Machine Learning und KI

So agieren Cyberkriminelle

Schad-Software wie Emotet kann mittlerweile komplexe Datenstrukturen analysieren und daraus Kommunikationsprofile erstellen, berichtet Tim Berghoff von G Data.

Tim Berghoff, G Data

Tim Berghoff, G Data Security Evangelist

IT-DIRECTOR: Herr Berghoff, in Expertenkreisen gelten Machine Learning (ML) und im nächsten Schritt Künstliche Intelligenz (KI) als wichtige Technologien, um den Kampf gegen die zunehmenden Cyberbedrohungen zu gewinnen. Inwieweit haben sie bereits Einzug in aktuelle Sicherheitslösungen gehalten?
Tim Berghoff:
Viele Hersteller, wie wir bei G Data, arbeiten eigentlich schon seit Jahren mit der einen oder anderen Art von Machine-Learning-Technologie. Bisher war es jedoch so, dass diese Arbeit weitgehend unbeachtet „hinter den Kulissen“ in Forschungs- und Entwicklungsabteilungen stattfand. Wir analysieren pro Tag mehr als 600.000 möglicherweise schadhafte Dateien („Samples“) in Sandbox-Systemen. Bei der Analyse kommen ML-Techniken und eine innovative Graph-Datenbank zum Einsatz.

IT-DIRECTOR: Welche Vorteile können sich die Verantwortlichen vom Einsatz ML- bzw. KI-basierter Sicherheitslösungen versprechen?
Berghoff:
Der wesentliche Vorteil dieser Technologien besteht in der drastischen Verkürzung der Reaktionszeit nach dem Auftauchen einer neuen Bedrohung.

IT-DIRECTOR: Auch Algorithmen können irren. Wie lassen sich sogenannte „False Positives“ am besten vermeiden?
Berghoff:
Eine Maschine kann nur so gut sein wie ihr Training. Je mehr Vergleichsmöglichkeiten und Referenzpunkte ein System bekommt desto besser. Das Gute ist: Mit einem entsprechenden Training wird eine Maschine nie zweimal denselben Fehler machen.

IT-DIRECTOR: Ein Blick auf die Hacker-Seite: Wie nutzen Cyberkriminelle maschinelles Lernen und Künstliche Intelligenz für ihre Attacken?
Berghoff:
Kriminelle benutzen mittlerweile ähnliche Technologien wie wir. Ein Beispiel dafür ist die Schad-Software Emotet, die komplexe Datenstrukturen analysieren und daraus beispielsweise Kommunikationsprofile erstellen kann. Dahinter steht eine Graph-Datenbank. Malware versucht auch immer wieder, sich mit neuen Tricks zu tarnen. Dagegen gehen wir mit Deep Ray vor.

IT-DIRECTOR: Wie könnten solche Attacken in der Praxis ablaufen?
Berghoff:
Mit den entsprechenden Modulen ausgestattet, schafft es eine Software wie Emotet, genau zu analysieren, wer mit wem regelmäßigen E-Mail-Kontakt hat. Basierend darauf können Angreifer speziell präparierte und genau zu den Kommunikationsgewohnheiten passende Nachrichten erstellen, um Schad-Software weiter zu verbreiten. Darauf basierend können Kriminelle auch große Unternehmen angreifen, indem sie einfach einen Zulieferer kompromittieren.

IT-DIRECTOR: Was wäre im Gegensatz zu bisherigen, altbekannten Attacken das Besondere daran? Welchen Schaden könnten sie anrichten?
Berghoff:
Eine mit einer Backdoor versehene und auf die Kommunikationsgewohnheiten des Ziels angepasste Mail kann dazu führen, dass Angreifer sich erst einmal monatelang in Ruhe unbemerkt ein Bild vom Netzwerk machen können. In einigen Fällen kannten die Angreifer am Ende alle Geschäftszahlen, was sie in die Lage versetzte, eine auf die wirtschaftliche Lage „passende“ Lösegeldforderung an die Unternehmen zu stellen.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok