Cyberkriminalität trifft KI

Cybersicherheit setzt verstärkt auf KI, um die riesigen Datenmengen zu clustern und Sicherheit zu automatisieren. Wie aber steht es mit der Gegenseite? Den Hackern? Nutzen auch diese bereits KI, um das Katz- und Mausspiel erneut umzudrehen? [...]

Auch Hacker setzen vermehrt auf KI, wenn es darum geht Unternehmen zu schädigen. (c) pixabay

Eine der ewigen Binsenweisheiten der Cybersicherheit ist, dass es sich um ein Katz- und Mausspiel handelt zwischen Hackern und Unternehmen, bei dem die Verteidigung der IT-Systeme oft das Nachsehen hat. Mit der Markteinführung der Künstlichen Intelligenz (KI) – im Wesentlichen fortschrittliche analytische Modelle – ist die Cybersicherheit jedoch nun tatsächlich im Vorteil. Denn derzeit investieren Anbieter weit mehr als Hacker in KI. Das gibt der Branche etwas Zeit, sich auf den späteren Aufstieg von KI-fähiger Cyberkriminalität vorzubereiten.

Mit dem Volumen an Daten wächst auch der Wert der KI: Sie befähigt Unternehmen, große Mengen an Informationen aufzunehmen und die gleichen Muster dahinter zu erkennen. Darauf lag schon immer das Augenmerk der Cybersicherheit. Aktuell sind aber Organisationen aufgrund von Zeit- und Ressourcenengpässen, sowie den wachsenden Datenmengen nicht (mehr) in der Lage, dies in ausreichender Tiefe zu tun. Ganz anders die KI, sie kann große Mengen scheinbar unzusammenhängender Daten in kürzester Zeit auf wenige verwertbare Vorfälle oder Ergebnisse reduzieren. Dadurch sind Unternehmen in der Lage, potenzielle Bedrohungen in Sekunden zu erkennen und darauf zu reagieren.

KI ahmt Menschen nach

Die Fähigkeit, große Datenmengen schnell in umsetzbare Erkenntnisse umzuwandeln, ist etwas, was Cybersicherheitsteams in den kommenden Jahren brauchen werden, denn die KI könnte zu einem gewaltigen Feind werden. Im Gegensatz zu Malware, die rein automatisiert ist, beginnt die KI, Menschen mit beunruhigender Genauigkeit nachzuahmen. Sie kann Bilder zeichnen, lässt Menschen auf Fotos altern und verfasst überzeugende Texte.

Das bedeutet, dass die KI theoretisch menschliche Hacking-Taktiken industrialisieren könnte. Die besten und schwierigsten Hacks sind diejenigen, die von Menschen ausgeführt werden: das Durchforschen von Systemen, das Beobachten des Benutzerverhaltens und das Finden oder Installieren von Hintertüren. Wohingegen Angriffe, die mit Tools durchgeführt werden, viel einfacher zu erkennen sind. Sie sind wie ein Elefant im Porzellanladen bis sie endlich die Hintertür gefunden haben und sind dadurch leichter zu stellen.

Das Positive: Hacker erstellen aktuell noch keine „KI-gesteuerten, hinterhältigen Diebe“, aber sie könnten es. Mit KI lässt sich ein unabhängiger, geduldiger, intelligenter und zielgerichteter Angreifer aufbauen, der wartet und beobachtet – ein automatisiertes Advanced Persistence Threat (APT) sozusagen. Dieser wäre für Unternehmen weitaus schwieriger zu verteidigen als automatisierte „Splash“-Taktiken. Zudem könnten seine Angriffe in sehr großem Umfang ausgeführt oder industrialisiert werden.

Wie Cyberkriminelle KI nutzen könnten

Die gute Nachricht ist, dass solche automatisierten APTs noch Zukunftsmusik sind, denn KI ist kompliziert und benötigt Zeit zu Lernen. Ein KI-Algorithmus ist nicht benutzerfreundlich konzipiert – das Hacking-Tool muss immer wieder angepasst werden, das erfordert KI-Expertise. Diese Fähigkeiten sind in der Cybersicherheitsbranche rar – in der Hackersphäre noch viel seltener. Zuallererst werden sich daher staatliche Hacker die KI zunutze machen, um Einrichtungen von nationalem Interesse anzugreifen.

Diese Theorie lässt sich auch durch kürzlich durchgeführte Hacks beim Waffen- und Technologiekonzern Lockheed und dem United States Office of Personnel Management, das die Sicherheitsfreigabe der Klasse 5 übernimmt, stärken. Die Hacker erbeuteten Fingerabdrücke und persönliche Daten von tausenden von Menschen. Da sie nicht über das Darknet verkauft wurden, ging man davon aus, dass nur ein Drittstaat daran Interesse hatte. Ein Land erhielte dadurch mehrereTerabyte Datenmaterial aus den Bereichen Gesundheit, Personal, Bundeshintergrundprüfung und Auftragnehmer. Um deren Wert überhaupt ermessen zu können, bräuchte man nun ein KIProgramm, das die Daten clustert und ein Muster im Datensatz findet, um festzulegen, wer ein gutes Ziel für einen zukünftigen Angriff sein könnte. Die KI würde entsprechend Familienzugehörigkeiten, Gesundheitsprobleme, Benutzernamen sowie Bundesprojekte pro Kopf verbinden, um attraktive Zielpersonen herauszufiltern.

KIPhishing wird die Zukunft

Phishing-Mails sind immer noch eine der häufigsten Form von Cyberangriffen. Im Moment lassen sich diese noch leicht erkennen: die E-Mails sind häufig voller Schreib- und Grammatikfehler. Zudem sind individuelle Spear-Phishing-Botschaften aktuell nur mühsam manuell durchführbar. Die KI hingegen könnte diese Schwachpunkte eliminieren. Nehmen wir an, dass die KI besser als 60 Prozent der Menschen schreiben kann, indem sie umgangssprachliche Ausdrücke und idiomatische Formulierungen verwendet – von einer menschlichen Botschaft also nicht mehr unterscheidbar ist. Mit KI ist Phishing zudem viel schneller und automatisiert durchführbar. Die Integration von Phishing-Versuchen in automatisierte Systeme wird es einfacher machen, monetarisierbare Ziele zu identifizieren und ihre Botschaften um ein Vielfaches gezielter zu gestalten. Damit lässt sich die Erfolgsrate um mehrere Prozentpunkte erhöhen – den menschlichen Einsatz jedoch halbieren. Das macht KI auch für Hacker letztendlich interessant.

Lösung: Aufbau einer effektiven Verteidigung

Unternehmen müssen also jetzt in eine effektive Verteidigung investieren. Das heißt, sie benötigen die richtigen Cybersecurity-Fachleute und die passenden Werkzeuge. Immer noch fällt es Sicherheitsteams schwer, konkrete Datendiebstähle aus der Flut der Sicherheitswarnungen zu erkennen. Das lässt sich mit KI-basierten Analysetools unterbinden. Erfolgreiche Teams nutzen KI oder maschinelles Lernen, um verdächtige Verhaltensmuster herauszufiltern. Ein rollenbasiertes Identitäts- und Accessmanagement hilft zusätzlich, Attacken von außen zu verringern.

Natürlich lässt sich auch mit der besten und aktuellsten Cybersicherheit nicht jeder Angriff verhindern – aber das Risiko eines Angriffs minimieren. Der Fokus eines jeden Unternehmens sollte also darauf liegen, herauszufinden, wo sich die kritischen Ressourcen befinden und was getan werden kann, um diese zu sichern. Im digitalen Zeitalter sind meist die Datenbanken das höchste Unternehmensgut und auf das haben es die Hacker abgesehen. Unternehmen sollten also jederzeit abgleichen können, wer auf die internen Daten zugegriffen hat, wie derjenige auf sie zugegriffen hat, auf was er zugegriffen hat und ob er dazu berechtigt war. KI-basierte Analysetools sind also eine der wichtigsten Cybersicherheitsinvestitionen für die kommenden Monate. Nur so stellen Unternehmen sicher, dass Ihre wertvollen Daten geschützt sind, auch wenn Cyberkriminelle die KI für sich entdecken werden.

*Terry Ray ist Senior Vice President & Fellow bei Imperva.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*