Trends 2019

Die Flut der Cyberangriffe mit KI bewältigen

Eine beliebte Frage am Jahresanfang lautet: „Was sind die aktuellen Techniktrends?“ In einer kleinen Artikelreihe haben wir wichtige Aussagen von Experten zusammengestellt. Heute: Security-Trends.

Security-Trends 2019

Security-Trends 2019

Déjà-vu oder Zeitschleife? Die Security-Prognosen für 2019 wirken altbekannt. Denn tatsächlich knabbern die Experten für IT-Sicherheit seit Jahren an denselben Problemen. So kritisiert Sicherheitsanbieter Malwarebytes die veraltete, aber immer noch verbreitete Methode, sich bei Online-Services nur mit Benutzernamen und Passwörtern anzumelden.

Das Sicherheitsproblem ist nach den zahlreichen Security-Leaks im letzten Jahr mehr als dringlich und die Experten hoffen, dass die Anmeldung via Passwort bald ersetzt wird. Denn es existieren bereits heute vielfältige Lösungen zur Absicherung von Anmelde-Vorgängen: asymmetrische Kryptographie, Biometrie, Blockchain, Hardwarelösungen und vieles mehr. Das Problem: Die Cybersicherheitsbranche konnte sich bisher nicht auf einen gemeinsamen Standard einigen. Hoffen wir also das Beste für 2019.

Botnetze wachsen ungebremst

Ebenfalls auf Wiedervorlage: IoT-Botnetze wachsen ungebremst. Kinderspielzeug, smarte Heimelektronik, Haushaltsgeräte, aber auch viele Werkzeuge, Maschinen und Anlagen in der Industrie werden mit dem Internet verbunden. Dadurch sind sie ein potentielles Ziel für Cyberkriminelle. Möglich ist nun das Ausspionieren von Unternehmen und Haushalten oder die Fernsteuerung der Geräte, um gigantische Überlastungsangriffe (DDOS, Distributed Denial Of Service) auf Webserver umzusetzen.

Da immer noch zu viele Heimgeräte ab Werk schlecht gesichert sind und viele Anwender nicht genügend Know-how besitzen, sind vor allem Geräte im Internet der Dinge häufig Bestandteil von großen Botnetzen für DDS-Attacken. So erhöht sich durch die steigende Anzahl von vernetzten Geräten das Bedrohungspotenzial. „Es ist höchste Zeit für eine Schnittstellendiät“, sagt daher Thomas Tschersich, Cybersecuritychef der Telekom. Endanwender in Haushalten, aber auch in den Unternehmen sollten beim Einrichten die richtigen Fragen stellen. Ist ein Zugriff von außen zwingend notwendig – mit dem Risiko dadurch digital ein Stück weit verletzlicher zu werden?

Android-Malware wird komplexer

Und dann gibt es da noch Mobilgeräte. iOS ist dank der Wagenburg-Mentalität von Apple immer ein wenig sicherer gewesen als die Konkurrenz und in den letzten Jahren hat sich viel bei der Security von Android getan. Es ist inzwischen nicht mehr so einfach, bei Google Play Malware unterzubringen und die Smartphone-Hersteller werden von Google vertraglich zu häufigen Sicherheitsupdates gezwungen. Doch auch die Entwickler von Android-Malware lernen dazu.

„Die Zeit einfacher Android-Malware geht vorbei,“ sagt Alexander Burris, Lead Mobile Researcher beim Anbieter von Sicherheitssoftware G Data. „Wir beobachten im Bereich mobiler Malware gerade eine Entwicklung, wie es sie vor ungefähr zehn Jahren im Bereich des Desktop-PCs gegeben hat.“ Insgesamt ist also eine deutliche Professionalisierung der Szene zu erwarten, Malware wird auch auf mobilen Betriebssystemen zu einem Handelsgut werden. Dass es sich beim Smartphone um ein lukratives Ziel handelt, zeigen auch die Zahlen aus dem Mobile Malware-Report von G DATA: Alle 7 Sekunden wird eine neue Schadanwendung registriert.

