VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

KI Army 701551069 700

Künstliche Intelligenz (KI) verändert die Welt auf eine Art und Weise wie es früher nur schwer vorstellbar gewesen wäre. Und KI nimmt Einfluss auf viele unterschiedliche Bereiche innerhalb der Industrie. In den letzten Jahren werden die Grundlagen der künstlichen Intelligenz auch in der Cybersicherheit genutzt. Wie bei so vielen anderen Dingen auch, ist KI an sich weder gut noch schlecht. Es kommt darauf an, wer sie wie benutzt.

In einer Cylance-Umfrage vom August letzten Jahres waren 62 % der befragten Sicherheitsexperten überzeugt, dass wir schon im Laufe dieses Jahres mit Angriffen zu rechnen haben, die künstliche Intelligenz involvieren. KI wird in der Industrie schon seit einigen Jahren heftig diskutiert. Dabei lassen die Protagonisten aber gerne außer Acht, dass es nicht die künstliche Intelligenz gibt, sondern sie sich aus unterschiedlichen technologischen und mathematischen Ansätzen entwickelt.

Dieser Beitrag beschäftigt sich damit, was KI ist und was nicht, wie sie arbeitet und wie sie aufgebaut ist, wie man sie missbrauchen kann und wie man einem KI-basierten Angriff begegnen kann.

Was ist KI?

Die wichtigste Erkenntnis zu einem besseren Verständnis haben wir schon erwähnt. Es gibt nicht die KI. Das Feld der künstlichen Intelligenz setzt sich aus verschiedenen Teilgebieten zusammen. Eines dieser Gebiete ist das maschinelle Lernen (ML). Um maschinelles Lernen so gründlich wie möglich aufzusetzen, braucht man große Mengen von Datensätzen. Dadurch wird die KI trainiert, einen hochwertigen Algorithmus zu generieren. Er ist praktisch die mathematische Entsprechung und in der Lage ein Ergebnis oder eine bestimmte Eigenschaft präzise zu erkennen. Der so erzeugte Algorithmus lässt sich auf Texte, Sprache, Objekte, Bilder, Bewegungen und Dateien anwenden. Der Aufwand einen fortschrittlichen und funktionalen Algorithmus zu entwickeln ist erheblich. Man braucht eine Menge Zeit, Wissen und Ressourcen.

Der Begriff der künstlichen Intelligenz hat gerade in den letzten Jahren eine inflationäre Karriere gemacht. Damit einhergehend wurde er häufig unzutreffend als Marketingetikett für so ziemlich alles gebraucht, das futuristisch klingen sollte. Vom Auto bis zum Standmixer ist alles dabei. Was KI derzeit nicht ist: ein selbstmotiviertes Bewusstsein. Derzeit jedenfalls haben wir noch kein Szenario á la „Matrix“ zu befürchten. Im Moment ist jedes KI-basierte Produkt einfach ungeheuer hilfreich und in der Regel für einen eng begrenzten Einsatzbereich entwickelt worden. Wie jedes Werkzeug hat die KI das Potenzial für gute oder eben weniger gute Zwecke eingesetzt zu werden.

Die KI auf der dunklen Seite

1. Will man künstliche Intelligenz für Angriffe nutzen, braucht man zunächst die richtige Infrastruktur. Diese für eine eigene KI-basierte Lösung selbst zu entwickeln ist nicht ganz trivial. Das liegt an einigen besonders wichtigen und gleichzeitig knappen Komponenten wie beispielsweise GPUs, die zur Entwicklung von Algorithmen unabdingbar sind. Um dieses Problem zu umgehen, werden Angreifer wahrscheinlich eine traditionelle Methode wählen. Nämlich die notwendige Rechenleistung von existierenden Hosts und Rechenzentren abzuzweigen, die sie vorher mit entsprechender Malware infiziert haben. Ist dieser Schritt erfolgreich abgeschlossen, ist es ein Leichtes Kreditkarteninformationen zu stehlen, Systeme in Amazon Web Services zu übernehmen oder ein Botnetz aufzubauen. Der Diebstahl von Rechenzeit ist heute bereits ein verbreitetes Problem, wie die CoinMiner-Malware beweist.

2. Der zweite Schritt besteht darin, den eigentlichen Algorithmus zu entwickeln. Dafür braucht man neben den Fähigkeiten auch Zeit und Geld. Aber wo sich der Einsatz lohnt, wird der Zweck die Mittel heiligen. Wenn – wie es bereits vorgekommen ist – Summen in Milliardenhöhe auf dem Spiel stehen, ist das aus Sicht einer Gruppe von organisierten Cyberkriminellen die Anstrengung wert.

3. Im dritten und letzten Schritt geht es darum schlussendlich von der Skalierung zu profitieren. Jetzt, im Besitz eines geeigneten Algorithmus, gilt es die anvisierten Ziele mithilfe von KI tatsächlich zu erreichen und die KI-basierte Lösung möglichst kontinuierlich einzusetzen. Die Ziele sind unterschiedlich, beispielsweise sich Zugang zu den Geschäftsgeheimnissen eines Unternehmens zu verschaffen, indem der Algorithmus vortäuscht es handele sich um menschlichen Datenaustausch. Oder eine millionenschwere Blackmail-Kampagne zu lancieren. Überall da, wo ein lukrativer Gewinn winkt, würde der Algorithmus benutzt werden.

Szenarien

Stellen Sie sich beispielsweise CAPTCHAs vor, die menschliche Informationen nutzen, um einer Maschine beizubringen, was ein Bild ist. Klickt ein Benutzer Bilder innerhalb des CAPTCHA und wählt er dabei die Felder aus, in denen beispielsweise Buchstaben oder Fahrzeuge zu sehen sind, lernt das neuronale Netz dadurch immer besser wie man Buchstaben erkennt oder eben Fahrzeuge. Hacker im Dark Web können sich in ihren Foren dieselbe Idee zunutze machen und eigene Algorithmen entwickeln. Solche, die präzise erkennen wie Buchstaben oder Fahrzeuge aussehen und mithilfe dieser Tools KI-basierte Dienste entwickeln, die CAPTCHAs durchbrechen.

Tatsächlich ist Forschern genau das schon gelungen. Sie konnten ein Bot entwickeln, mit dem es gelungen ist CAPTCHAs mit einer an 90 % grenzenden Wahrscheinlichkeit zu durchbrechen. Ein skalierbarer und profitabler Ansatz. Schließlich sind Maschinen sehr effizient und ermüdungsfrei in der Lage CAPTCHAs zu täuschen und vorzugeben, es handele sich um menschliche Benutzer. So lässt sich diese Form der 2-Faktor-Authentifizierung problemlos umgehen. Es gibt zwar schon CAPTCHAS, die schwieriger zu umgehen sind, wie Schiebe-Puzzle oder drehbare Buchstaben. Allerdings sind diese Varianten weder besonders populär noch derzeit weit verbreitet.

Ein anderes mögliches Szenario für KI-basierende Angriffe könnte im Auffinden von Schwachstellen bestehen. Veröffentlichten Schwachstellen wird eine CVE-Nummer zugewiesen und beschrieben welche Arten von Schwachstellen eine Hard- oder Software aufweist. Wie eingangs erwähnt, fällt das Lesen ebenfalls in den Anwendungsbereich der künstlichen Intelligenz. Ein Angreifer könnte beispielsweise den Algorithmus trainieren, Details von Schwachstellen auf tausenden von Websites besonders effektiv zu erkennen. Von da aus ist es nur noch ein kleiner Schritt, Schwachstellen automatisch und im großen Stil auszunutzen.

Auf künstlicher Intelligenz basierende Lösungen könnten auch selbst zu betrügerischen Zwecken missbraucht werden. Beispielsweise ist eine KI-basierte Lösung besonders gut darin zu erkennen, ob der auf einer Webseite ankommende Datenverkehr legitimer Traffic von menschlichen Benutzern ist. Dazu nutzt der Algorithmus eine Vielzahl unterschiedlicher Faktoren wie den Typ des Browsers, den geografischen Ursprung des Traffics und die zeitliche Verteilung. Vorstellbar ist, dass ein KI-basiertes Hacker-Tool genau diese Informationen über die Zeit sammelt und schließlich mit bereits entwendeten Anmeldeinformationen kombiniert und für einen Angriff einsetzt.

Warum wir trotzdem hoffen dürfen

In diesem Falle ist die positive Nachricht, dass ausnahmsweise die „Verteidiger“ in Sachen künstlicher Intelligenz einen Vorsprung von einigen Jahren gegenüber Hackern haben, die KI in großem Stil einsetzen. Und es gibt bereits Lösungen, die Problematiken wie die oben geschilderten adressieren. Das hat eindeutig mit den Einstiegshürden beim Thema künstliche Intelligenz zu tun. Diese Hürden sind allerdings nicht für alle gleich hoch. Die organisierte Kriminalität verfügt genauso über den Zugang zu den notwendigen Ressourcen wie staatlich motivierte Akteure.

Wenn sich ein Unternehmen vor potenziellen Angriffen auf Basis von maschinellem Lernen und KI schützen will, muss man verstehen wie sie funktionieren. Ganz sicher muss man deutlich tiefer in ein Produkt einsteigen als es einem die Hochglanzbroschüren und vollmundigen Versprechungen der Anbieter glauben machen wollen. Dann wird der geneigte Leser schnell feststellen, dass auch im Bereich der IT-Sicherheit KI nicht gleich KI ist. Auch wenn mittlerweile zahlreiche Produkte und Lösungen damit werben. Wichtig ist es, zu wissen, welcher Typ KI benutzt wird und wie genau er sich in einem Produkt / einer Lösung niederschlägt und ob es überhaupt einen nennenswerten Nutzen gibt. Es ist nicht falsch ein Kanu oder eine Fregatte als „Boot“ zu bezeichnen. Trotzdem sind beide nicht ganz das gleiche.

Es hilft, ein wenig Vorsicht walten zu lassen und genauer hinsehen, wenn eine Hard- oder Software die Begriffe „künstliche Intelligenz“ oder „maschinelles Lernen“ für sich in Anspruch nimmt. Im Übrigen durchaus beides Begriffe, die sich mittlerweile auch in den Beschreibungen zahlreicher traditioneller Antivirenlösungen finden. Man sollte sich die Mühe machen und das Kleingedruckte in den Produktbeschreibungen lesen, sich direkt an bestehende Kunden des Unternehmens wenden und Fragen stellen und nicht zuletzt die Lösung testen. Und zwar mit echter Malware und realen Angriffsszenarien.

Wir werden nicht umhin kommen KI-basierende Tools und Lösungen stetig zu verbessern um sie veränderten Bedingungen anzupassen. Wer sich auf den Lorbeeren ausruht wird schnell feststellen, dass die andere Seite nicht nur aufholt, sondern das Potenzial hat „AI for Good“ zu überholen.

Sascha DubbelSascha Dubbel, Senior Sales Engineer bei Cylance

 

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security