Kontinuierliche Authentisierung

KI bringt neue Sicherheitskonzepte

Durch den Einsatz von Machine Learning und Künstlicher Intelligenz in Verbindung mit klassischen Methoden ist die Entwicklung neuer, benutzerfreundlicher Sicherheitskonzepte möglich, berichtet Stephan Schweizer von Nevis.

Stephan Schweizer, Nevis

Stephan Schweizer, CPO bei Nevis

IT-DIRECTOR: Herr Schweizer, in Expertenkreisen gelten Machine Learning (ML) und im nächsten Schritt Künstliche Intelligenz (KI) als wichtige Technologien, um den Kampf gegen die zunehmenden Cyberbedrohungen zu gewinnen. Inwieweit haben sie bereits Einzug in aktuelle Sicherheitslösungen gehalten?
S. Schweizer:
Vor dem Einsatz von Machine-Learning-/Künstliche-Intelligenz-Lösungen müssen diese mithilfe großer realer Datenmengen „trainiert“ werden, die in diesem Zeitraum angriffsfrei bleiben sollten, damit die KI Schwachstellen nicht als normal ansieht. Eine weitere Herausforderung besteht darin, dass die Anzahl der „False Positives“ sehr tief gehalten werden muss, da sich ein „Fehlalarm“ direkt negativ auf das Benutzererlebnis auswirkt. Daher werden KI-Lösungen für sehr spezifische Problemstellungen eingesetzt und gleichzeitig mit einfacheren, regelbasierten Ansätzen kombiniert. Dies ist auch der Ansatz, den wir in unseren Lösungen verwenden.

IT-DIRECTOR: Welche Vorteile können sich die Verantwortlichen vom Einsatz ML- bzw. KI-basierter Sicherheitslösungen versprechen?
S. Schweizer:
Durch den Einsatz von ML und KI in Verbindung mit klassischen Methoden ist die Entwicklung von neuen, benutzerfreundlichen Sicherheitskonzepten möglich. So ist beispielsweise eine kontinuierliche Authentisierung eines Nutzers während einer Online-Sitzung durch verhaltensbiometrische Attribute wie Schreibgeschwindigkeit, Touchscreen-Druck und Swiping-Verhalten möglich. Mithilfe von ML kann in nur wenigen Online-Sitzungen ein umfangreiches Benutzerprofil erstellt werden, sodass die Sicherheit gegen Angriffe wie Session-Takeover oder „Microsoft-Fraud“ enorm gesteigert werden kann, ohne dass die Benutzerfreundlichkeit darunter leidet.

IT-DIRECTOR: Auch Algorithmen können irren. Wie lassen sich sogenannte „False Positives“ am besten vermeiden?
S. Schweizer:
Wie auch beim Menschen – durch intensives Training mit viel Feedback. Beim soeben erwähnten Beispiel der User Behaviour Analytics, kann man die Anzahl der False Positives durch die Verwendung mehrerer verhaltensbiometrischer Attribute verringern. Zudem werden die blockierenden Mechanismen erst „scharf gestellt“, wenn die Trainingsdaten eine ausreichende Qualität aufweisen. Die Qualität der Trainingsdaten wird von den Algorithmen ebenfalls bewertet und steht als „Confidence Score“ zur Verfügung.

IT-DIRECTOR: Ein Blick auf die Hacker-Seite: Wie nutzen Cyberkriminelle maschinelles Lernen und Künstliche Intelligenz für ihre Attacken?
S. Schweizer:
Tendentiell spielen ML und KI momentan noch keine große Rolle für Angreifer, da die Datenbeschaffung möglichst unbemerkt geschehen soll und bisher auch ohne ML oft problemlos funktioniert. Bei ungezielten Angriffen, beispielsweise um ein Botnetz aufzubauen, werden Scanning-Techniken verwendet, um verwundbare Server zu finden. Bei gezielten Angriffen auf Banken, Firmen oder Staaten spielt nebst der Technik auch Social Engineering eine große Rolle. Nebst den technischen Scans werden Informationen über Organisationsstrukturen, offene Stellen, etc. zusammengetragen. Auch das funktioniert in der Regel ohne Einsatz von KI und ML schnell und einfach.

IT-DIRECTOR: Wie könnten solche Attacken in der Praxis ablaufen?
S. Schweizer:
Angreifer können das Internet aktuell in weniger als sechs Minuten gezielt nach ungepatchten Systemen durchsuchen, um anschließend einen bekannten Exploit zu nutzen. Eine weitere Möglichkeit besteht darin, z.B. ein Word-Dokument mit bösartigem Makro als Bewerbung oder Wettbewerbsgewinn innerhalb einer Firma zu verteilen. Verschiedene Tests haben immer wieder gezeigt, dass es eine reine Frage der Wahrscheinlichkeit ist: Gerade in größeren Organisationen ist davon auszugehen, dass irgendein Benutzer der Versuchung nicht widerstehen kann und das Dokument öffnet. Auf dem betroffenen Gerät wird in der Folge ein Trojaner installiert, welcher dem Angreifer ein weiteres Bewegen innerhalb der Firma ermöglicht.

IT-DIRECTOR: Was wäre im Gegensatz zu bisherigen, altbekannten Attacken das Besondere daran? Welchen Schaden könnten sie anrichten?
S. Schweizer:
ML-basierte Ansätze könnten zum Beispiel dazu verwendet werden, um Software-Schwachstellen zu finden bzw. vorherzusagen. Solche Systeme zu bauen und zu unterhalten bedeutet jedoch auch für die Angreifer einen erheblichen Aufwand. Im Normalfall wählen Angreifer jedoch den einfachsten Weg. Dies zeigt sich darin, dass auch bei groß angelegten und professionell ausgeführten Angriffen (sog. Advanced Persistent Threats, APT) keine Zero-Day-Exploits, sondern bereits bekannte Schwachstellen ausgenutzt werden.

Dies ist jedoch eine Momentaufnahme und es bleibt abzuwarten, wie sich die Dinge weiterentwickeln. Nach wie vor lohnt es sich jedoch, für den Basisschutz den Fokus auf bekannte Themen wie Patch-Management und Verwendung von Zwei-Faktor-Authentisierung zu legen. Um für die Zukunft gerüstet zu sein, sollten für sehr sensitive Anwendungen jedoch auch weiterführende Schutzmechanismen wie z.B. kontextbasierte Authentisierung sowie Behaviour Analytics ernsthaft in Betracht gezogen werden.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok