Täglich tauchen neue Meldungen über verheerende Hacks und eklatante Sicherheitslücken auf. Security-Profis befinden sich im Dauer-Battle mit kriminellen Hackern und ziehen dabei - aus ganz unterschiedlichen Gründen - auch des Öfteren den Kürzeren. Allerdings hat sich über die letzten Jahre eine Technologie zum potenziellen Bündnispartner der IT-Security-Verteidiger gemausert: Künstliche Intelligenz. Schließlich sind KI-Lösungen stets wachsam und analysieren Verhaltensmuster automatisch auf verdächtige Vorgänge, um potenzielle Bedrohungen möglichst früh zu erkennen.
Mit Künstlicher Intelligenz zu neuen Security-Ansätzen
KI-Lösungen sind dabei zwar noch weit davon entfernt, perfekt zu funktionieren - allerdings helfen Technologien wie maschinelles Lernen, adaptive Intelligenz und groß angelegte Datenmodelle nach Meinung von Experten dabei, Hackerangriffe zu erkennen - und sind dabei wesentlich schneller, als jeder Mensch.
"Es gibt einige bahnbrechende KI-Lösungen im Bereich Cybersecurity", weiß George Avetisov, CEO und Mitbegründer des Biometrie-Spezialisten HYPR. "Die Prozesse hinter Threat-Intelligence- und Breach-Discovery-Lösungen sind unglaublich langsam geblieben, weil man weiterhin Menschen für ihren Betrieb braucht. Künstliche Intelligenz ermöglicht eine wesentlich schnellere Bedrohungserkennung und Einleitung entsprechender Gegenmaßnahmen".
Laut Avetisov ist das in erster Linie dem Abschied von regelbasierten Lösungen zu verdanken, die über Jahrzehnte - vor allem in Großkonzernen - zur Anwendung gekommen sind. Künstliche Intelligenz könne hingegen in Echtzeit über Bedrohungen lernen und auch riesige, fragmentierte und sich überlappende Datenmengen analysieren.
Der menschliche Operator übernehme in diesem Szenario nur noch zwei Aufgaben: Er sortiert Fehlalarme aus und stellt sicher, dass die Daten, die die KI aufnimmt, fehlerfrei sind. Denn Künstliche Intelligenz, so Avetisov, sei nur so intelligent wie die Daten, die sie analysiert. Richtig interessant werde es, wenn Künstliche Intelligenz auf Basis bereits vorhandener Datensätze prädiktiv genutzt werde. So könne man herausfinden, was in Zukunft zu einem Sicherheitsvorfall führen könnte.
- US-Demokraten
Im Rahmen eines großangelegten Datendiebstahls werden E-Mails aus dem Democratic National Commitee (DNC) veröffentlicht. Das sorgt nicht nur dafür, dass sich viele US-Amerikaner von der Demokratischen Partei – und ihrer Kandidatin Hillary Clinton – lossagen: Es beweist in den Augen vieler Menschen auch, dass Russland die US-Wahl zu Gunsten von Donald Trump beeinflusst. - Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar. - Panama Papers
Schon aufgrund der schieren Anzahl an gestohlenen Datensätzen, ist der Cyberangriff auf den panamischen Rechtsdienstleister Mossack Fonseca einer der größten Hacks des Jahres: 2,6 Terabyte an brisanten Daten werden dem Unternehmen gestohlen. Mit weitreichenden Folgen, denn die Dokumente decken auf, mit welchen Methoden mehr als 70 Politiker und Vorstände aus aller Welt Steuern mit Hilfe von Offshore-Firmen "sparen". - Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen. - NSA
Eine Hackergruppe namens "Shadow Brokers" sorgt im Oktober für Aufsehen, indem sie versucht, Hacking-Tools auf der Blog-Plattform tumblr zu versteigern. Das Besondere daran: Das Toolset wollen die Cyberkriminellen zuvor von der berüchtigten Hackergruppe "Equation Group" gestohlen haben. Und es wird noch besser: Während die "Equation Group" immer wieder mit der National Security Agency in Verbindung gebracht wird, besteht der Verdacht, die "Shadow Brokers" hätten ihrerseits Connections nach Russland. - Bitfinex
Die Bitcoin-Trading-Plattform Bitfinex wird Anfang August 2016 um knapp 120.000 Bitcoins (ca. 89,1 Millionen Euro) erleichtert. Der Hackerangriff hebelt die mehrfach abgesicherte Authentifizierungs-Architektur des Unternehmens, die bis dahin als sicher gilt, schlicht aus. Zwar ist dieser Bitcoin-Hack "nur" der drittgrößte in der IT-Geschichte, allerdings stellt Bitfinex eine der größten Trading-Plattformen in diesem Segment dar. Das Unternehmen verteilt den Verlust übrigens "gleichmäßig" auf seine Kunden: 36 Prozent jedes einzelnen Kontos sind futsch. - Healthcare-Ransomware
Zugegeben: In diesem Fall handelt es sich nicht um einen großen Hack, sondern viele. Sehr viele. Insbesondere die Healthcare-Branche wird 2016 von immer populärer werdenden Ransomware-Kampagnen erschüttert, die sämtliche Dateien auf einem Rechner verschlüsseln und nur gegen die Zahlung eines Lösegelds wieder freigeben (oder auch nicht). Daraus lässt sich einerseits ablesen, wie lukrativ das Geschäft mit der Erpressungs-Malware ist, andererseits, wie weit kriminelle Hacker bereit sind zu gehen, wenn es um ihre monetären Interessen geht.
KI-Architekt statt IT-Security-Experte?
Bislang wird Künstliche Intelligenz im Bereich IT-Sicherheit in erster Linie dazu genutzt, Malware-, phishing- und Brute-Force-Attacken offenzulegen. In Zukunft könnte KI-basierte Software aber so gut wie alle Services bereichern, auf die wir uns täglich verlassen. Beispiel Gmail: Wenn eine E-Mail ankommt, die auf den ersten Blick legitim aussieht, könnte die Künstliche Intelligenz sie auf zahllose Variablen hin untersuchen, etwa IP-Adresse, Lokationsdaten, Wortwahl und Satzbau, um einer Phishing-Betrugsmasche vorzubeugen.
Einer der interessantesten Ansätze in diesem Zusammenhang ist die Klassifizierung. Laut Mark Testoni, CEO des Security-Anbieters SAP NS2, können KI-Lösungen Bedrohungen quantitativ messen - auf eine Weise, für die Menschen deutlich mehr Aufwand betreiben müssten: "Lösungen mit künstlicher Intelligenz können Objekte und Vorfälle klassifizieren und so die Zeit für die Identifikation von Problemen und für die Analyse der Motivation hinter einem Angriff wesentlich reduzieren. Dazu gehören zum Beispiel die Ziele des Angreifers, die Folgen für das angegriffene Unternehmen und welche Geschäftsbereiche dabei dem größten Risiko ausgesetzt sind".
Ein weiteres Anwendungsgebiet für Künstliche Intelligenz ist das Monitoring des gesamten Netzwerk-Traffics. Heutzutage kann es schwierig sein, eine E-Mail mit Schadcode zuverlässig herauszufiltern, wenn für diese Art der Daten noch keine Regel besteht oder sie nicht bekannt ist. Die IT-Forensik sieht erst hin, nachdem der Schaden bereits angerichtet ist. Damit könnte nach Meinung von Nathan Wenzler, Security-Stratege bei AsTech Consulting, bald Schluss sein: "KI-Lösungen können inzwischen Daten selbstständig aufnehmen, auf Muster untersuchen und Netzwerk-Traffic in Echtzeit blockieren".
Fred Wilmot, CEO und CTO bei PacketSled, geht wegen der Fortschritte auf dem Gebiet der künstlichen Intelligenz davon aus, dass sich die Rolle der Experten für IT-Sicherheit in den kommenden Monaten und Jahren verändern wird: Dadurch, dass diese sich mehr und mehr auf Machine Learning verließen, würden sie zu "KI-Ingenieuren" die Lernmodelle kreieren.
Davon abgesehen ist Künstliche Intelligenz allerdings noch nicht reif genug, um gegen wirklich raffinierte Betrugsmethoden und Bedrohungen eingesetzt zu werden, wie sie beispielsweise in der Finanzbranche an der Tagesordnung sind.
- Glauben Sie ...
... an die Möglichkeit, ihre Systeme gründlichst verteidigen zu können und versuchen Sie daher, alles dafür zu tun, alle Bereiche des Unternehmens jeden Tag ein bisschen besser zu schützen? - Schauen Sie ...
... sich nach neuen Instrumenten um, die Funktionsumfang und -tiefe der bestehenden Security-Werkzeuge verbessern? - Überwachen Sie ...
... alle Sensoren Ihres Netzes - sowohl visuell als auch mit technischen Mitteln? - Suchen Sie ...
... kontinuierlich nach neuen Wegen, um Sensordaten besser zu untersuchen und zueinander in Beziehung setzen zu können? - Widmen Sie ...
... der Sicherheit Ihrer geschäftskritischen Anwendungen samt der dort verarbeiteten vertraulichen Daten erhöhte Aufmerksamkeit? - Versuchen Sie ...
... Tag für Tag, Ihr Business besser zu verstehen, damit Sie die IT-Risikoanalyse dem anpassen und stetig verbessern können? - Behalten Sie ...
... Ihre Zulieferer im Blick, damit der Zugriff von Dritten auf vertrauliche und sensible Daten kontrolliert werden kann? - Arbeiten Sie ...
... eng mit den Geschäftsentscheidern zusammen, um die Aufmerksamkeit für das Thema IT-Sicherheit konstant hoch zu halten und über das gesamte Unternehmen hinweg eine Awareness zu erzeugen? - Bewegen Sie ...
... sich in neuen Geschäftsfeldern, in denen disruptive Technologien zum Einsatz kommen und in denen Sie Ihr Security-Wirken schon entfalten können, bevor es richtig ernst wird? - Verlieren Sie ...
... nie die Security-Grundlagen aus den Augen - wie beispielsweise das regelmäßige Patchen?
Hacker-Trend "Smart Malware"
Zudem sollte man eines nicht vergessen, wie Avetisov betont: "Während Security-Spezialisten sich auf KI-Lösungen verlassen, wenn es um die Aufspürung von Malware- und anderen Attacken geht, setzen auch die kriminellen Hacker auf Künstliche Intelligenz. Es ist eine Gegenoffensive, denn die Hacker nutzen maschinelles Lernen um Schwachpunkte und Einfallstore im Netzwerk aufzuspüren.
Testoni stimmt mit ein: "Die Hacker sind ebenso schlau wie die, die sich vor ihnen schützen wollen. Sie nutzen dieselben Technologien für 'intelligent phishing', analysieren das Verhalten potenzieller Ziele, um herauszufinden, welche Angriffsart die erfolgversprechendste ist und bringen 'Smart Malware' zum Einsatz, die erkennt, wenn sie beobachtet wird und sich daraufhin selbst versteckt".
Auch Nathan Wenzler kann das bestätigen: "Wir haben in den letzten Jahren zunehmend Angriffe mit sich verändernden Charakteristika gesehen, die dadurch schwerer vorherzusehen und zu bekämpfen waren. Mit Hilfe von Machine-Learning- und KI-Konzepten können Hacker Malware kreieren, die über das Zielnetzwerk lernt und ihre Angriffsmethodik entsprechend 'on the fly' anpasst".
Eines ist also sicher: Der Krieg im Cyberspace geht weiter. Und die Chancen stehen nicht schlecht, dass er bald ausschließlich über KI-Bots geführt wird.
Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation csooonline.com.