20.04.2017 Wie Cyber-Kriminelle die KI nutzen

Künstliche Intelligenz in falschen Händen

Von: Ina Schlücker

Inwiefern Cyber-Kriminelle die Künstliche Intelligenz (KI) bereits für eigene Zwecke nutzen, berichtet Richard Werner von Trend Micro.

Richard Werner, Trend Micro

Richard Werner, Business Consultant beim japanischen IT-Sicherheitsanbieter Trend Micro

IT-DIRECTOR: Herr Werner, welchen Stellenwert besitzt Künstliche Intelligenz (KI) derzeit bei der Entwicklung von Sicherheitslösungen?
R. Werner:
Künstliche Intelligenz spielt bereits seit mehreren Jahren eine wichtige Rolle bei der Beurteilung und Klassifizierung großer Datenmengen. Bislang war dies hauptsächlich im Bereich des maschinellen Lernens der Fall, an anderen Varianten der Künstlichen Intelligenz wird geforscht.

IT-DIRECTOR: In welchen Bereichen der Cyber-Sicherheit greifen die Anbieter am häufigsten auf Künstliche Intelligenz oder maschinelles Lernen (Machine Learning) zurück?
R. Werner:
Maschinelles Lernen wird überall dort eingesetzt, wo in kürzester Zeit umfangreiche neue oder leicht veränderte Datenmengen beurteilt werden müssen. So beispielsweise im Spam-Bereich, aber auch bei Webadressen und ähnlichem. Mit der etwa 2008 einsetzenden Flut von Malware-Varianten wurde maschinelles Lernen auch verstärkt im Bereich File-Erkennung eingesetzt. Ein Nebeneffekt von maschinellem Lernen ist der vergleichsweise hohe Output an „False Positives“, weshalb diese Technologie vorwiegend in Bereichen eingesetzt wurde, in denen fehlerhafte Erkennungen schnell behoben werden konnten.

Bedingt durch die Erfahrungen der vergangenen Jahre mit Ransomware gab es ein Umdenken bei Kunden, was das Verhältnis von False Positives zum Schutz anbelangt – mit einer eindeutigen Gewichtung bei letzterem. Deshalb wird maschinelles Lernen heute auch auf Endgeräten eingesetzt. Wie jede KI-Technologie, so muss auch bei maschinellem Lernen der Regler eingestellt werden, ob mehr Erkennung oder weniger False Positives toleriert werden. Insofern werden parallel Technologien entwickelt, die hauptsächlich der Fehlererkennung und -vermeidung dienen.

IT-DIRECTOR: Wie schaffen es die Sicherheitsanbieter hier, mittels KI mögliche Cyber-Attacken zu prognostizieren, zu verhindern oder zu bekämpfen?
R. Werner:
Derzeit wird KI im Bereich der Big-Data-Analyse eingesetzt. Trend Micro verarbeitet täglich mehrere Terabyte an neuen Daten und kann so Schwerpunkte ermitteln. Dennoch ist bei aller maschinellen Technik der Einsatz von menschlichen Forschern notwendig. Der Grund dafür, dass wir Mitte 2015 bereits vor einer Ransomware-Welle warnte, war der, dass unsere Forscher in Hackerkreisen auf verstärkte Kommunikation in dieser Richtung aufmerksam wurden.

IT-DIRECTOR: Ein Blick auf die Hacker-Seite: Wie nutzen Cyber-Kriminelle die Technologien der Künstlichen Intelligenz für ihre Attacken?
R. Werner:
Im klassischen cyber-kriminellen Bereich sehr selten – falls man die Automatisierung bei der Bereitstellung neuer Samples bspw. im Spam-Bereich nicht als KI betrachtet. Geht man auf Bereiche ein, die eher für Staaten interessant sind, um beispielsweise das Verhalten von Opfern zu steuern, spielt KI eine größere Rolle bei der Analyse und Berechnung von Daten. Hier werden dann die Profile der Opfer mit anderen verglichen, um eine Empfänglichkeit bzw. Schwachstelle zu erkennen.

Auch könnte KI im Bereich Internet-Routing eingesetzt werden, um die beste – oder am wenigsten überwachte – Route zu finden. Es ist kein Geheimnis, dass die Bitcoin-Börsen ebenfalls von Programmen bedient werden. Solche Programme entscheiden, d.h. sie berechnen und tätigen den Kauf von Aktien bzw. von Währungen. Selbstverständlich können solche Programme und generell KI von Guten wie von Bösen eingesetzt werden – alles eine Sache der Perspektive und des Standpunktes. Und eigentlich alles an KI, das wir kennen, wird in allen „Welten“ benutzt.

Generell gesagt ist Automatisierung die erste Vorstufe von KI. Auf dieser Stufe sind wir alle: ob es um TDS (traffic direction system), BGP (border gateway), Reputations-Dienste, dynamische Speicherverwaltung oder Sprach-Assistenten wie Apples Siri oder Alexa von Amazon geht. Diese Programme können bei ihren Vorgehen aufgrund des angegebenen Ziels entscheiden: die Platzierung bestimmter Phishing-Mails, von Spam oder Malware oder der Start bestimmter Vorgänge wie Download, automatische Weiterleitung, Sperrung bestimmter Internetbereiche.

IT-DIRECTOR: Wie könnten KI-basierte Attacken in der Praxis ablaufen?
R. Werner:
Hierzu ist zu sagen, dass es bereits einen Fall gab: Alexa, die Bestellungen aufgrund eines entsprechenden Befehls abgegeben hat. Möglich sind auch Transaktionen basierend auf Identitätsdiebstahl oder Systemmanipulation bei Banken. Generell finden sich leider in den meisten Science-Fiction-Filmen Anleitungen dazu, bspw. „Das Netzwerk“ mit Sandra Bullock, „Transcendence“ mit Johnny Depp, „Matrix“ mit Keanu Reeves oder „Minority Report“ mit Tom Cruise.

IT-DIRECTOR: Was wäre im Gegensatz zu bisherigen, altbekannten Attacken das Besondere daran? Welche großen Schäden könnten sie anrichten?
R. Werner:
Eine Problematik ist die rechtliche Lage. Ähnlich wie bei selbstfahrenden Fahrzeugen oder der Heimautomatisierung gibt es noch kein Gesetz, dass ein möglicher Schaden einer KI zugeschrieben werden kann. Im Moment ist der Betreiber zuständig, doch wie sieht es aus, wenn das Programm sich selbst ändert?

©2017 Alle Rechte bei MEDIENHAUS Verlag GmbH