Lernfähige Anwendungen helfen Security-Experten

Kurz: Die Zahl der angreifbaren Geräte steigt und steigt. Zusammen haben IoT-Devices und Mobilgeräte längst die Anzahl der Desktop-PCs übertroffen. Dadurch wächst auch das Datenvolumen, das von Security-Lösungen untersucht werden muss. Sicherheitsanbieter Vectra stellt eine Überforderung der herkömmlichen Anwendungen fest und bringt als Gegenmaßnahme KI in Stellung. Dabei werden neuronale Netze darauf trainiert, Cyberangriffe zu erkennen. Entscheidend ist für die Unternehmen, Attacken in Echtzeit zu erkennen und sofort darauf zu reagieren.

Auch Konkurrent G Data setzt auf lernfähige Anwendungen, denn die Sicherheitsexperten des Bochumer Unternehmens entdecken immer mehr gut getarnte Schadprogramme.  „Kriminelle werden Ihre Malware in immer neue Hüllen verpacken und versuchen, ihre Entwicklung vor der Entdeckung durch Antivirenlösungen zu schützen“, sagt Thomas Siebert, Leiter Protection Technologies bei G DATA. Beide Anbieter propagieren maschinelles Lernen als Schlüssel für die Informationssicherheit. Dabei wird eine interessante Eigenschaft von Machine-Learning-Algorithmen genutzt: Im Unterschied zum herkömmlichen Mustervergleich anhand von Malware-Signaturen entdecken sie auch bisher unbekannte Schadprogramme.

KI-Lösungen erkennen Anomalien in der IT-Infrastruktur

Ein zweiter Bereich, in dem KI-Verfahren hilfreich sein können, ist die Intrusion Detection. Geschickte Cyberkriminelle können ihre Hackerangriffe häufig sehr gut verbergen. Hackerangriffe werden häufig erst nach Wochen oder gar Monaten aufgedeckt werden – oft nur per Zufall. In dieser Zeit können die Kriminellen recht komfortabel Datenträger erforschen und wichtige Daten ausfindig machen. KI-gestützte Erkennungssysteme sind durch ihre Analyse-Fähigkeiten dafür geeignet, anormale Zustände und Abläufe in der IT-Infrastruktur aufzudecken.

Grundsätzlich gehen diese Systeme so vor, dass sie anhand eines Modells des „Normalzustands“ Abweichungen aufdecken und die Admins darüber informieren. Dies kann auf unterschiedliche Weise erreicht werden und die genutzten Verfahren haben jeweils eigene Vor- und Nachteile. Systeme mit Unsupervised Learning beobachten zunächst die IT-Infrastruktur und erkennen nach einer Trainingsphase Auffälligkeiten, die möglicherweise auf Cyberangriffe hinweisen oder möglicherweise nicht. Die Admins müssen also entscheiden, welche Bedeutung die Ergebnisse haben.

Daten über Angriffsmuster verbessern die Systeme

Bei Supervised Learning werden die neuronalen Netze durch den Sicherheitsdienstleister anhand von vorkategorisierten Datasets trainiert. Sie können in Unternehmen unmittelbar „von der Stange“ genutzt werden. Hier ist allerdings die Schwierigkeit, dass ein solches Dataset nur schwer zusammenzustellen ist und viel Erfahrung mit IT-Security erfordert. Nur wenige Anbieter wie beispielsweise Vectra oder das Cyber Defense Center der Telekom besitzen solche Datensammlungen in der gewünschten Größe.

In der Praxis wird eine Mischung aus beiden Machine-Learning-Verfahren eingesetzt. Das Intrusion-Detection-System nutzt bereits vorhandene Angriffsmuster und gewinnt aus seinem täglichen Einsatz zusätzliche Daten, die dann wiederum in neue Versionen der vorkonfigurierten Modelle einfließen. Die Systeme werden durch jede neue Installation immer sicherer in der Erkennung von Cyberkriminalität. Der Kunde erhält regelmäßig Updates, die auf dem jeweils höchsten Stand der Sicherheit sind.

Bildquelle: Thinkstock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok