Cyberkriminelle und KI

Cyberangriffe mit künstlicher Intelligenz

| Autor / Redakteur: Rainer M. Richter / Peter Schmitz

Auch Cyberkriminelle haben den Nutzen von künstlicher Intelligenz erkannt. Die Ära KI-getriebener Cyberangriffe hat begonnen.
Auch Cyberkriminelle haben den Nutzen von künstlicher Intelligenz erkannt. Die Ära KI-getriebener Cyberangriffe hat begonnen. (Bild: Pixabay / CC0)

Künstliche Intelligenz (KI) und Technologien wie maschinelles Lernen, Deep Learning und intelligente Automation sind Schlüsselthemen, die die IT-Branche seit geraumer Zeit umtreibt. Vor allem bei der Abwehr von Cyberangriffen haben KI-Techniken viel Potenzial. Aber auch der Feind schläft nicht: Längst haben Cyberkriminelle die Vorzüge von Artificial Intelligence (AI) für sich entdeckt um ihre Opfer noch gezielter, schneller und raffinierter angreifen zu können.

Unternehmen sind in Sachen Cybersecurity, Hackerabwehr und Datenschutz heute so gefordert wie nie zuvor. Das liegt zum einen daran, dass die rasche Ausbreitung von Mobile Computing bzw. Mobile Internet und nicht zuletzt das Internet der Dinge dafür gesorgt haben, dass sich die Angriffsfläche stark vergrößert hat. Andererseits sind sie von der zunehmenden Professionalisierung der Hacker-Szene bedroht. Denn organisierte Cyberkriminelle, die sowohl technisch als auch finanziell bestens ausgestattet sind, sind heutzutage in der Lage, hochintelligente Angriffe zu entwickeln, die dank Fähigkeiten wie etwa komplexer Verschleierungstechniken von Standard-Schutzlösungen kaum mehr aufgespürt werden können. Immer öfter setzen Cyberkriminelle dabei auch KI-Technologien ein, um mehr über das anvisierte Zielnetzwerk zu lernen und die Angriffe spontan anpassen zu können sowie um Sicherheitslösungen durch sich stetig ändernde Charakteristika zu verwirren und letztlich umgehen zu können.

Was bringt KI für die Cyber Security?

Neues eBook „Künstliche Intelligenz und Sicherheit“

Was bringt KI für die Cyber Security?

27.02.18 - Kaum eine Technologie beeinflusst gegenwärtig die Diskussion über Cyber Security so stark wie die Künstliche Intelligenz (KI). Doch wo kann KI der Security wirklich helfen? Nur in der Angriffserkennung und Abwehr? Stellt KI vielleicht sogar selbst ein IT-Sicherheitsrisiko dar? Das neue eBook gibt Antworten. lesen

Ein gelungenes und sicher lukratives Beispiel für den kriminellen Einsatz von künstlicher Intelligenz sind gezielte Phishing-Angriffe. Security-Forschern des Sicherheitsunternehmens ZeroFOX war es bereits 2016 gelungen, ein neuronales Netzwerk zu erstellen, das basierend auf maschinellem Lernen Twitter-Feeds analysierte, um Phishing-Nachrichten zu schreiben, die ganz gezielt auf bestimmte Twitter-Nutzer abzielten. Rund jeder dritte Nutzer fiel laut ZeroFOX damals auf die gefälschte Nachricht herein – deutlich mehr also als im Durchschnitt. Auch das britische Sicherheitsunternehmen Darktrace meldete Anfang dieses Jahres die Identifizierung eines ungewöhnlichen auf KI-basierenden Cyberangriffs bei einem Kunden in Indien. Demnach haben Cyberkriminelle versucht, mit Hilfe einer rudimentären Maschine das normale Nutzerverhaltens innerhalb eines Netzwerks zu beobachten und Muster zu erkennen. Die Software begann dann in einem zweiten Schritt, dieses normale Verhalten nachzuahmen und trat dabei bewusst in den Hintergrund, weshalb sie für die Sicherheitstools nur noch äußerst schwer zu erkennen war.

Künstliche Intelligenz als Angriffswerkzeug

Die dunkle Seite der KI

Künstliche Intelligenz als Angriffswerkzeug

24.05.17 - Mit Künstlicher Intelligenz (KI) kann man die IT-Sicherheit dabei unterstützen, Angriffe früher und besser zu erkennen. Doch könnte KI auch für die andere Seite arbeiten, für den Angreifer? Wenn ja, was ist zu tun? lesen

Auch Captcha Bypass-Dienste wie Death by Captcha arbeiten längst mit künstlicher Intelligenz, indem das Captcha-System, d.h. die Verifizierung von tatsächlichen Nutzern durch die Eingabe einer Zeichenkette, durch maschinelles Lernen übergangen wird. Mit Hilfe von optischer Zeichenerkennung, identifiziert und lernt die Software Millionen verschiedener Bilder bis sie darauf trainiert ist, diese automatisch zu erkennen und das CAPTCHA zu lösen.

