer Lernphase
ist das Erkennen von Daten. Auch
unbekannten.
Schlauer als der Hacker - die KI von Cylance - #bleibtsdahoam #dieKurveflachhalten - abtis
Soweit sind wir im übrigen noch nicht…
Schlauer als der Hacker - die KI von Cylance - #bleibtsdahoam #dieKurveflachhalten - abtis
Warum ist künstliche Intelligenz
wichtig für die Cybersecurity?
Schlauer als der Hacker - die KI von Cylance - #bleibtsdahoam #dieKurveflachhalten - abtis
Schlauer als der Hacker - die KI von Cylance - #bleibtsdahoam #dieKurveflachhalten - abtis
350,000 +
     N E U E M A LWA R E S A M P L E S
W E R D E N J E D E N TA G R E G I S T R I E R T

             https://www.av-test.org/en/statistics/malware/
Der traditionelle Ansatz der
Endpunktsicherheit ist schon lange defekt.
Vergangenheit   Gegenwart                                             Zukunft

                     TI V
                  AK
      AV

           R    E      Hips /
                  Anti-Exploitation
                                      Sandboxing   Isolation   EDR            KI

Humans Needed   Specialized Humans Needed                             No Humans         A  G  E
                                                                      Pre-Execution –R
                                                                                 E     S
                Post-Execution – REACTIVE
                                                                       O  R  H       PREDICTIVE

                                                                     V
Die Erstellung unbekannter
Malware ist so einfach geworden.
          Ein Beispiel.
Wenn Sie nur reagieren ist es
          zu spät.
KI ist der Weg zur Prävention
     von Cyberangriffen.
BlackBerry Cylance
    ist ein KI Unternehmen.

Wir nutzen künstliche Intelligenz
um Security Probleme zu lösen.
BlackBerry Cylance
  ist ein KI Unternehmen.

Wir entwickeln Software um
Cyberangriffe zu verhindern.
Überblick
Pioniere im Bereich KI zur Prävention von Cyberangriffen

Am schnellsten wachsendes EPP Unternehmen jemals

21 Mio. Endpunkte bei u.a. 100 der Fortune-500- und über 5000 Kunden verkauft.

Globale Präsenz mit ~900 Mitarbeitern mit Hauptsitz in Irvine, CA.
EMEA HQ in Cork, Irland.

Zusammen mit BlackBerry umfangreiches Unified Endpoint Security (UES) Portfolio
(much more to come in 2020!)
Meine Lösung XY hat
doch (jetzt) auch KI.
KI macht doch jeder
  in der Branche.
Warum sollte ich BlackBerry Cylance
      in Erwägung ziehen?
Keine Signaturen   Keine wiederkehrenden   Kein ständiges   Für den Schutz
                            Scans             Updaten       ist keine Cloud
                                                              erforderlich
25
                                               *

* durchschnittliches Alter in Monaten der ML Modelle zur Erkennung von
   Schadsoftwarekampagnen wie WannaCry, Petya, TrickBot, Emotet,
             GandCrab, NotPetya, GoldenEye, Cerber uvm.
Cylance entschlüsselt die “DNA” von Malware

     Aufgabe: “Lerne den Unterschied von harmloser zu
            maliziöser Software zu erkennen.”
                §   Patentierte Technologie (langjährig erforscht)
                §   >40.000 Rechenkerne zur Berechnung eines KI-Modells
                §   >1,2 Millarden Datensamples
                §   >1,6 Millionen relevanter analysierbarer Features
                §   Supervised Deep Learning: Cylance Data Science trainiert den
                    Unterschied zwischen gut und schlecht

                §   Das Ergebnis: ein mathematisches Modell (ca. 70MB)
                    wirkt lokal auf dem Endpoint (Aktualisierungen optional, ca. 1-2 pro Jahr)
AV, ob Next-Gen oder nicht, ist doch
         kein Allheilmittel.
BlackBerry Cylance KI-Plattform

                           CylanceOPTICS            CylanceGUARD™
                         ML-Powered Endpoint       Proactive Managed
                        Detection and Response   Detection and Response

        CylanceThreatZERO™                                          Cylance Consulting
       Solution Implementation                                   World Class IR, Forensics,
        and Human Expertise                                     ICS and Red Team Services

CylancePROTECT                                                            Cylance Smart Antivirus™
AI-Native Endpoint                                                        AI-Powered Protection for
Threat Prevention                                                         Home and Small Business

               DATA SCIENCE                                  HUMAN EXPERTISE

                                      THREAT RESEARCH
Memory Protection
                                                                                            § Schutz vor Exploits, Payloads,
                                                                                              Fileless Attacks

                                                                                            Script Control
                                                                                            § Schützt verlässlich vor der
Next-Gen Anti Virus                                                                           Ausführung von PowerShell, Macros,
                                                                                              VBScripten uvm.
Blockiert Schadcode auf Endgeräten vor der
Ausführung mithilfe von Machine Learning.
§   Benötigt keine dauerhafte Internetverbindung
                                                                                            Windows, Linux, MacOS
§   Nutzt keine Signaturen / Heuristiken
§   Nutzt keine Verhaltenserkennung
                                                                                            § Windows: ab XP und Server 2003
§   Benötigt wenig Updates
§   Reduziert Administrationsaufwand                                                        § Linux: Suse, RedHat, Ubuntu uvm.
§   Nutzt minimalste Systemressourcen (
CylanceOPTICS:
                         KI-basierte Endpoint Prevention (und Response!)

                                                 KONSTANTES                                                   SMART THREAT   FORENSISCHE
PRÄVENTION VON                                                                               AUTOMATISIERTE
                                                  ENDPUNKT                                                     HUNTING MIT      ANALYSE
  ANGRIFFEN                                                                                  ENTSCHEIDUNGEN
                                                 MONITORING                                                   INSTAQUERIES   MIT FOCUSVIEW

  Source: https://www.gartner.com/reviews/market/endpoint-detection-and-response-solutions
Tiefe Forensische Analyse
                                                                                                                                   § Ermöglicht genaue Nachverfolgung
                                                                                                                                     eines Angriffs

Endpoint Detection und Response mit KI                                                                                             Kontext Analyse Engine
bringt mit Sensoren und tieferer Analyse                                                                                           § Erkennt schädliches Verhalten auf
                                                                                                                                     Endgeräten
enorme Visibilität in den Endpunkt.
§ Benötigt keine dauerhafte Internetverbindung
§ Analyse von u.a. Angreiferverhalten
§ Sensoren zeichnen Aktivitäten in z.B. PowerShell, WMI,                                                                           InstaQuery
  RFC1918, DNS uvm.
                                                                                                                                   § Echtzeitsuche nach forensischen
§ Kann automatisiert auf Angriffe und Angriffsmuster reagieren
                                                                                                                                     Artefakten auf Endgeräten
§ Abdeckung MITRE ATT&CK Framework
§ Reduziert sog. „Alert Fatique“*

 * Alert Fatique = Alarmermüdung oder Alarmermüdung tritt auf, wenn man einer großen Anzahl von häufigen Alarmen ausgesetzt
 ist und folglich für diese desensibilisiert wird. Desensibilisierung kann zu längeren Reaktionszeiten oder zum Fehlen wichtiger
 Alarme führen.
Risikokontrolle durch Dienstleistung, Software und Management

                        Baseline               Prävention                       Vollständige Sichtbarkeit                         Compliance
Risikokontrolle

                          Identify       A.I. Malware   Device     Autonomous    Root    Endpoint Package    Endpoint         Insurance       BYOD
                          Threats           Control     Control     Response    Causes    Search Deployment Lockdown

Management
                                                                  Personalmangel

                                                                  CylanceGUARD
                                                                    24x7 MDR
  Software
                                           Endpunktschutz                            Angriffsarten                                  Mitarbeiter arbeiten
                                              ist reaktiv
                                               Cylance                                Nehmen
                                                                                        Cylancezu                                          SmartAV
                                                                                                                                    mit eigenen  Geräten
                                             PROTECT                                    OPTICS
                                                  AV                                      EDR
Dienstleistung
                       Wurden wir                                                                                       Öffentliches Image,
                       Compromise
                   bereits gebreached?                            ThreatZERO                                            Geldstrafen, Audits
                                                                                                                        Incident Response
                       Assessment                            Delivery and Training                                           Retainer
WIRKSAM
          § Hohe Wirksamkeit (>99.8%!)
          § Niedrige False Positive Rate

Warum
          § Hoher Automatisierungsgrad
          § Advanced Persistent Threats
          § Verhindert Zero Days

Kunden    EI NFACH

Cylance
          § Ersetzt traditionellen AV
          § Keine Signaturen = keine täglichen Updates
          § Einfach zu bedienendes Management

kaufen:
          § Kein Emergency patching mehr

          SCHNELL
          § Leichtgewichtiger Agent (>1% CPU)
          § Systeme laufen performanter
          § Verlängert die Haltbarkeit der Hardware
          § Reduziert Netzwerkbandbreite
©2020 BlackBerry Cylance Inc. All Rights Reserved.
Sie können auch lesen