Cyberkriminalität trifft KI

Cybersicherheit setzt verstärkt auf KI, um die riesigen Datenmengen zu clustern und Sicherheit zu automatisieren. Wie aber steht es mit der Gegenseite? Den Hackern? Nutzen auch diese bereits KI, um das Katz- und Mausspiel erneut umzudrehen? [...]

Auch Hacker setzen vermehrt auf KI, wenn es darum geht Unternehmen zu schädigen. (c) pixabay

Eine der ewigen Binsenweisheiten der Cybersicherheit ist, dass es sich um ein Katz- und Mausspiel handelt zwischen Hackern und Unternehmen, bei dem die Verteidigung der IT-Systeme oft das Nachsehen hat. Mit der Markteinführung der Künstlichen Intelligenz (KI) – im Wesentlichen fortschrittliche analytische Modelle – ist die Cybersicherheit jedoch nun tatsächlich im Vorteil. Denn derzeit investieren Anbieter weit mehr als Hacker in KI. Das gibt der Branche etwas Zeit, sich auf den späteren Aufstieg von KI-fähiger Cyberkriminalität vorzubereiten.

Mit dem Volumen an Daten wächst auch der Wert der KI: Sie befähigt Unternehmen, große Mengen an Informationen aufzunehmen und die gleichen Muster dahinter zu erkennen. Darauf lag schon immer das Augenmerk der Cybersicherheit. Aktuell sind aber Organisationen aufgrund von Zeit- und Ressourcenengpässen, sowie den wachsenden Datenmengen nicht (mehr) in der Lage, dies in ausreichender Tiefe zu tun. Ganz anders die KI, sie kann große Mengen scheinbar unzusammenhängender Daten in kürzester Zeit auf wenige verwertbare Vorfälle oder Ergebnisse reduzieren. Dadurch sind Unternehmen in der Lage, potenzielle Bedrohungen in Sekunden zu erkennen und darauf zu reagieren.

KI ahmt Menschen nach

Die Fähigkeit, große Datenmengen schnell in umsetzbare Erkenntnisse umzuwandeln, ist etwas, was Cybersicherheitsteams in den kommenden Jahren brauchen werden, denn die KI könnte zu einem gewaltigen Feind werden. Im Gegensatz zu Malware, die rein automatisiert ist, beginnt die KI, Menschen mit beunruhigender Genauigkeit nachzuahmen. Sie kann Bilder zeichnen, lässt Menschen auf Fotos altern und verfasst überzeugende Texte.

Das bedeutet, dass die KI theoretisch menschliche Hacking-Taktiken industrialisieren könnte. Die besten und schwierigsten Hacks sind diejenigen, die von Menschen ausgeführt werden: das Durchforschen von Systemen, das Beobachten des Benutzerverhaltens und das Finden oder Installieren von Hintertüren. Wohingegen Angriffe, die mit Tools durchgeführt werden, viel einfacher zu erkennen sind. Sie sind wie ein Elefant im Porzellanladen bis sie endlich die Hintertür gefunden haben und sind dadurch leichter zu stellen.

Das Positive: Hacker erstellen aktuell noch keine „KI-gesteuerten, hinterhältigen Diebe“, aber sie könnten es. Mit KI lässt sich ein unabhängiger, geduldiger, intelligenter und zielgerichteter Angreifer aufbauen, der wartet und beobachtet – ein automatisiertes Advanced Persistence Threat (APT) sozusagen. Dieser wäre für Unternehmen weitaus schwieriger zu verteidigen als automatisierte „Splash“-Taktiken. Zudem könnten seine Angriffe in sehr großem Umfang ausgeführt oder industrialisiert werden.

Wie Cyberkriminelle KI nutzen könnten

Die gute Nachricht ist, dass solche automatisierten APTs noch Zukunftsmusik sind, denn KI ist kompliziert und benötigt Zeit zu Lernen. Ein KI-Algorithmus ist nicht benutzerfreundlich konzipiert – das Hacking-Tool muss immer wieder angepasst werden, das erfordert KI-Expertise. Diese Fähigkeiten sind in der Cybersicherheitsbranche rar – in der Hackersphäre noch viel seltener. Zuallererst werden sich daher staatliche Hacker die KI zunutze machen, um Einrichtungen von nationalem Interesse anzugreifen.

