3. Phishing
Eines der offensichtlicheren Anwendungsfelder von kriminell motiviertem Machine Learning istSocial Engineering. Mit Hilfe von Algorithmen könnte das in Zukunft deutlich smarter ablaufen. Speziell die Technologie des maschinellen Lernens könnte Spear-Phishing-Attacken auf hochrangige Ziele - beispielsweise mit Hilfe von NLP-Algorithmen - deutlich einfacher machen und darüber hinaus den gesamten, zugrundeliegenden Prozess automatisieren.
Auf der Black Hat USA im Jahr 2016 präsentierten die Sicherheitsforscher John Seymour und Philip Tully, wie sie ein rekurrentes, neuronales Netzwerk dazu nutzten, Phishing-Posts auf Twitter an ganz bestimmte Zielgruppen "auszuliefern". Dazu trainierten die Forscher das Netzwerk mit Hilfe einer Spear-Phishing-Pentesting-Datenbank. Das Ergebnis war bemerkenswert effektiv: Im Rahmen eines Tests mit 90 Usern lieferte das Framework eine Erfolgsquote zwischen 30 und 60 Prozent. Das klingt vielleicht nach wenig, ist aber ein gewaltiger Fortschritt im Vergleich zu manuell angestoßenen Phishing-Versuchen.
4. Threat Intelligence
Geht es umMachine Learning, ist Threat Intelligence ein zweischneidiges Schwert. Einerseits steht außer Frage, dass die Technologie im Zeitalter der IT-Fehlalarme maßgeblich bei der Identifizierung von Bedrohungen und der Automatisierung repetitiver Aufgaben unterstützen kann.
Andererseits steht aber auch die Befürchtung im Raum, dass kriminelle Hacker sich an die neuen Gegebenheiten allzu leicht anpassen könnten. So könnte ein Cyberkrimineller eine IT-Umgebung mit Fehlalarmen im Überfluss bombardieren, um eine Neukalibrierung des Systems zu erzwingen. Wenn das geschieht, könnte der Angreifer eine "echte" Attacke starten und so das ML-getriebene Abwehrsystem umgehen.
- Alexander Haugk, Senior Consultant / Trainer bei der baramundi Software AG:
"Unternehmen dürfen die Komplexität von Security Automation nicht unterschätzen. Zudem setzen viele Unternehmen zu komplizierte Automatisierungslösungen ein – mit der Folge, dass Nutzer bei der praktischen Anwendung Probleme haben." - Alexander Haugk, Senior Consultant / Trainer bei der baramundi Software AG:
Alexander Haugk, Senior Consultant / Trainer bei der baramundi Software AG: "Es ist geradezu erschreckend, welch geringen Stellenwert IT-Fachleute dem Thema Patch-Management einräumen. Dadurch erhöht sich die Gefahr erheblich, dass Hacker bekannte Sicherheitslücken für ihre Zwecke ausnutzen können." - Mike Hart, Vice President Central and Eastern Europe bei FireEye:
"Nach unseren Erfahrungswerten für den Raum Europa, Mittlerer Osten und Afrika können sich Angreifer im Durchschnitt 106 Tage lang unbemerkt in einem Netzwerk bewegen." - Mike Hart, Vice President Central and Eastern Europe bei FireEye:
"Ein betroffenes Unternehmen weiß normalerweise nicht, wie lange ein Angreifer bereits Zugang zu seinen IT-Systemen hat. Daher ist Threat Intelligence unverzichtbar, um Attacken möglichst frühzeitig zu erkennen." - Matthias Straub, Director Consulting für Deutschland und Österreich, NTT Security (Germany):
"Das Automatisieren von IT-Sicherheitsprozessen und der Einsatz entsprechender Lösungen kann maßgeblich dazu beitragen, die Reaktion auf Angriffe erheblich zu reduzieren." - Matthias Straub, Director Consulting für Deutschland und Österreich, NTT Security (Germany):
"IoT wird die Angriffsfläche in Unternehmen und öffentlichen Einrichtungen deutlich erhöhen. Wichtig ist es daher, dass die Nutzer von den Anbietern von IoT-Lösungen fordern, dass diese IT-Sicherheit in ihre Lösungen integrieren." - Unternehmen setzen auf Security Automation:
An die 83 Prozent der Unternehmen und Organisationen in Deutschland setzen laut der Studie von IDG Research Security-Automation-Lösungen ein oder wollen dies tun. - Vorteile von IT Security Automation:
Zwei Drittel der Unternehmen erhoffen sich von automatisierten Prozessen im Bereich IT-Sicherheit eine kürzere Reaktionszeit bei Angriffen. - Problem Reaktionszeiten:
Die Automatisierung von IT-Sicherheitsfunktionen kann nach Einschätzung von IT-Fachleuten nachhaltig dazu beitragen, Bedrohungen schneller zu erkennen und auszuschalten. - Noch Luft nach oben:
IT-Abteilungen betrachten Security Automation als wichtiges Hilfsmittel im Kampf gegen Cyber-Bedrohungen. Dennoch bevorzugen viele Unternehmen derzeit noch konventionelle Maßnahmen, etwa eine bessere Schulung der Mitarbeiter.
5. Unbefugter Zugriff
Bereits im Jahr 2012 wurde von Sicherheitsforschern ein Beispiel für einen Hackerangriff mit Machine Learningveröffentlicht. Die Wissenschaftler nutzten "Support vector machines", um ein System zum Einsturz zu bringen, das auf Grundlage von reCaptcha-Bildern lief.
In der Folge wurden die Captcha-Mechanismen grundlegend überarbeitet - nur um ein weiteres Mal von denselben Forschern geknackt zu werden, diesmal mit Hilfe von Deep Learning.
6. ML-Direkteinspritzung
Eine wesentlich simplere - aber nicht weniger effektive - Methode, maschinelles Lernen für einen Cyberangriff zu nutzen, ist die Infizierung der ML-Engine selbst. Ganz ähnlich also, wie kriminelle Hacker Antivirus-Lösungen außer Kraft setzen.
Das Vorgehen ist dabei denkbar einfach: Das Machine-Learning-Modell lernt aus den eingegebenen Daten. Wenn dieser Datenpool kompromittiert ist, ist es auch der daraus resultierende Output. Wissenschaftler der Universität von New Yorkhaben bereits demonstriert, wie sich konvolutionale neuronale Netze mit Hintertüren ausstatten lassen, um solche gefälschten Daten zu injizieren.
Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation CSO Online.