Machine-Learning-Techniken kommen aber auch bei Passwort-Crackern wie z.B. Sentry MBA zum Einsatz. Hacker nutzen Tools wie dieses, um gestohlene Benutzernamen und Passwörter auf vielen verschiedenen Websiten gleichzeitig automatisch zu testen. Ähnlich wie Death by Captcha wird maschinelles Lernen hier zur optischen Zeichenerkennung eingesetzt. Das Tool „verkleidet“ sich dabei als Webbrowser und kann auf diese Weise vorgeben, Anmeldeanfragen kämen von vielen verschiedenen Benutzern, obwohl sie eigentlich von nur einem einzigen Computer stammen. Dies macht es Kriminellen theoretisch möglich, am Tag tausende von Konten zu hacken.

Selbstlernende Hivenets und Swarmbots

Security-Prognosen 2018

Selbstlernende Hivenets und Swarmbots

28.12.17 - Quo vadis, IT-Sicherheit? Diese Frage stellen wir uns am Ende eines weiteren Jahres, in dem wir verheerende Cyber-Angriffe und zahlreiche neue Bedrohungen erlebt haben. Sicherheitsanbieter kämpfen an allen Fronten, um die Netzwerke und Infrastrukturen ihrer Kunden zu verteidigen. Worauf sollen Unternehmen sich 2018 einstellen, damit sie den Cyber-Kriminellen trotz der immer größer werden Angriffsfläche – man denkt ja an die Cloud, ans Internet der Dinge… -einen Schritt vorausbleiben? lesen

Um mit diesen Entwicklungen Schritt halten zu können und KI-basierten Cyberattacken nicht hilflos gegenüber zu stehen, sind Unternehmen letztlich fast dazu gezwungen, ihre Sicherheitsstrategie auf ähnlichen Technologien aufzubauen. Vor allem im Endpunktschutz stehen dabei schon viele effektive KI-basierte Sicherheitslösungen zur Verfügung. Anders als herkömmliche signaturbasierte Schutztechnologien konzentrieren sich diese Next Generation-Lösungen auf dynamische Verhaltensanalyse-Techniken und kombinieren diese mit maschinellem Lernen und intelligenter Automatisierung. Infizierungen mit Schadcode werden hier anhand seines Ausführungsverhaltens binnen weniger Sekunden identifiziert und automatisch blockiert noch bevor Schaden entstehen kann. Machine-Learning-Fähigkeiten sorgen dabei dafür, dass die Verhaltensanalyse-Technik ständig dazulernt und sich dank der stetig einfließenden Informationen über Bedrohungen fortwährend optimiert.

Die Tatsache, dass Cyberkriminelle auch mit traditionellen und semi-professionellen Angriffsmethoden und ohne den Einsatz von künstlicher Intelligenz nach wie vor Schäden in Milliardenhöhe anrichten, sagt viel über den aktuellen Stand der IT-Security in unseren Unternehmen aus und zeichnet letztlich ein düsteres Bild. Bedenkt man, dass sich die Hackerszene – auch unter dem Einfluss staatlicher Nachrichtendienste – unaufhörlich professionaleren wird und KI-Technologien auch im Cybercrime schon bald zum Standard gehören werden, ist eine Professionalisierung unserer Unternehmens-Security mit Hilfe von künstlicher Intelligenz längst überfällig, wenn wir den Angreifern immer einen Schritt voraus sein wollen.

Steigende Cyber-Angriffe durch Künstliche Intelligenz

Avast-Prognose

Steigende Cyber-Angriffe durch Künstliche Intelligenz

19.02.18 - Avast, Hersteller von digitalen Sicherheitsprodukten, hat den Sicherheitsreport für 2018 vorgestellt. Daraus geht hervor, dass in diesem Jahr verstärkt eine Kombination aus neuen und traditionellen Sicherheitsbedrohungen auftreten wird, darunter auch erste Angriffe, die auf Künstlicher Intelligenz basieren. lesen

Was Sie zu Machine Learning und KI wissen sollten

Hilfestellung bei der Lösungsauswahl

Was Sie zu Machine Learning und KI wissen sollten

13.10.17 - Sicherheitsprodukte setzen verstärkt auf Künstliche Intelligenz und nutzen Machine Learning, um Bedrohungen zu erkennen. Allerdings drohen die sinnvollen Neuerungen in Marketing-Floskeln unterzugehen. Das Unternehmen Vectra gibt neun Tipps, wie sich Lösungen beurteilen lassen. lesen

Über den Autor: Rainer M. Richter ist Director Central & Eastern Europe bei SentinelOne.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45167835 / Malware)