KI und Machine Learning helfen, Gefahren proaktiv zu erkennen – liefern in der Praxis jedoch oft schwer verwertbare Ergebnisse. Zuverlässiger wird es durch automatisiertes Clustern von Nutzertypen und kontextbasierte Verhaltensanalysen, die Sicherheitsregeln dynamisch anpassen und Angriffsflächen reduzieren.
Klassische KI-basierte Verhaltensanalysen scheitern oft an Fehlalarmen und Kontextblindheit. Adaptive Nutzerprofilierung, individuelle Rollen-Cluster und kontextbezogene Regeln können aber ohne Produktivitätseinbußen die IT-Abwehr stärken.
Angesichts der überwältigenden Flut an immer raffinierteren Cyberangriffen, denen Unternehmen ausgesetzt sind, haben sich auch die Ansprüche an die IT-Abwehr gewandelt. Es bedarf starker und zuverlässiger Präventionsmaßnahmen, die mehr leisten als nur Angriffe zu erkennen oder auf sie zu reagieren. Entscheidend für den Erfolg der Abwehr ist es, proaktiv Angriffsflächen zu reduzieren und IT-Umgebungen zu härten, bevor es zu einem Sicherheitsvorfall kommt.
Verschiedene Technologien haben für eine effektive Abwehr im Vorfeld vieles versprochen: Ein Weg, Erkennung und Reaktion durch Prävention zu verbessern, sollte das Machine Learning- und die Verhaltensanalyse durch KI sein. Jedoch konnten solche Verfahren – wie auch andere – ihr Versprechen bisher nicht einhalten.
Eine ungefilterte Verhaltensanalyse auf Basis von Machine Learning und dem Erkennen von Verhalten liefert keine praktikable Handhabe für eine Abwehr, wenn sie jeden einzelnen Benutzer als isolierte Einheit ohne Kontext und Kontrolle betrachtet und eine Regelflut erzeugt. Ein weiteres Problem ist die hohe Varianz im legitimen Benutzerverhalten, wodurch das legitime Verhalten schwer zu definieren ist. In der Folge erzeugen legitime Besonderheiten im Nutzerverhalten unterschiedlicher Nutzer häufig Fehlalarme, was bei den Sicherheitsteams Alarmmüdigkeit und ein Zuviel an Arbeit verursacht.
Auch vernachlässigt die traditionellen Verhaltensanalyse branchen- und unternehmensspezifische Kontext, was allgemeine, generische Modelle zur Konsequenz hat, die besondere Arbeitsabläufe nicht berücksichtigen. Angreifer können eine darauf aufbauende Abwehr zudem umgehen, indem sie generische, vereinfachte Benutzermuster imitieren. Die dafür notwendige Mehrarbeit nehmen Cyberkriminelle gerne auf sich. Insbesondere bei gezielten Angriffen auf Unternehmen kundschaften sie zunächst die eingesetzte Sicherheitssoftware aus, um im nächsten Schritt die effktivsten Verhaltensmuster zu identifizieren, mit denen sie sich erfolgreich tarnen. Dank der so entstehenden Playbooks ist es ihnen häufig möglich, jedes Unternehmen, das die entsprechenden Sicherheitssoftware im Einsatz hat, einfach zu infiltrieren.
Aufgrund dieser Probleme ergibt sich die Notwendigkeit eines proaktiven Ansatzes, der:
Hochrisikokonfigurationen vor dem Exploit identifiziert;
die Angriffsfläche dynamisch auf der Grundlage von Rolle, Verhalten und unternehmensspezifischem Kontext reduziert;
Fehlalarme minimiert, indem die Abwehr adaptive, auf jedes Benutzersegment zugeschnittene Schutzmaßnahmen anwendet; sowie
ganze Angriffskategorien in Echtzeit blockiert, ohne darauf zu warten, ob eine Anomalie sichtbar wird.
Clustering von Benutzergruppen als Basis individualisierter Schutzmaßnahmen
Die Definition von typischen Nutzergruppen und ihres jeweiligen Verhaltens, die dabei individuell auf den Unternehmenskontext und die jeweiligen Nutzer zugeschnitten sind und sich dynamisch anpassen, verbessert die Möglichkeiten, legitimes von nicht legitimen Verhalten zu unterscheiden. Die Merkmale einer solchen Nutzerkategorie definieren sich dabei aus der Funktion und Tätigkeit einer Person oder Personengruppe im Unternehmen, aus seiner Region und aus seiner Branchenzugehörigkeit.
Bisweilen ist abweichendes Verhalten aufgrund der individuellen Jobbeschreibung gerechtfertigt. Ein Beispiel dafür ist etwa ein Tech-Marketing-Evangelist, der im ständigen Kontakt mit den Entwicklern Windows PowerShell verwendet. Dagegen benötigt kein Human-Ressource-Mitarbeiter dieses Framework, und eine IT-Abwehr kann es für die entsprechende Nutzergruppe global blockieren. Auf diese Weise können Sicherheitsverantwortliche Richtlinien für PowerShell und Skripte automatisch und effizient an das jeweilige Nutzerverhalten anpassen, um Angriffsflächen effektiv zu reduzieren, ohne Arbeitsabläufe zu behindern.
Wirksam und effizient steigt die Sicherheit, wenn eine Abwehrtechnologie Einzelbenutzer automatisiert in aussagekräftige Nutzerprofile zusammenfasst und dynamisch Schutzmaßnahmen auf Grundlage ihrer Bedürfnisse als individuelle Regeln definiert. Das Erstellen der Profile erfasst folgende Nutzertypen:
Task User: Mitarbeiter mit vordefinierten Arbeitsabläufen, die Tools nur eingeschränkt oder kaum nutzen. Es gilt, strenge Ausführungsregeln durchzusetzen und unnötige Privilegien zu entfernen;
Knowledge-User: Fachleute wie zum Beispiel Ingenieure, Analysten und Berater, die Flexibilität benötigen, aber Mustern folgen;
C-Level: Entscheider, die umfassenden Zugriff haben, aber nur eine begrenzte Anzahl von Tools verwenden, benötigen eine präzise Verhaltensvorgabe. Hier gilt es sicherzustellen, dass privilegierte Aktionen mit dem erwarteten Verhalten übereinstimmen.
Sind die Benutzer in Gruppen segmentiert, können IT-Sicherheitsverantwortliche die Richtlinien individuell anpassen, anstatt pauschale Blockaden durchzusetzen. In der Praxis hat sich das manuelle Segmentieren als zu umständlich erwiesen und oft zu zusätzlichen Reibungsverlusten innerhalb des Unternehmens geführt. Durch den Einsatz eines adaptiven Sicherheitsmodells, welches das Verhalten jedes Einzelnen versteht und Benutzer automatisch auf der Grundlage ihres Verhaltens gruppiert, können Unternehmen bereits potenzielle Gefahren verhindern, ohne die Produktivität zu beeinträchtigen.
Darüber hinaus lassen sich auch für Angreifer Verhaltensmuster für legitimer Funktionalitäten zu definieren, um im Gegenschluss bösartige Unterschiede rasch zu erkennen. Hierzu zählen:
Skript-Kiddies: Angreifer mit geringem Fachwissen, die automatisierte Tools verwenden und gängige Fehlkonfigurationen ausnutzen;
Insider-Gefahren: Zugriff auf sensible Ressourcen mithilfe von der Eskalation von Privilegien durch böswillige Akteure;
Advanced Persistent Threats (APTs): Angreifer, die Stealth-Taktiken einsetzen, um Sicherheitsmechanismen zu umgehen und über geraume Zeit unentdeckt im System zu verbleiben;
Ransomware-Betreiber, die sich auf das Verschlüsseln von Daten oder die Blockade von Ressourcen spezialisiert haben, um Lösegelder zu erpressen.
Credential-Stuffing-Angreifer, die Anmeldeinformationen für den unbefugten Zugriff verwenden.
Nutzerprofiling zur präventiven Reduktion von Angriffsflächen
Klassische Verhaltensanalyse auf der Basis Künstlicher Intelligenz ohne Clustern von Nutzertypen liefert aufgrund einer mangelnden individualisierten und kontextbasierten Verhaltensanalyse häufig unzuverlässige Ergebnisse, was Fehlalarme und blinde Flecken in der Abwehr zur Folge hat. Darüber hinaus können daraus resultierende generischen Modelle für eine Verhaltensanalyse durch Angreifer leicht ausgehebelt werden. Jedoch kann ein neuer Ansatz, der Nutzergruppen segmentiert sowie Kontext und individuelle Benutzerverhaltensmuster granular und dynamisch in die Sicherheitsmaßnahmen mit einbezieht, hier eine präzisere Erkennung bieten. Mit den sich daraus ergebenden individuellen Nutzerregeln lassen sich legitimes Verhalten trennscharf definieren, proaktiv Sicherheitslücken schließen sowie Aufwand und Folgen im Vergleich zu einem nur reaktiven Erkennen und Abwehren von Gefahren deutlich reduzieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Daniel Daraban ist Senior Director of Product Management bei Bitdefender.