Security-Lösungen

Mit Künstlicher Intelligenz die Macht von Hackern brechen?

Cyber-Security-Systeme, die auf Künstlicher Intelligenz (KI) aufbauen, sollen dabei helfen, Hacker und deren Angriffe rechtzeitig zu entdecken. Doch die Gegenseite nutzt dies auch.

Von
Fortinet IBM Cyber Security Hacker IT Produktion

Wie der Hacker so das Opfer: Statt Security-Lösungen immer weiter aufzurüsten, müssen Unternehmen Automatisierungs- und KI-Lösungen zum Einsatz bringen.

60 Milliarden „sicherheitsrelevante Ereignisse“ melden die Security-Lösungen von IBM jeden Tag. Für die Abwehr von Hacker-Angriffen müssen deswegen Systeme konstant überwacht und analysiert werden. Bei solchen Attacken verhalten sich Systeme meist atypisch und es treten Anomalien auf. Bei einer Anomalie kann es sich jedoch nicht nur um eine Manipulation von außen, sondern auch um eine eigenständige Entscheidung des Systems handeln. Die Klärung einer solchen Frage, musste bislang von einem IT-Spezialisten übernommen werden. Die KI soll diesen Prozess nun automatisieren und vor allem beschleunigen. Denn KI-Tools können sogar bisher unbekannte Angriffe auf Basis dessen erkennen, was Hacker gerade tun, und nicht nur darauf, welche Schwachstellen, Exploits oder Tools sie verwenden. Doch Vorsicht: Die „andere Seite“ schläft auch nicht.

Neue Angriffsmethoden

Als Anpassungsstrategien der Hacker werden unter anderem „KI-Fuzzing (AIF)“ und „Swarm-as-a-Service“ zum Einsatz kommen. KI-Fuzzing ist eine Technologie, die zur Erkennung von Schwachstellen in Hardware- und Softwareschnittstellen und Softwareanwendungen verwendet wird. Machine-Learning-Modelle machen diese Technik immer effizienter und individueller. Das heißt: Wenn Hacker Maschine-Learning einsetzen, um automatisierte Fuzzing-Programme zu generieren, lassen sich Zero-Day-Exploits schneller für die Hacker erkennen. Dabei erfolgt der Angriff auf ein System noch am gleichen Tag wie der Hacker die Schwachstelle entdeckt hat. Somit beschleunigt sich die Geschwindigkeit, mit der Zero-Day-Exploits entwickelt werden. Auf diese Weise wird auch das Zero-Day-Mining-as-a-Service realisierbar, mit dessen Hilfe sich individuelle Angriffe auf einzelne Ziele aufsetzen lassen. Bislang waren die Kosten für Zero-Day-Exploits wegen des zeitlichen Aufwands und des nötigen Know-hows sehr hoch. Mit dem zunehmenden Einsatz von KI wird sich das bald ändern.

Derek, Manky, Chief, Security, Insights, and, Global, Threat, Alliances, bei, Fortinet © Fortinet

„Hacker setzen zunehmend Automatisierungslösungen sowie Vorläufer der künstlichen Intelligenz ein.“ Derek Manky, Chief, Security Insights and Global Threat Alliances bei Fortinet

White Paper zum Thema

Selbstlernende Swarms-as-a-Services

Die andere Technologie, die Hacker in Zukunft vermehrt nutzen werden, basiert auf der sogenannten Schwarm-Intelligenz. Dabei entstehen große Schwärme intelligenter Bots, die kollaborativ und autonom arbeiten. Wie bei den Zero-Day-Exploits beeinflussen diese grundsätzlich das Vorgehen von Hackern. Aktuell erarbeiten Hacker noch spezialisierte Exploits. Wenn aber autonome, selbstlernende Swarms-as-a-Services den Markt betreten, wird sich vieles ändern. Auf diese Weise ließen sich Ressourcen flexibel zu- oder umverteilen, um die Anforderungen eines Cyberangriffs zu erfüllen. Dieses Konzept ähnelt sehr stark dem der Virtualisierung, wobei Schwarm-basierte Botnets für ein bestimmtes Ergebnis verschiedenen Aufgaben zugeordnet werden können. „Hacker setzen zunehmend Automatisierungslösungen sowie Vorläufer der künstlichen Intelligenz ein“, stellt Derek Manky, Chief, Security Insights and Global Threat Alliances bei Fortinet fest. „Unternehmen müssen ihre Strategie überdenken und Bedrohungen besser vorhersehbar und wirtschaftlich unrentabel machen.“

hacker, internet, computer, security, data, technology, crime, password, criminal, hacking, network, code, thief, identity, virus, spy, man, theft, web, cyber, protection, binary, stealing, hack, information, laptop, programmer, concept, digital, danger, safety, system, firewall, secure, steal, online, pc, phishing, robber, person, cracker, program, privacy, dark, anonymous, attack, hood, burglar, illegal, coder, hacker, internet, computer, security, data, technology, crime, password, criminal, hacking, network, code, thief, identity, virus, spy, man, theft, web, cyber, protection, binary, stealing, hack, information, laptop, programmer, concept, digital, danger, safety, system, firewall, secure, steal, online, pc, phishing, robber, person, cracker, program, privacy, dark, anonymous, attack, hood, burglar, illegal, coder © Elnur - Fotolia

Die andere Technologie, die Hacker in Zukunft vermehrt nutzen werden, basiert auf der sogenannten Schwarm-Intelligenz. Dabei entstehen große Schwärme intelligenter Bots, die kollaborativ und autonom arbeiten

Neues Paradigma für die Abwehr

Dies hat zur Folge, dass sich Unternehmen dem Thema Security von Grund auf neu annähern müssen. Abwehrstrategien wie zum Beispiel „Unified Open Collaboration“ sowie sogenannte „intelligente Täuschungsmanöver“ werden Hacker zwingen, ihre Vorgehensweise zu ändern, Angriffe neu zu definieren und neue Alternativen zu entwickeln. Dadurch werden sich die Kosten der Angriffe für Hacker erhöhen. Mit der „Unified Open Collaboration“ zwischen Forschungsinstituten für Cyberbedrohungen, Industrieverbänden, Security-Anbietern und Strafverfolgungsbehörden lassen sich Angriffe schneller erkennen und die von Angreifern verwendeten Taktiken offenlegen und teilen. Eine weitere Möglichkeit ist die Integration von „intelligenten Täuschungsmanöver“ in die Security-Strategie. Dazu werden gezielt Netzwerk-Variationen implementiert, die auf Falschinformationen gründen. Angreifer werden so gezwungen, ihre Bedrohungsdaten ständig zu verifizieren. Dazu müssen sie viel Zeit und Ressourcen aufwenden, um sicherzustellen, dass die vernetzten Ressourcen, die sie sehen, tatsächlich real sind. Denn Angriffe auf Basis falscher Netzwerkressourcen werden sofort erkannt und lösen automatisch Abwehrmaßnahmen aus. „Statt Security-Lösungen immer weiter aufzurüsten, müssen Unternehmen Automatisierungs- und KI-Lösungen zum Einsatz bringen“, so Manky. „Durch Vernetzung und Austausch von Security-Elementen lässt sich die Zeit zwischen Eindringen, Erkennung und Bekämpfung verkürzen.“

Verwandte tecfindr-Einträge