Anzeige

Anzeige

VERANSTALTUNGEN

visiondays 2019
20.02.19 - 21.02.19
In München

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

Anzeige

Anzeige

EUDie öffentliche Debatte über verschlüsselte Kommunikation hat durch die jüngsten Terrorangriffe in Europa große Aufmerksamt erfahren.

Da sowohl Terrorzellen als auch Einzeltäter sehr häufig beispielsweise verschlüsselte Messenger-Dienste nutzen, sind diese ins Fadenkreuz der Sicherheitsdienste geraten. Nun schlägt das Pendel zurück: Zahlreiche Mitglieder des Europäischen Parlaments fordern eine vollständige Ende-zu-Ende-Verschlüsselung aller digitaler Kommunikation sämtlicher EU-Bürger. Der vorliegende Gesetzesentwurf hat vor allem zum Ziel sensible persönliche Daten der Bürger vor Zugriffen und Überwachung durch staatliche Stellen zu verhindern.

Gleichzeitig treten nun aber auch IT-Experten auf den Plan, die vor der Verschlüsselung warnen, da diese oft von Cyberkriminellen genutzt wird, um unbemerkt Schadsoftware zu verbreiten. Um dieser Bedrohung Herr zu werden, raten Sicherheitsprofis wiederum dazu, die Verschlüsselung aus Sicherheitsgründen zu durchbrechen um mögliche Cyberangriffe zu verhindern.

Ende-zu-Ende-Verschlüsselung als (Un-) Sicherheitsfaktor – Beißt sich die Katze in den Schwanz?

Das vermeintliche Dilemma muss aber nicht das Ende aller Sicherheitsbestrebungen sein, davon ist Gérard Bauer, Vice President EMEA bei Vectra Networks, überzeugt. Er sieht im Einsatz von künstlicher Intelligenz ein wirksames Konzept, damit sich Verschlüsselungen und Cybersicherheit nicht im Wege stehen.

Gérard Bauer erklärt dazu: „Wie Google und Mozilla bestätigen sind schon heute über 50 Prozent der Online-Kommunikation verschlüsselt. Diese Entwicklung wird sich auch noch weiter fortsetzen, vor allem da auch die Anbieter von Videostreaming vermehrt auf Verschlüsselung setzen. Zugleich hat die Zahl der Cyberangriffe ein Allzeithoch erreicht, Regierungen und Kriminelle spionieren im Netz und die Schäden durch Datenverluste nehmen immer größere Ausmaße an.

Die große Beliebtheit an Wearables, die Expansion des Internet der Dinge sowie der Trend zu “Bring your own Device” haben die IT-Sicherheitsverantwortlichen zwar schon lange alarmiert, aber dennoch werden immer wieder schwerwiegende Vorfälle bekannt.

Da viele Vorfälle durch verschlüsselte Kommunikation bzw. durch verschlüsselte Dateien ausgelöst werden, haben zahlreiche IT-Sicherheitsverantwortliche damit begonnen, den Internet-Datenverkehr zu entschlüsseln um nach Schadsoftware, Datendiebstahl und Command & Control-Attacken zu suchen. Die Entschlüsselung hat jedoch auch oft zur Folge, dass die Anwendungen verlangsamt werden, da die Kommunikation durch die Sicherheitschecks ausgebremst wird. Um dies wiederum auszugleichen werden Investitionen in leistungsfähigere Hard- und Software nötig. Durch diese Zwickmühle wird das Konzept der „Sicherheit durch Verschlüsselung“ zunehmend ad absurdum geführt.

Ein weiterer strittiger Punkt sind sogenannte “Encryption Backdoors”, die sich vor allem Behörden wünschen, um im Verdachtsfall schnell verschlüsselte Kommunikation einsehen zu können. Solche Hintertüren können aber natürlich auch von Kriminellen genutzt werden, wenn ihnen die Schlüssel dafür in die Hände fallen.

Es gilt nun diesen gordischen Knoten zu zerschlagen um den Bedürfnissen nach Sicherheit und Privatsphäre zugleich gerecht zu werden. Der Einsatz künstlicher Intelligenz kann hierfür das richtige Werkzeug sein.

Die jüngsten Entwicklungen im Bereich der künstlichen Intelligenz schließen Sicherheitslücken, die bis dato nur durch den vermehrten Einsatz von Experten mehr schlecht als recht unter Kontrolle gehalten werden konnten. Methoden wie maschinelles Lernen, Deep Learning und Datenwissenschaften zur automatischen Erkennung und Blockierung von Cyberangriffen haben das Potential ineffiziente Maßnahmen wie Deep Packet Inspection, Sandboxing und Content Analysis obsolet zu machen. Diese wurden bisher genutzt um verborgene Angriffe aufzudecken.

Verschiedene Anwendungen und Prozesse haben einzigartige Kommunikationsmuster, und das Verhalten von Angreifern unterscheidet sich oft erkennbar vom normalen Nutzerverhalten, egal ob der Datenverkehr verschlüsselt ist oder nicht. Das Timing und die Dauer der Kommunikation, Paketgrößen und Lücken zwischen Datenpaketen liefern beispielsweise wichtige Indizien. Anstatt nun aber sozusagen „händisch“ die Kommunikation zu untersuchen kommt bei künstlicher Intelligenz leistungsfähige Mathematik zum Einsatz, um verdächtige Signale zu erkennen.

Während Signaturen nur die Einrichtung des verschlüsselten Austauschs abschließen können, kann Deep Learning verwendet werden, um ein neuronales Netzwerk auf der Grundlage der Zeitreihen der Kommunikation zu trainieren. So kann dann die Wahrscheinlichkeit, dass beispielsweise eine unerlaubte Command & Control-Attacke angebahnt wird, berechnet werden. Künstliche Intelligenz verleiht zudem Systemen zur Bedrohungserkennung die notwendigen Fähigkeit zu lernen, Entdeckungen in einem Kontext zu bewerten und eine Risikokalkulation vorzunehmen.

Um solch ein Level an künstlicher Intelligenz zu erreichen ist sowohl betreutes als auch unbeaufsichtigtes maschinelles Lernen notwendig. Beim beaufsichtigten maschinellen Lernen analysieren Datenwissenschaftler große Volumina an zuvor kategorisierten Beispieldateien, um unterscheidbare Merkmale zu identifizieren, die das Verhalten von Angreifern kennzeichnen. Eine Plattform zur Erkennung von Bedrohungen kann beispielsweise Command & Control-Vorgänge erkennen, die in dieser Form einmalig sind, auch wenn die IP-Adresse und Domäne eigentlich als vertrauenswürdig eingestuft werden. Unüberwachtes maschinelles Lernen konzentriert sich auf die Suche nach „Ausreißern“ in unmarkierten Daten und kann eine Messlatte definieren, mit der zukünftiger Datenverkehr beurteilt wird.

Mit Datenwissenschaften und maschinellem Lernen als Kern der Bedrohungserkennung können Unternehmen Cyberangriffe erkennen und stoppen, auch wenn diese völlig neu und bis dato unbekannt sind. Und: Dies ist auch möglich, wenn der Datenverkehr verschlüsselt ist. Durch den Einsatz künstlicher Intelligenz gelingt der Spagat. Daten und Kommunikation werden durch Verschlüsselung geschützt, und zugleich werden Cyberangriffe auch dann erkannt, wenn sie sich durch Verschlüsselung zu verstecken versuchen.“

www.vectranetworks.com
 

GRID LIST
DSGVO-Beauftragte

Für welche Unternehmen ist ein Datenschutzbeauftragter Pflicht?

Seit Mai letzten Jahres gilt für Unternehmen innerhalb der EU die…
Angst Horrorfilm

Google weiß, was du letzten Sommer getan hast

Googles Android ist weltweit das am weitesten verbreitete Betriebssystem für Smartphones…
SSL

Auch hinter SSL-Verschlüsselung lauern Gefahren im Internet

Der Safer Internet Day soll dazu beitragen, die Internetnutzer auf die Gefahren beim…
Datenschutz Concept

Wie sicher sind Unternehmensdaten?

Der Europäische Datenschutztag rückte einmal mehr ins Blickfeld, wie Unternehmen ihre…
Data-Privacy-Day

Acht Security-Tipps anlässlich des Data-Privacy-Days

Fast täglich gelangen neue Datenschutzverletzungen in die Schlagzeilen. Verbraucher…
DSGVO Justizia

Was Unternehmen von Googles Verstoß gegen die DSGVO lernen müssen

Die Geldbuße von 50 Millionen Euro, die gegen Google wegen Nichteinhaltung der…
Smarte News aus der IT-Welt