IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

EUDie öffentliche Debatte über verschlüsselte Kommunikation hat durch die jüngsten Terrorangriffe in Europa große Aufmerksamt erfahren.

Da sowohl Terrorzellen als auch Einzeltäter sehr häufig beispielsweise verschlüsselte Messenger-Dienste nutzen, sind diese ins Fadenkreuz der Sicherheitsdienste geraten. Nun schlägt das Pendel zurück: Zahlreiche Mitglieder des Europäischen Parlaments fordern eine vollständige Ende-zu-Ende-Verschlüsselung aller digitaler Kommunikation sämtlicher EU-Bürger. Der vorliegende Gesetzesentwurf hat vor allem zum Ziel sensible persönliche Daten der Bürger vor Zugriffen und Überwachung durch staatliche Stellen zu verhindern.

Gleichzeitig treten nun aber auch IT-Experten auf den Plan, die vor der Verschlüsselung warnen, da diese oft von Cyberkriminellen genutzt wird, um unbemerkt Schadsoftware zu verbreiten. Um dieser Bedrohung Herr zu werden, raten Sicherheitsprofis wiederum dazu, die Verschlüsselung aus Sicherheitsgründen zu durchbrechen um mögliche Cyberangriffe zu verhindern.

Ende-zu-Ende-Verschlüsselung als (Un-) Sicherheitsfaktor – Beißt sich die Katze in den Schwanz?

Das vermeintliche Dilemma muss aber nicht das Ende aller Sicherheitsbestrebungen sein, davon ist Gérard Bauer, Vice President EMEA bei Vectra Networks, überzeugt. Er sieht im Einsatz von künstlicher Intelligenz ein wirksames Konzept, damit sich Verschlüsselungen und Cybersicherheit nicht im Wege stehen.

Gérard Bauer erklärt dazu: „Wie Google und Mozilla bestätigen sind schon heute über 50 Prozent der Online-Kommunikation verschlüsselt. Diese Entwicklung wird sich auch noch weiter fortsetzen, vor allem da auch die Anbieter von Videostreaming vermehrt auf Verschlüsselung setzen. Zugleich hat die Zahl der Cyberangriffe ein Allzeithoch erreicht, Regierungen und Kriminelle spionieren im Netz und die Schäden durch Datenverluste nehmen immer größere Ausmaße an.

Die große Beliebtheit an Wearables, die Expansion des Internet der Dinge sowie der Trend zu “Bring your own Device” haben die IT-Sicherheitsverantwortlichen zwar schon lange alarmiert, aber dennoch werden immer wieder schwerwiegende Vorfälle bekannt.

Da viele Vorfälle durch verschlüsselte Kommunikation bzw. durch verschlüsselte Dateien ausgelöst werden, haben zahlreiche IT-Sicherheitsverantwortliche damit begonnen, den Internet-Datenverkehr zu entschlüsseln um nach Schadsoftware, Datendiebstahl und Command & Control-Attacken zu suchen. Die Entschlüsselung hat jedoch auch oft zur Folge, dass die Anwendungen verlangsamt werden, da die Kommunikation durch die Sicherheitschecks ausgebremst wird. Um dies wiederum auszugleichen werden Investitionen in leistungsfähigere Hard- und Software nötig. Durch diese Zwickmühle wird das Konzept der „Sicherheit durch Verschlüsselung“ zunehmend ad absurdum geführt.

Ein weiterer strittiger Punkt sind sogenannte “Encryption Backdoors”, die sich vor allem Behörden wünschen, um im Verdachtsfall schnell verschlüsselte Kommunikation einsehen zu können. Solche Hintertüren können aber natürlich auch von Kriminellen genutzt werden, wenn ihnen die Schlüssel dafür in die Hände fallen.

Es gilt nun diesen gordischen Knoten zu zerschlagen um den Bedürfnissen nach Sicherheit und Privatsphäre zugleich gerecht zu werden. Der Einsatz künstlicher Intelligenz kann hierfür das richtige Werkzeug sein.

Die jüngsten Entwicklungen im Bereich der künstlichen Intelligenz schließen Sicherheitslücken, die bis dato nur durch den vermehrten Einsatz von Experten mehr schlecht als recht unter Kontrolle gehalten werden konnten. Methoden wie maschinelles Lernen, Deep Learning und Datenwissenschaften zur automatischen Erkennung und Blockierung von Cyberangriffen haben das Potential ineffiziente Maßnahmen wie Deep Packet Inspection, Sandboxing und Content Analysis obsolet zu machen. Diese wurden bisher genutzt um verborgene Angriffe aufzudecken.

Verschiedene Anwendungen und Prozesse haben einzigartige Kommunikationsmuster, und das Verhalten von Angreifern unterscheidet sich oft erkennbar vom normalen Nutzerverhalten, egal ob der Datenverkehr verschlüsselt ist oder nicht. Das Timing und die Dauer der Kommunikation, Paketgrößen und Lücken zwischen Datenpaketen liefern beispielsweise wichtige Indizien. Anstatt nun aber sozusagen „händisch“ die Kommunikation zu untersuchen kommt bei künstlicher Intelligenz leistungsfähige Mathematik zum Einsatz, um verdächtige Signale zu erkennen.

Während Signaturen nur die Einrichtung des verschlüsselten Austauschs abschließen können, kann Deep Learning verwendet werden, um ein neuronales Netzwerk auf der Grundlage der Zeitreihen der Kommunikation zu trainieren. So kann dann die Wahrscheinlichkeit, dass beispielsweise eine unerlaubte Command & Control-Attacke angebahnt wird, berechnet werden. Künstliche Intelligenz verleiht zudem Systemen zur Bedrohungserkennung die notwendigen Fähigkeit zu lernen, Entdeckungen in einem Kontext zu bewerten und eine Risikokalkulation vorzunehmen.

Um solch ein Level an künstlicher Intelligenz zu erreichen ist sowohl betreutes als auch unbeaufsichtigtes maschinelles Lernen notwendig. Beim beaufsichtigten maschinellen Lernen analysieren Datenwissenschaftler große Volumina an zuvor kategorisierten Beispieldateien, um unterscheidbare Merkmale zu identifizieren, die das Verhalten von Angreifern kennzeichnen. Eine Plattform zur Erkennung von Bedrohungen kann beispielsweise Command & Control-Vorgänge erkennen, die in dieser Form einmalig sind, auch wenn die IP-Adresse und Domäne eigentlich als vertrauenswürdig eingestuft werden. Unüberwachtes maschinelles Lernen konzentriert sich auf die Suche nach „Ausreißern“ in unmarkierten Daten und kann eine Messlatte definieren, mit der zukünftiger Datenverkehr beurteilt wird.

Mit Datenwissenschaften und maschinellem Lernen als Kern der Bedrohungserkennung können Unternehmen Cyberangriffe erkennen und stoppen, auch wenn diese völlig neu und bis dato unbekannt sind. Und: Dies ist auch möglich, wenn der Datenverkehr verschlüsselt ist. Durch den Einsatz künstlicher Intelligenz gelingt der Spagat. Daten und Kommunikation werden durch Verschlüsselung geschützt, und zugleich werden Cyberangriffe auch dann erkannt, wenn sie sich durch Verschlüsselung zu verstecken versuchen.“

www.vectranetworks.com
 

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet