Cyberkriminalität trifft KI

Cybersicherheit setzt verstärkt auf KI, um die riesigen Datenmengen zu clustern und Sicherheit zu automatisieren. Wie aber steht es mit der Gegenseite? Den Hackern? Nutzen auch diese bereits KI, um das Katz- und Mausspiel erneut umzudrehen? [...]

Auch Hacker setzen vermehrt auf KI, wenn es darum geht Unternehmen zu schädigen. (c) pixabay

Eine der ewigen Binsenweisheiten der Cybersicherheit ist, dass es sich um ein Katz- und Mausspiel handelt zwischen Hackern und Unternehmen, bei dem die Verteidigung der IT-Systeme oft das Nachsehen hat. Mit der Markteinführung der Künstlichen Intelligenz (KI) – im Wesentlichen fortschrittliche analytische Modelle – ist die Cybersicherheit jedoch nun tatsächlich im Vorteil. Denn derzeit investieren Anbieter weit mehr als Hacker in KI. Das gibt der Branche etwas Zeit, sich auf den späteren Aufstieg von KI-fähiger Cyberkriminalität vorzubereiten.

Mit dem Volumen an Daten wächst auch der Wert der KI: Sie befähigt Unternehmen, große Mengen an Informationen aufzunehmen und die gleichen Muster dahinter zu erkennen. Darauf lag schon immer das Augenmerk der Cybersicherheit. Aktuell sind aber Organisationen aufgrund von Zeit- und Ressourcenengpässen, sowie den wachsenden Datenmengen nicht (mehr) in der Lage, dies in ausreichender Tiefe zu tun. Ganz anders die KI, sie kann große Mengen scheinbar unzusammenhängender Daten in kürzester Zeit auf wenige verwertbare Vorfälle oder Ergebnisse reduzieren. Dadurch sind Unternehmen in der Lage, potenzielle Bedrohungen in Sekunden zu erkennen und darauf zu reagieren.

KI ahmt Menschen nach

Die Fähigkeit, große Datenmengen schnell in umsetzbare Erkenntnisse umzuwandeln, ist etwas, was Cybersicherheitsteams in den kommenden Jahren brauchen werden, denn die KI könnte zu einem gewaltigen Feind werden. Im Gegensatz zu Malware, die rein automatisiert ist, beginnt die KI, Menschen mit beunruhigender Genauigkeit nachzuahmen. Sie kann Bilder zeichnen, lässt Menschen auf Fotos altern und verfasst überzeugende Texte.

Das bedeutet, dass die KI theoretisch menschliche Hacking-Taktiken industrialisieren könnte. Die besten und schwierigsten Hacks sind diejenigen, die von Menschen ausgeführt werden: das Durchforschen von Systemen, das Beobachten des Benutzerverhaltens und das Finden oder Installieren von Hintertüren. Wohingegen Angriffe, die mit Tools durchgeführt werden, viel einfacher zu erkennen sind. Sie sind wie ein Elefant im Porzellanladen bis sie endlich die Hintertür gefunden haben und sind dadurch leichter zu stellen.

Das Positive: Hacker erstellen aktuell noch keine „KI-gesteuerten, hinterhältigen Diebe“, aber sie könnten es. Mit KI lässt sich ein unabhängiger, geduldiger, intelligenter und zielgerichteter Angreifer aufbauen, der wartet und beobachtet – ein automatisiertes Advanced Persistence Threat (APT) sozusagen. Dieser wäre für Unternehmen weitaus schwieriger zu verteidigen als automatisierte „Splash“-Taktiken. Zudem könnten seine Angriffe in sehr großem Umfang ausgeführt oder industrialisiert werden.

Wie Cyberkriminelle KI nutzen könnten

Die gute Nachricht ist, dass solche automatisierten APTs noch Zukunftsmusik sind, denn KI ist kompliziert und benötigt Zeit zu Lernen. Ein KI-Algorithmus ist nicht benutzerfreundlich konzipiert – das Hacking-Tool muss immer wieder angepasst werden, das erfordert KI-Expertise. Diese Fähigkeiten sind in der Cybersicherheitsbranche rar – in der Hackersphäre noch viel seltener. Zuallererst werden sich daher staatliche Hacker die KI zunutze machen, um Einrichtungen von nationalem Interesse anzugreifen.

Diese Theorie lässt sich auch durch kürzlich durchgeführte Hacks beim Waffen- und Technologiekonzern Lockheed und dem United States Office of Personnel Management, das die Sicherheitsfreigabe der Klasse 5 übernimmt, stärken. Die Hacker erbeuteten Fingerabdrücke und persönliche Daten von tausenden von Menschen. Da sie nicht über das Darknet verkauft wurden, ging man davon aus, dass nur ein Drittstaat daran Interesse hatte. Ein Land erhielte dadurch mehrereTerabyte Datenmaterial aus den Bereichen Gesundheit, Personal, Bundeshintergrundprüfung und Auftragnehmer. Um deren Wert überhaupt ermessen zu können, bräuchte man nun ein KIProgramm, das die Daten clustert und ein Muster im Datensatz findet, um festzulegen, wer ein gutes Ziel für einen zukünftigen Angriff sein könnte. Die KI würde entsprechend Familienzugehörigkeiten, Gesundheitsprobleme, Benutzernamen sowie Bundesprojekte pro Kopf verbinden, um attraktive Zielpersonen herauszufiltern.

KIPhishing wird die Zukunft

Phishing-Mails sind immer noch eine der häufigsten Form von Cyberangriffen. Im Moment lassen sich diese noch leicht erkennen: die E-Mails sind häufig voller Schreib- und Grammatikfehler. Zudem sind individuelle Spear-Phishing-Botschaften aktuell nur mühsam manuell durchführbar. Die KI hingegen könnte diese Schwachpunkte eliminieren. Nehmen wir an, dass die KI besser als 60 Prozent der Menschen schreiben kann, indem sie umgangssprachliche Ausdrücke und idiomatische Formulierungen verwendet – von einer menschlichen Botschaft also nicht mehr unterscheidbar ist. Mit KI ist Phishing zudem viel schneller und automatisiert durchführbar. Die Integration von Phishing-Versuchen in automatisierte Systeme wird es einfacher machen, monetarisierbare Ziele zu identifizieren und ihre Botschaften um ein Vielfaches gezielter zu gestalten. Damit lässt sich die Erfolgsrate um mehrere Prozentpunkte erhöhen – den menschlichen Einsatz jedoch halbieren. Das macht KI auch für Hacker letztendlich interessant.

Lösung: Aufbau einer effektiven Verteidigung

Unternehmen müssen also jetzt in eine effektive Verteidigung investieren. Das heißt, sie benötigen die richtigen Cybersecurity-Fachleute und die passenden Werkzeuge. Immer noch fällt es Sicherheitsteams schwer, konkrete Datendiebstähle aus der Flut der Sicherheitswarnungen zu erkennen. Das lässt sich mit KI-basierten Analysetools unterbinden. Erfolgreiche Teams nutzen KI oder maschinelles Lernen, um verdächtige Verhaltensmuster herauszufiltern. Ein rollenbasiertes Identitäts- und Accessmanagement hilft zusätzlich, Attacken von außen zu verringern.

Natürlich lässt sich auch mit der besten und aktuellsten Cybersicherheit nicht jeder Angriff verhindern – aber das Risiko eines Angriffs minimieren. Der Fokus eines jeden Unternehmens sollte also darauf liegen, herauszufinden, wo sich die kritischen Ressourcen befinden und was getan werden kann, um diese zu sichern. Im digitalen Zeitalter sind meist die Datenbanken das höchste Unternehmensgut und auf das haben es die Hacker abgesehen. Unternehmen sollten also jederzeit abgleichen können, wer auf die internen Daten zugegriffen hat, wie derjenige auf sie zugegriffen hat, auf was er zugegriffen hat und ob er dazu berechtigt war. KI-basierte Analysetools sind also eine der wichtigsten Cybersicherheitsinvestitionen für die kommenden Monate. Nur so stellen Unternehmen sicher, dass Ihre wertvollen Daten geschützt sind, auch wenn Cyberkriminelle die KI für sich entdecken werden.

*Terry Ray ist Senior Vice President & Fellow bei Imperva.


Mehr Artikel

News

42 Prozent der Österreicher:innen sind gestresst im Job 

41,5 Prozent der Arbeitnehmer:innen sind bei der Arbeit gestresst. Zudem sagt in einer Studie von kununu nur rund jede dritte angestellte Person (35,7 Prozent) in Österreich, dass ihr Arbeitsplatz eine gesunde Work-Life-Balance sowie das mentale oder körperliche Wohlbefinden unterstützt oder aktive Pausen fördert. […]

News

KMU wollen neue Virtual Desktop Infrastrukturen

Konfrontiert mit steigenden Kosten und zunehmender Komplexität ihrer bestehenden virtuellen Desktop-Infrastruktur (VDI) sind 63 Prozent der Mittelständler laut einer Studie von Parallels aktiv auf der Suche nach alternativen VDI- oder DaaS-Anbietern (Desktop-as-a-Service). […]

News

KI macht Jagd auf Borkenkäfer

Das Interreg-Projekt SMARTbeetle hat ein klares Ziel: wirksamere und umweltfreundlichere Lockstoffe für den Borkenkäfer. Die Partner aus Österreich und Tschechien lassen sich bei der Entwicklung auch von künstlicher Intelligenz unterstützen. […]

News

Suchergebnisse als Falle

Immer mehr Internetnutzer geraten unbewusst in die Fänge von Cyberkriminellen – nicht über dubiose E-Mails oder Links, sondern direkt über beliebte Suchmaschinen. Mit SEO-Betrugsmaschen gelangen gefälschte Webseiten durch die Manipulation der Suchergebnisse an prominente Positionen. Das hat teils gravierende Folgen für die Nutzer. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*