Wie maschinelles Lernen die Cybersicherheit vorantreibt

Herausforderungen bei KI-Anwendungen in der Cybersicherheit

von - 22.03.2018
Die Implementierung eines Bedrohungserkennungsmodells kann schwierig sein. Nehmen wir zum Beispiel an, ein Sicherheits-Experte entwickelt ein Tool zur Erkennung von Bedrohungen im Website-Verkehr, entweder nach dem überwachten Ansatz mit Klassifikatoren für gute und schlechte Daten oder nach dem unüberwachten Ansatz mit einem Normalitätsmodell für gute Daten. Nach Erstellung des Modells wird der Datenverkehr zur Website beobachtet, um festzustellen, wie die Benutzer auf die Seiten zugreifen, und dann wird mithilfe des Modells entschieden, ob ein Zugriff einen Angriff darstellt oder nicht.
Bei Websites, die für menschliche Benutzer gedacht sind, muss allerdings bedacht werden, dass Menschen in ihren Interaktionen mit der Site unberechenbar sein werden, wenngleich ein großer Prozentsatz des Traffics wahrscheinlich von Bots stammt. (Weitere Informationen zu Bots finden sich im Imperva Incapsula Bot Traffic Report 2016.)
Noch größer wird das Problem, wenn es um bösartigen Datenverkehr geht.

Das Modell mit Gegenspieler – woher stammen die Zufallselemente?

Und schließlich gehört zu den Herausforderungen auch das Modell des Lernens mit Gegenspieler (Adversarial Learning). Angemessen wäre hier eine geringe Wahrscheinlichkeit von False Positives und eine geringe Wahrscheinlichkeit von False Negatives. Einfach, oder? Nicht unbedingt.
Bei herkömmlichen Formen des maschinellen Lernens ist die Sache tatsächlich einfach. Die Zufälligkeit ergibt sich aus der Welt, die die erhaltenen Daten erzeugt und sich bei vernünftigen statistischen Annahmen so verhalten wird wie die Welt, die die Datenstichproben erzeugt hat, mit denen der Algorithmus trainiert wurde. Auf das Cybersicherheits-Beispiel übertragen, entspricht dies jedoch der natürlichen Verteilung von gut- und böswilligen Benutzern, die auf die Website zugreifen. Das mag sinnvoll sein, wenn der Angreifer ein Bot ist, der immer wieder den gleichen Angriff gegen die Website ausführt – gleich, ob der Angriff erfolgreich ist oder nicht. Ein echter menschlicher Angreifer wird jedoch wahrscheinlich versuchen, seinen Angriff an die Website und ihre jeweiligen Schutzmechanismen anzupassen.
Verwandte Themen