Diese Theorie lässt sich auch durch kürzlich durchgeführte Hacks beim Waffen- und Technologiekonzern Lockheed und dem United States Office of Personnel Management, das die Sicherheitsfreigabe der Klasse 5 übernimmt, stärken. Die Hacker erbeuteten Fingerabdrücke und persönliche Daten von tausenden von Menschen. Da sie nicht über das Darknet verkauft wurden, ging man davon aus, dass nur ein Drittstaat daran Interesse hatte. Ein Land erhielte dadurch mehrereTerabyte Datenmaterial aus den Bereichen Gesundheit, Personal, Bundeshintergrundprüfung und Auftragnehmer. Um deren Wert überhaupt ermessen zu können, bräuchte man nun ein KIProgramm, das die Daten clustert und ein Muster im Datensatz findet, um festzulegen, wer ein gutes Ziel für einen zukünftigen Angriff sein könnte. Die KI würde entsprechend Familienzugehörigkeiten, Gesundheitsprobleme, Benutzernamen sowie Bundesprojekte pro Kopf verbinden, um attraktive Zielpersonen herauszufiltern.

KIPhishing wird die Zukunft

Phishing-Mails sind immer noch eine der häufigsten Form von Cyberangriffen. Im Moment lassen sich diese noch leicht erkennen: die E-Mails sind häufig voller Schreib- und Grammatikfehler. Zudem sind individuelle Spear-Phishing-Botschaften aktuell nur mühsam manuell durchführbar. Die KI hingegen könnte diese Schwachpunkte eliminieren. Nehmen wir an, dass die KI besser als 60 Prozent der Menschen schreiben kann, indem sie umgangssprachliche Ausdrücke und idiomatische Formulierungen verwendet – von einer menschlichen Botschaft also nicht mehr unterscheidbar ist. Mit KI ist Phishing zudem viel schneller und automatisiert durchführbar. Die Integration von Phishing-Versuchen in automatisierte Systeme wird es einfacher machen, monetarisierbare Ziele zu identifizieren und ihre Botschaften um ein Vielfaches gezielter zu gestalten. Damit lässt sich die Erfolgsrate um mehrere Prozentpunkte erhöhen – den menschlichen Einsatz jedoch halbieren. Das macht KI auch für Hacker letztendlich interessant.

Lösung: Aufbau einer effektiven Verteidigung

Unternehmen müssen also jetzt in eine effektive Verteidigung investieren. Das heißt, sie benötigen die richtigen Cybersecurity-Fachleute und die passenden Werkzeuge. Immer noch fällt es Sicherheitsteams schwer, konkrete Datendiebstähle aus der Flut der Sicherheitswarnungen zu erkennen. Das lässt sich mit KI-basierten Analysetools unterbinden. Erfolgreiche Teams nutzen KI oder maschinelles Lernen, um verdächtige Verhaltensmuster herauszufiltern. Ein rollenbasiertes Identitäts- und Accessmanagement hilft zusätzlich, Attacken von außen zu verringern.

Natürlich lässt sich auch mit der besten und aktuellsten Cybersicherheit nicht jeder Angriff verhindern – aber das Risiko eines Angriffs minimieren. Der Fokus eines jeden Unternehmens sollte also darauf liegen, herauszufinden, wo sich die kritischen Ressourcen befinden und was getan werden kann, um diese zu sichern. Im digitalen Zeitalter sind meist die Datenbanken das höchste Unternehmensgut und auf das haben es die Hacker abgesehen. Unternehmen sollten also jederzeit abgleichen können, wer auf die internen Daten zugegriffen hat, wie derjenige auf sie zugegriffen hat, auf was er zugegriffen hat und ob er dazu berechtigt war. KI-basierte Analysetools sind also eine der wichtigsten Cybersicherheitsinvestitionen für die kommenden Monate. Nur so stellen Unternehmen sicher, dass Ihre wertvollen Daten geschützt sind, auch wenn Cyberkriminelle die KI für sich entdecken werden.

*Terry Ray ist Senior Vice President & Fellow bei Imperva.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*