News

iStock.com/gremlin

Bedrohte IT-Systeme: Wie KI Cyberattacken abwehrt

Das Einsatzfeld für Künstliche Intelligenz (KI) ist breit gestreut: Das Spektrum reicht von der Datenanalyse für Entscheidungsprozesse über die Prozessautomatisierung bestimmter Arbeitsprozesse bis hin zu digitalen Geschäftsmodellen. Doch damit nicht genug: Je stärker die Digitalisierung voranschreitet, desto häufiger greifen Unternehmen auf KI zurück, um die Sicherheit vor Attacken aus dem Cyberspace zu erhöhen. Unternehmen halten es für zunehmend notwendig, die Cybersicherheit mit KI zu stärken – fast zwei Drittel glauben einer Untersuchung zufolge nicht, dass sie kritische Bedrohungen ohne KI identifizieren können.

Das geht aus einer Studie des Capgemini Research Institute hervor. Befragt wurden 850 Führungskräfte aus den Bereichen IT-Informationssicherheit, Cybersicherheit und IT-Betrieb in zehn Ländern. Demnach steigt das Tempo der Einführung von KI in der Cybersicherheit weiter – fast drei Viertel der Firmen testeten KI in Anwendungsfällen der Cybersicherheit. Zudem gebe es starken Geschäftsnutzen für den Einsatz von KI in der Cybersicherheit – drei von fünf Firmen sagen laut Studie, dass der Einsatz von KI die Präzision und Effizienz der Cyberanalysten erhöht.

IT-Systeme des Berliner Kammergerichts geschädigt

Künstliche Intelligenz werde in der IT zu einem relevanten Faktor, erläuterte der KI-Experte Rafael Uetz auf der Fachtagung „Informationssicherheit 2020“ beim Bank-Verlag in Köln. Immer häufiger würden Netzwerke von Kriminellen infiltriert. Daher seien intelligente Abwehrmaßnahmen notwendig, erklärte der wissenschaftliche Mitarbeiter der Abteilung „Cyber Analysis & Defense" des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie FKIE in Bonn.

Uetz, der früher in der KI-Forschung an der Uni Bonn tätig war, erinnerte die zahlreich erschienenen Gäste aus der Finanzbranche an eine Cyberattacke, die kürzlich für großes Aufsehen sorgte: Im letzten Jahr war in die IT-Systeme des Berliner Kammergerichts der Trojaner Emotet eingedrungen. Die digitale Kommunikation des Gerichts mit der Außenwelt war daraufhin mehrere Wochen lang massiv gestört. In ihrem Gutachten kamen die IT-Experten zu dem Schluss, dass fast die gesamte IT-Infrastruktur zerstört worden war. Die Fachleute rieten daher zu einem „kompletten Neuaufbau“ des Systems.

Infektion per Word-Dokument

Emotet richtet schon seit einiger Zeit in Deutschland zum Teil schwere Schäden an. Es habe sich dabei ursprünglich um einen Banking-Trojaner gehandelt, dessen Urheber opportunistische Methoden mit denen hochprofessioneller Tätergruppen kombiniert hätten, so Uetz. Die Infektion erfolge per Word-Dokument als E-Mail-Anhang. Zu den Fähigkeiten des Programms gehöre zum Beispiel Outlook Harvesting. Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) ist Emotet hierdurch in der Lage, authentisch aussehende Spam-Mails zu verschicken. Dazu lese die Schadsoftware Kontaktbeziehungen sowie E-Mail-Inhalte aus den Postfächern bereits infizierter Systeme aus. Diese Informationen nutzten die Täter zur weiteren Verbreitung des Trojaners in nachfolgenden Spam-Kampagnen, so dass die Empfänger fingierte Mails von Absendern erhalten, mit denen sie erst kürzlich in Kontakt standen, so das BSI.

Wie Uetz weiter ausführte, ermögliche Emotet einen manuellen Fernzugriff auf den Rechner, die Exfiltration vertraulicher Daten sowie das Nachladen von Ransomsoftware. Täglich entstünden 25 bis 200 neue Varianten des Schädlings. Die Security-Anbieter kämen mit ihren Maßnahmen kaum noch hinterher. Welche Lösungsansätze bietet KI? Laut Uetz fokussiert sich diese bei der Abwehr von Cyberattacken auf die Verhaltensweisen der Täter.

Erkennung von Bot-Attacken

Cybereason, eine israelische Firma für Cybersicherheitstechnologie, entwickelte eine Anwendung, die mithilfe von Verhaltensdaten und KI Unregelmäßigkeiten in einer IT-Infrastruktur identifiziert. Die Software erkennt nicht nur die Muster bekannter Drohungen, sondern deckt auch bislang unbekannte Risiken auf. Eine von dem US-Startup PerimeterX konzipierte KI ist dazu in der Lage, das Verhalten von Menschen und Anwendungen präzise zu analysieren. Auf diese Weise kann die Software Angriffe automatisiert und in Echtzeit aufspüren. Das System erkennt insbesondere Bot-Attacken, die eine Website vollständig lahmlegen können.
Doch so fortgeschritten die Technologie mittlerweile ist, so sehr warnt Uetz davor, sich allein auf KI bei der Bekämpfung von Cyberattacken zu verlassen. Es sei ein Trugschluss zu glauben, dass Security-Experten in Zukunft überflüssig würden. Denn man dürfe nicht erwarten, dass KI-Verfahren ähnlich „dächten“ wie Menschen. In Experimenten habe man einer Künstlichen Intelligenz Bilder von Pandabären gezeigt. Anschließend seien die Aufnahmen nur minimal verändert worden. Für Menschen habe sich kein Unterschied gezeigt, doch der Algorithmus sei sich völlig sicher gewesen, irgendeine Art von Affe erkannt zu haben.

Einsatz falscher Algorithmen

Uetz betonte, dass die Qualität der Ergebnisse einer KI im Rahmen der Cyberabwehr extrem schwer zu überprüfen sei. Zudem könnten Angreifer die Software unter Umständen umgehen. Tatsächlich stehen einem flächendeckenden Einsatz der Technologie laut einer Studie der KI- und Cybersecurity-Firma BlackBerry Cylance offenbar noch einige Hindernisse im Weg. Demnach sehen die befragten rund 260 Cybersicherheitsexperten mehrere Risiken, die mit dem Einsatz von KI in der Cybersicherheit verbunden sein könnten: Zum einem bestehe die Gefahr, sich zu stark auf nur einen einzigen Algorithmus zu verlassen. Zum anderen könne es zu Missverständnissen hinsichtlich der Begrenzungen eines Algorithmus kommen. Auch der Einsatz falscher Algorithmen sei möglich.

Laut Uetz ist KI zwar eine sinnvolle Ergänzung zur Erkennung und Abwehr von Cyberangriffen. Sie könne jedoch weder Experten noch grundlegende Sicherheitsmaßnahmen in einem Unternehmen ersetzen, resümierte der Experte.


Autor
Dogan Michael Ulusoy

 

Rafael Uetz, Fraunhofer-Institut für Kommunikation, Informationsverarbeitung

und Ergonomie FKIE. (Bild: Bernd Schaller) 

 

Stichworte

Verwandte Artikel

Anzeige

Lexikoneinträge