Clear Sky Science · de

Verbesserte APT-Erkennung durch transformerbasiertes Feature‑Learning und Generierung synthetischer Daten

· Zurück zur Übersicht

Warum verdeckte Cyberangriffe wichtig sind

Moderne Organisationen sind auf Computernetzwerke angewiesen, die mit ständiger Aktivität befüllt sind, vom Surfen im Web bis zu kritischen staatlichen Diensten. In diesem digitalen Rauschen verbergen sich jedoch einige der gefährlichsten Bedrohungen: Advanced Persistent Threats (APTs). Diese lang andauernden, heimlichen Angriffe werden oft von hochqualifizierten Gruppen getragen und können monatelang unbemerkt in Systeme eindringen. Die Arbeit stellt eine neue Methode namens ET‑SDG vor, die aktuelle Fortschritte in der künstlichen Intelligenz nutzt, um riesige Ströme von Netzwerkverkehr zu durchforsten, zu lernen, wie wirklich verdächtiges Verhalten aussieht, und seltene, aber schwerwiegende APT‑Aktivitäten zuverlässiger zu erkennen als bisherige Werkzeuge.

Die Herausforderung: eine Nadel im digitalen Heuhaufen finden

APT‑Kampagnen unterscheiden sich von alltäglicher Malware, weil sie langsam, anpassungsfähig und gezielt sind. Sie verwenden Techniken wie das Ausnutzen unbekannter Softwarefehler und das Verbergen ihrer Kommunikation in normal aussehendem Verkehr. Traditionelle Intrusion‑Detection‑Systeme stützen sich auf feste Regeln oder bekannte Signaturen, weshalb neue oder veränderte Angriffe durchrutschen können. Jüngere Forschung setzt auf Machine Learning, um subtile Muster in Netzwerk‑„Flows“ zu finden — Zusammenfassungen darüber, wer mit wem kommunizierte, wie lange und wie viele Daten ausgetauscht wurden. Zwei Probleme bleiben jedoch: Die Muster in diesen Flows sind komplex, und reale Daten sind stark unausgewogen, mit weit mehr normalem Verkehr als bestätigten APT‑Angriffen. Diese Ungleichheit kann dazu führen, dass KI‑Systeme zwar normales Verhalten sehr gut erkennen, dabei aber die seltenen Ereignisse übersehen, die am wichtigsten sind.

Figure 1
Figure 1.

Eine intelligentere Art, Netzwerkflows zu lesen

Das ET‑SDG‑Framework geht das erste Problem — das Verständnis komplexer Verkehrsströme — in mehreren Stufen an. Es beginnt mit Dutzenden numerischer Beschreibungen für jeden Netzwerkflow. Eine Methode namens ExtraTrees fungiert wie ein schneller, grober Gutachter: Sie vergleicht viele mögliche Entscheidungsbäume, um zu bestimmen, welche Merkmale am stärksten dabei helfen, Angriffsverkehr von normalem Verkehr zu unterscheiden, und verwirft den Rest. Die reduzierte Datenmenge wird dann an einen Transformer weitergegeben, eine Modellfamilie, die vor allem durch moderne Sprachwerkzeuge bekannt ist. Statt Wörter in einem Satz zu lesen, „liest“ der Transformer hier Verkehrsmerkmale und nutzt dabei seinen Aufmerksamkeitsmechanismus, um zu lernen, wie verschiedene Eigenschaften einer Verbindung sich gegenseitig beeinflussen. Das Ergebnis ist ein kompaktes, kontextbewusstes Fingerabdruck‑Vektor für jedes Kommunikationspaar, reichhaltig genug, um das Verhalten mehrstufiger APT‑Kampagnen einzufangen.

