Treffer: Unsupervised Machine Learning Methoden zur Identifikation von Sicherheitsrisiken in Logfiles : Vergleich unterschiedlicher Methoden zur Anomalie-Erkennung in Zeitreihen ; Unsupervised machine learning Methods for identification of security risks in logfiles : comparison of different methods for anomaly detection in time series
Weitere Informationen
IT-Sicherheitsbedrohungen können für Unternehmen schwerwiegende Folgen mit sich bringen, wie beispielsweise Einnahmeverluste, Rufschädigung, Diebstahl von geschützten Daten und Kundeninformationen. Die meisten Computersysteme zeichnen Ereignisse in Logdateien auf, die in vielen Fällen eine zeitliche Komponente enthalten. Der Typ und die Struktur der Protokolldateien variieren stark je nach System und Plattform. Die Erkennung von IT-Sicherheitsbedrohungen aus diesen Logdateienstellt sich oft als schwierig heraus, da die Aufzeichnungen meist große Datenmengenumfassen. Die Verarbeitung einer solchen großen Datenmenge in Echtzeit ist durchrein menschliche Analyse nur begrenzt möglich, was zur Folge hat, dass aktuelle Vorfälle in Bezug auf Verfügbarkeit und Sicherheit oft spät erkannt werden. Mit den Fortschritten im Bereich des maschinellen Lernens ergeben sich neue Toolsets und Möglichkeiten zur Überwachung von Fehlern und Anomalien in Logdaten. Das Ziel der vorliegenden Arbeit ist es, zu untersuchen, ob sich Methoden des unüberwachten maschinellen Lernens zur Identifikation von Sicherheitsrisiken durch die Analyse von Logdateien eignen. Zudem wird ein Vergleich zwischen den Implementierungsmöglichkeiten für Logfileanalyse mittels Splunk und in Python verwendeten Methoden vorgenommen. Um die Forschungsfragen zu beantworten, wurden neben einer Literaturrechercheunterschiedliche Methoden zur Anomalie-Erkennung in Zeitreihen am Beispiel des ARCS Log Data Sets getestet. Spezifisch kamen die Algorithmen Isolation Forest, Autoencoder, Seasonal and Trend Decomposition sowie Forecasting in einer Python Umgebung und die Methode des Kalman-Filters in einer Splunk-Umgebung zum Einsatz. Es wurde untersucht, ob sich anhand der Algorithmen Anomalien in den Logdaten des ASCR Datensatzes identifizieren lassen. Des Weiteren wurde die Identifizierung einer synthetisch injizierten Password-Spraying-Attacke mittels Autoencoder behandelt. Aus den Ergebnissen dieser Arbeit lässt sich schlussfolgern, dass Datenlecks zu den größten . ; It ...