28. März 2018 | Artikel drucken | |

Künstliche Intelligenz: Cyberkriminelle rüsten auch auf

Künstliche Intelligenz, Machine Deep Learning sind in allem Munde und bieten auch Potenzial bei der Cyberabwehr. Andererseits beginnen auch Hacker KI für sich zu entdecken, um mehr über die Zielnetze zu erfahren und ihre Attacken flexibel anzupassen.

Cloud- und Mobile Computing sowie das Internet der Dinge (IoT) mit einer stark wachsenden Zahl von vernetzten Geräten und Sensoren bieten immer mehr Angriffsfläche für Cyberattacken. Die Unternehmen müssen sich entsprechend rüsten und beginnen dabei auch, die Möglichkeiten von Künstlicher Intelligenz und Machine Learning auszuloten. Die Cyberkriminellen sind dabei aber schon viel weiter, denn immer mehr von ihnen setzen schon KI-Technologien ein, um das Zielnetzwerk besser ausspähen zu können, die Angriffe spontan anzupassen sowie Sicherheitslösungen zu verwirren und somit zu umgehen, heißt es bei Security Insider. Das zeigt, wie die Hacker-Szene immer professioneller wird, womit die Bedrohungslage mehr und mehr wächst.

Phishing-Attacken und Mustererkennung

Als sicherlich lukratives Beispiel sieht der Autor des Artikels den KI-Einsatz für gezielte Phishing-Angriffe, um über täuschend echt aussehende E-Mails an Passwörter und PIN-Nummern von Bankkonten heranzukommen. Security-Forscher des US-Sicherheitsunternehmens ZeroFOX haben 2016 schon zu Demonstrationszwecken ein neuronales Netzwerk erstellt, das mit Hilfe von Machine Learning Twitter-Feeds analysiert hat, um Phishing-Nachrichten zu schreiben, die auf ganz bestimmte Twitter-Nutzer abzielten. Jeder dritter User, weit mehr als der Durchschnitt, ist darauf reingefallen, so ZeroFOX.

Das auf Machine Learning für die Cyberabwehr spezialisierte britischen Unternehmen Darktrace hat 2017 bei einem indischen Kunden eine noch nie zuvor beobachtete Attacke entdeckt, bei der mit rudimentärem Machine Learning über Mustererkennung das normale Nutzerverhalten analysiert wurde, um es dann nachzuahmen. Dann trat das Schadprogramm so in den Hintergrund, dass es von den Sicherheitstools kaum erkannt werden konnte. Mehr Details hat das Unternehmen nicht dazu bekanntgegeben.

Wie CAPTCHA ausgetrickst wird

Wie Darktrace-CEO Nicole Eagan aber in einem Blog von The Wall Street Journal zitiert wurde, war nicht klar, worauf die Attacke abzielte, aber ihrer Einschätzung nach eröffnet der Einsatz von KI und Machine Learning eine große Bandbreite von gefährlichen Szenarien. Das fange damit an, dass die Eindringlinge die Netzwerke einfacher nach nicht gepatchten Ports abgrasen können bis hin zu automatisierten E-Mails, die den Schreibstil von einem Bekannten des Opfers haargenau kopieren.

Viele Internetdienste nutzen heute zur Verifizierung, dass der Nutzer ein Mensch und keine Maschine ist, CAPTCHA (Completely Automated Public Turing-test to tell Computers and Humans Apart). Gemeint ist eine verzerrt dargestellte Buchstaben- oder Zeichenfolge vor einem mehr oder weniger undeutlichen Hintergrund. Es gibt aber schon seit Jahren entsprechende Bypass-Dienste wie Death by Captcha, die den vollautomatischen öffentlichen Turing-Test mittels Optical Character Recognition (OCR) und Künstlicher Intelligenz umgehen können. Die Zeichenerkennung wird dabei auf Millionen verschiedener Bilder losgelassen und darauf trainiert, sie automatisch zu erkennen, womit CAPTCHA ausgehebelt wird.

Der nach dem britischen Mathematiker und Informatiker Alan Turing (1912-1954) benannte und von ihm 1950 skizzierte Test wurde erst 67 Jahre später mit zwei KI-Versuchsanordnungen eindeutig bestanden. Frappierend war, dass eine 18-köpfige Expertenjury im Juli 2017 bei einem Blindtest einhellig der Meinung war, dass die mit einer KI der Rutgers University von New Jersey erstellten Gemälde besser waren als die von namhaften Künstlern für die Art Basel im Jahr davor. Wie übrigens erst 1970 bekannt wurde, war Turing einer der maßgeblichen Codeknacker der deutschen Chiffriermaschine Enigma. Seine Einblicke in die Fish-Verschlüsselung führten in den 1940er Jahren auch zur Entwicklung des ersten digitalen, programmierbaren Röhrencomputers ENIAC.

Machine Learning zum Abgreifen von Passwörtern

Machine-Learning-Techniken werden laut Security Insider auch bei Passwort-Crackern wie Sentry MBA eingesetzt, um gestohlene Benutzernahmen und Passwörter auf vielen verschiedenen Webseiten gleichzeitig automatisiert zu testen. Dabei wird ähnlich wie mit Death by Captcha auch mit optischer Zeichenerkennung (OCR) gearbeitet. Außerdem „verkleiden“ sich das Tool als Webbrowser, um vorzugeben, die Anfragen kämen von vielen Nutzern, dabei kommen sie nur von einem Computer.

Quelle Titelbild: iStock/gorodenkoff

Hier schreibt Hannes für Sie

Mehr Artikel vom Autor

Abonnieren Sie jetzt den
Security Newsletter!

 

Powered by msecure!