Realistische Beispiele seltener Angriffe erzeugen

Die zweite große Hürde ist, dass es sehr wenige bestätigte APT‑Instanzen im Vergleich zu einem Berg harmlosen Verkehrs gibt. Einfaches Kopieren dieser knappen Angriffsaufzeichnungen, wie bei grundlegenden Oversampling‑Techniken, birgt die Gefahr, dass das Modell lernt, zu memorieren statt zu generalisieren. ET‑SDG begegnet dem mit einem Conditional Generative Model for Synthesis (CGMS), aufgebaut auf einer Art neuronaler Netzwerke, bekannt als konditionale generative adversariale Netzwerke. Dieser Generator lernt, neue synthetische Datenpunkte zu erzeugen, die statistisch dem bekannten APT‑Verhalten ähneln, während ein anderes Netzwerk versucht, echt und gefälscht zu unterscheiden. Durch gemeinsames Training erzeugt das System zusätzliche, vielfältige Beispiele von Angriffsverkehr, aber nur innerhalb der Trainingsdaten, um die Evaluierung nicht zu kontaminieren. Eine auf Aufmerksamkeit basierende Schicht konzentriert sich dann auf die informativsten Teile dieser angereicherten Repräsentationen, bevor ein abschließender Klassifikator entscheidet, ob ein IP‑Paar wahrscheinlich harmlos ist oder angegriffen wird.

Figure 2
Figure 2.

Test auf realen und schwierigen Datensätzen

Um zu prüfen, ob dieses Design sich auszahlt, evaluieren die Autorinnen und Autoren ET‑SDG auf einem kombinierten Datensatz aus echten APT‑Malware‑Aufzeichnungen und Regierungsnetzwerkverkehr sowie auf einem großen öffentlichen Intrusion‑Detection‑Benchmark, der für seine starke Klassenungleichheit bekannt ist. Sie vergleichen ihr System mit einer Reihe von Alternativen, von einfacheren Deep‑Learning‑Modellen, die Flows wie Zeitreihen verarbeiten, bis zu graphbasierten Ansätzen, die Beziehungen zwischen Maschinen betonen. Über mehrere Messgrößen — darunter Genauigkeit, Präzision, Recall und F1‑Score — stimmt ET‑SDG durchweg mit den besten Konkurrenten überein oder übertrifft die meisten, oft mit Verbesserungen um eins bis vier Prozentpunkte. Wichtig ist, dass dies gelang, während sowohl übersehene Angriffe als auch Fehlalarme gering blieben, und die Leistung auch bei wiederholten Kreuzvalidierungen stabil blieb, wenn die Daten neu gemischt wurden.

Was das für die alltägliche Sicherheit bedeutet

Für Nicht‑Spezialisten ist die wichtigste Erkenntnis, dass ET‑SDG eine nuanciertere Methode bietet, Netzwerkverkehr zu überwachen. Indem es zunächst lernt, welche Details wichtig sind, sie dann im Kontext interpretiert und schließlich realistische zusätzliche Beispiele seltener Angriffe erzeugt, wird das System besser darin, heimliches APT‑Verhalten aus dem täglichen digitalen Geplapper herauszufiltern. Obwohl der Ansatz rechenintensiver ist als ältere Methoden und bisher hauptsächlich in Offline‑Experimenten getestet wurde, zeigt er, dass die Kombination aus fortgeschrittener Mustererkennung und sorgfältiger Generierung synthetischer Daten Frühwarnsysteme deutlich stärken kann. Praktisch könnte dies Sicherheitsteams helfen, schwerwiegende Eindringlinge früher zu erkennen, sich auf qualitativ hochwertigere Alarme zu konzentrieren und kritische Dienste besser vor langfristigen Kompromittierungen zu schützen.

Zitation: Danh, L.T.K., Xuan, C.D. & Van, N.N. Advancing APT detection through transformer-driven feature learning and synthetic data generation. Sci Rep 16, 11772 (2026). https://doi.org/10.1038/s41598-026-41317-5

Schlüsselwörter: advanced persistent threats, Netzwerkeindringungserkennung, Transformer‑Modelle, Generierung synthetischer Daten, Cybersicherheits‑KI