Ohne Chatbots und KI geht nichts mehr

KI für die Cyberabwehr

Ein überaus fruchtbares Betätigungsfeld für Entwickler entsteht im Bereich der Cyberabwehr. Am 25. Mai tritt die Europäische Datenschutzgrundverordnung (DSGVO) in Kraft. Die neue Rechtslage ruft bei Unternehmen das Thema Cybersicherheit auf den Plan. Was die Situation zusätzlich erschwert, ist die Tatsache, dass sich die Cyberbedrohungen in den vergangenen Monaten massiv verändert haben – und sich auch weiter stetig zu ändern scheinen.
Die neue dynamische Bedrohungslage überfordert sehr oft die Administratoren der betroffenen Systeme; gefragt sind daher Entwickler mit DevSecOps-Kompetenz. Noch nie waren die Angriffsvektoren so differenziert und wandlungsfähig. Hier zeigt sich, dass Künstliche Intelligenz ein zweischneidiges Schwert ist.
Wer möchte sich schon mit maschinell lernender Malware auseinandersetzen – doch eben dieses Szenario kommt auf die Unternehmen zu. Kryptowährungen wie Bitcoin haben den aktuellen Ransomware-Boom überhaupt erst möglich gemacht, weil diese Zahlungsmittel anonyme Transaktionen erlauben, die sich nicht annullieren lassen. Auf diese Weise haben die Täter eines erreicht, nämlich die problemlose Finanzierung ihrer perfiden Malware-Aktivitäten durch Erpressung.
Das bevorzugte Ziel der Attacken ist die Unternehmens­informatik. Nicht nur verfügen die Unternehmen viel eher über die finanziellen Mittel, sondern sie haben oft auch die Motivation zur Zahlung von Lösegeld: Geschäftskritische Daten wie Kundendatenbanken mit persönlichen Informationen, steuerlich relevante Finanzdaten, proprietärer Software-Code, technische Spezifikationen von Produk­tionsverfahren und andere Betriebsgeheimnisse setzen die Betroffenen unter Zugzwang.
Der Verlust relevanter Daten, das Bekanntwerden von Geschäftsgeheimnissen oder eine Betriebsstörung durch das Fehlverhalten von Computersystemen kann für die betroffene Organisation katastrophale Folgen bis hin zur Existenzgefährdung haben.
Eine typische Lösegeld-Forderung beläuft sich derzeit auf durchschnittlich knapp 650 Euro, wie der IT-Security-Spezialist Symantec herausfand. IBM berichtet von vereinzelten vier- und fünfstelligen Lösegeldsummen.
Eine Ransomware-Attacke kann das laufende Geschäft zum Stillstand bringen, unternehmenskritische Daten vernichten, die Produktivität senken und nebenbei auch noch einen Imageschaden verursachen. Die Zahlung von Lösegeld erscheint da vielen Verantwortlichen als eine vertretbare Methode der Krisenbewältigung.
Der Anstieg zielgerichteter Ransomware gegen handverlesene Opfer, wovon Symantec im Lauf des vergangenen Jahres berichtete, hat diese Dynamik allerdings gekippt. Wer Lösegeld zahlt, erkauft sich neue Attacken und gilt als leichte Beute. Mit der Entstehung neuer Geschäftsmodelle rund um den Vertrieb von Ransomware haben sich kriminelle Entwicklungsschmieden in eine neue Liga des Übels katapultiert. Ransomware wie Cerber, Cryptolocker oder Locky gibt es als Do-it-yourself-Kits im Preisbereich zwischen umgerechnet 30 und 3000 Euro zu kaufen.
Viele dieser Tools sind sicherlich Ramsch. Doch darum geht es nicht: Mit Hilfe solcher Malware-Kits können selbst Täter, die ansonsten noch grün hinter den Ohren sind, ihre Opfer mit Lösegeldforderungen terrorisieren. Als Top-Bedrohung gilt Ransomware as a Service. Der Einsatz KI-gestützter Lösungen zur Abwehr von Ransomware, insbesondere im Rahmen von DevSecOps-Initiativen, nimmt zu. Trotzdem gilt: Den besten Schutz vor Ransomware bietet bis auf Weiteres die Vorsorge.
Snapshots schützen vor Ransomware
Normalerweise besteht die Abwehrmaßnahme gegen Ransom­ware darin, das Betriebssystem samt der passenden Antivirus-Software auf dem neuesten Stand zu halten. Doch Hackern genügt es, die Antivirus-Software nur ein einziges Mal auszutricksen, um an ihr Ziel zu gelangen.
Ist es Hackern gelungen, die Antivirus-Software zu überlisten, sind sie in der Lage, alle Daten zu verschlüsseln und von den Opfern die Zahlung eines Lösegelds zu erzwingen.
Doch es geht auch anders: mit ZFS/OpenZFS dank Dateisystem-Snapshots auf der Block-Level-Ebene. Bei ZFS und OpenZFS handelt es sich um ein „Copy on Write“-Dateisystem, das jederzeit effiziente und zudem konsistente Snapshots des Dateisystems vorrätig hält. Jeder Snapshot enthält lediglich die Delta-Änderungen zwischen zwei Zeitpunkten und kann geklont werden, um eine beschreibbare Kopie eines bestimmten vorherigen Zustands wiederherzustellen, ohne die Originalkopie zu verlieren. Snapshots stellen die Basis der OpenZFS-Replikation oder des Backups auf lokale oder Remote-Systeme dar. Da bei ZFS und OpenZFS die Snapshots auf der Block-Level-Ebene stattfinden, ist das Dateisystem immun gegen Datei-Level-Verschlüsselung, wie dies bei Ransomware-Angriffen der Fall ist. Entwickler auf FreeBSD, Illumos oder Linux können direkt auf ZFS-Daten zugreifen. Auch Windows-Programmierer müssen nicht außen vor bleiben, sie können über das AFP-, iSCSI-, NFS- oder SMB-Protokoll Daten auf einem OpenZFS-Dateisystem nutzen. Die Windows-Anwender können die Daten beispielsweise auf einem NAS- und SAN-Storage-System wie FreeNAS oder TrueNAS mit OpenZFS vorrätig halten und sind so vor Ransomware-Attacken gefeit.
Auch Entwickler, die das Betriebssystem Mac OS (10.8 bis 10.12) verwenden, können auf OpenZFS setzen. Unterstützung für die aktuelle Version Mac OS 10.13 (High Sierra) ist derzeit in Arbeit. Sorgsam geplante und regelmäßige OpenZFS-Snapshots bieten eine Low-Level-Isolation und damit volle Immunität gegen Ransomware-Attacken, da sich jeder vorherige (Ransom­ware-freie) Zustand dank OpenZFS wiederherstellen lässt.
Verwandte Themen