Gefahrenabwehr mit KI-Unterstützung
Funktionsweise von KI-Security
von Bernd Reder - 14.10.2020
Zu den ersten Einsatzgebieten von KI-gestützten Sicherheitslösungen zählte der Kampf gegen Kreditkartenbetrug: Dazu wurde eine große Zahl von Informationen über betrügerische und legitime Aktivitäten in ein überwachtes maschinelles Lernsystem eingespeist. „Dieses geschulte System wurde im Erkennen betrügerischer Nutzungsmuster mit der Zeit besser als ein Mensch“, sagt Andreas Müller, Director Deutschland, Österreich, Schweiz bei Vectra, einem Spezialisten für KI-basierte Sicherheitslösungen.
Stehen nicht genügend Muster bösartiger Aktivitäten zur Verfügung, kann ein nicht überwachtes maschinelles Lernverfahren eingesetzt werden. Ein Algorithmus lernt in diesem Fall anhand der Daten, wie sich eine IT-Umgebung im Normalfall darstellt, also ohne Angriffe. „Das System kann dann Anomalien oder Ereignisreihen finden, die statistisch höchst unwahrscheinlich sind“, so Müller. Die Herausforderung beim nicht überwachten Lernen besteht jedoch darin, dass es relativ „geräuschvoll“ ist. „Dies bedeutet, dass es viele Anomalien gibt. Die meisten davon sind aber keine Cyberangriffe, und Menschen müssen oft erst die Kontextinformationen liefern, damit das System nutzbar wird“, ergänzt der Experte.
Um für eine möglichst große Zahl von Angriffsformen gerüstet zu sein, setzt ein Großteil der Anbieter von KI-basierten Lösungen mehrere Algorithmen ein. Zudem berücksichtigen die Algorithmen eine Vielzahl von Parametern. So analysiert etwa CloudGuard SaaS von Check Point E-Mails anhand von 300 Parametern darauf hin, ob es sich um saubere Nachrichten oder Phishing-Mails handelt. Diese Aufgabe übernimmt eine Anti-Phishing-KI-Engine.
Auch die Bösen rüsten auf
Die Arbeit von Algorithmen und menschlichen IT-Sicherheitsexperten wird jedoch durch die Tatsache erschwert, dass auch Kriminelle verstärkt KI-Tools einsetzen: „Es ist richtig, dass auch Hacker KI zunehmend für ihre Zwecke verwenden, etwa um Sicherheitslücken zu identifizieren. Daraus entwickelt sich mehr und mehr ein regelrechter Wettstreit zwischen automatisiertem Hacking und KI-basierten Schutzmaßnahmen“, bestätigt Dennis Monner, CEO von Secucloud, Anbieter einer IT-Security-Plattform.
Ein besonders dreistes Beispiel dafür, wie Angreifer KI-Tools nutzen, schildert die IT-Security-Firma Trend Micro in ihren Sicherheitsvorhersagen für 2020. Demnach imitierten Kriminelle mit Hilfe dieser Technik die Stimme des Geschäftsführers eines deutschen Energieversorgungsunternehmens. Der vermeintliche Chef wies in einem Telefonat den Leiter der Tochtergesellschaft in Großbritannien an, rund eine Viertelmillion Dollar an ein Unternehmen in Ungarn zu überweisen - mit Erfolg. Das Geld verschwand auf Nimmerwiedersehen.