NET 1-2/2021

9 www.net-im-web.de 01-02/21 Hackerintelligenz und KI-Kompetenz netze aufzubauen. Durch KI-gesteuerte Chat-Bots sendet der Hacker Kontakt- anfragen an potenzielle Opfer. Nach der Annahme der Kontaktanfrage sammelt er weitere Informationen und wertet sie aus. Persönliche Anschreiben mit fingierten Absenderadressen und einem auf Basis von KI trainierten Schreibstil können so täuschend echt wirken, dass die Menschen immer wieder auf Anhänge mit Schadsoft- ware oder Links zu gefälschten Webseiten hereinfallen. Auffinden von Schwachstellen Zur Champions League zählt die Aushebe- lung biometrischer Authentifizierungsver- fahren, die künftig durch Fälschung oder Manipulation angreifbar werden könnten. Bei sogenannten Deepfakes, einer Wort- kombination vonDeep Learning und Fake, lassen sich Audio-, Video- oder Bilddateien durch KI mit neuen Inhalten besetzen und täuschend echt manipulieren. „AI Augmented Systems“ sind Systeme, die durch KI (engl. AI – Artificial Intelligence) verstärkt und in ihrerWirkung noch unterstützt werden. Eine Technik, die sich gut mit KI anreichern lässt, ist das Fuzzing. Für Hacker ist Fuzzing eine bekannte Methode, um Schwachstellen in Systemen zu finden. Dieser Prozess, der bislang manuell durchgeführt werden musste, ist wegen der großen Menge an möglichen Eingaben sehr aufwendig. Mit KI lässt sich die Arbeit automatisieren, potenzielle Schwachstellen werden ressour- censchonender und rascher gefunden und lassen sich damit auch schneller ausnutzen. Daher nennt man diese Methode auch AI Fuzzing. Angriff auf die KI Daneben gibt es Methoden, die direkt KI-Systeme angreifen. Eine verdeckte Manipulation von Trainingsdaten durch Hinzufügen oder Entfernen vonDatenwird als Machine Learning Poisoning bezeich- net. Der einfachste Typ ist die sogenannte Availability Attack. Hierbei werden so viele „schlechte” Daten hinzugefügt, dass das Modell nutzlos wird. Gefährlicher sind Integrity At- tacks, das heißt, Manipulationen des Bias gegenüber bestimmten Daten, während das Modell hinsichtlich anderer Daten nicht verändert wird – eine Art Backdoor, die es erlaubt, schädliche Datentypen als harmlos durchgehen zu lassen. Werden solche KIs in Sicherheits- systemen eingesetzt, haben sie genau diese eingebauten Backdoors, die Angreifer später unbemerkt ausnutzen können. Aus diesem Grund gewinnt das Supply-Chain-Ma- nagement gerade bei der KI-Entwicklung immer mehr an Bedeutung. Ob es sich um Sicherheitssysteme wie IDS handelt oder um Systeme, die hochsensible Daten verarbeiten, es muss gewährleistet werden, dass der Entwicklungsprozess nachvollzieh- bar bleibt und Manipulationen möglichst ausgeschlossen sind. Wirksame IT-Sicherheitsstrategien Klar ist: Die hier aufgeführten Beispiele sind nur die Spitze des Eisbergs. Umso wichtiger ist es, Cyberkriminelle mit ihren eigenen Waffen zu schlagen. KI kann Cy- bersecurity-Experten von Routineprozessen entlasten, damit sie sich besser auf ihre Kernaufgaben konzentrieren können. Sie ist eine Unterstützung mit Blick auf Echt- zeitanalysen und schnelle kontextbasierte Informationsauswertung. Mittlerweile sind die ersten Security-Information- and Event- Management-Systeme (SIEM) mit KI auf dem Markt. Auch Data-Loss-Prevention- Lösungen (DLP) und Netzüberwachung mit KI-Funktionen in Echtzeit erhöhen die Sicherheit des Informationsverbundes. Allerdings werden sie ihre Schutzwirkung nur so lange behalten, wie die Systeme schneller lernen als die der Angreifer. Darüber hinaus ist es wahrschein- lich, dass wir bald in der Lage sein werden, mit neuen KI-Werkzeugen zur Erkennung und Abwehr von Cyberangriffen effektiv zu arbeiten. Ein Konzept für ein solchesWerk- zeug beschreibt ein Frühwarnsystem für APT-Angriffe. APT-Angriffe funktionieren üblicherweise in aufeinander aufbauenden kleinen und sehr schwer zu entdeckenden Schritten. Gelingt es also, einen dieser Aktionen zu vereiteln, bricht der gesamte Angriff in sich zusammen. Hierzu muss eine Entdeckung von APT in Echtzeit durch gleichzeitige Überwachung aller Zu- gänge zu Unknown Domains, maliziöse DNS (Domain Name System) und URL sowie Malware realisiert werden. Machine Learning wird eingesetzt, um harmlose sowie schadhafte Domains zu klassifizieren. Dabei gilt auch hier: Je größer die Menge an qualitativ hochwertigenTrainingsdaten, desto präziser ist die Vorhersage. www.infodas.de Security-Analysten von morgen müssen über Hackerintelligenz und KI-Kompetenz verfügen Menschliche Intelligenz versus KI KI ist längst eine wichtige Größe, sowohl auf Seiten der Angreifer als auch bei der Abwehr von Cyberattacken. Ohne menschliche Intelligenz – etwa in Form von Penetrationstests – wird es auf lange Sicht deshalb keinen Schutz vor Cyberkrimi- nellen geben. Penetrationstests werden im Rahmen wirksamer IT-Sicherheitskonzepte deshalb eine noch wichtigere Rolle spielen als bisher. Die Verringerung von False Positives, also das Erkennen von falsch-positiven Warnungen sowie die Absicherung und Überwachung der KI durch menschliche Intelligenz wird künftig immer wichtiger.

RkJQdWJsaXNoZXIy MjE2Mzk=