<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=2038511469714819&amp;ev=PageView&amp;noscript=1">

Auch Hacker setzen auf Künstliche Intelligenz (KI)

17. Juli 2018

Künstliche Intelligenz (KI) zählt zu den Top-Trends für Cybersecurity. Doch kann diese Technologie nicht nur zur Erkennung und Abwehr von Angriffen genutzt, sondern auch selbst zu betrügerischen Zwecken missbraucht werden. Wer sich davor schützen will, muss verstehen, wie KI-Lösungen funktionieren.

künstliche intelligenzZum Tragen kommt bei KI vor allem das Teilgebiet maschinelles Lernen (ML). Dabei wird die KI an großen Mengen von Datensätzen trainiert, einen Algorithmus zu generieren, der Ergebnisse oder bestimmte Eigenschaften präzise erkennen kann – ob es sich um Texte, Sprache, Objekte, Bilder, Bewegungen oder Dateien handelt. Der Aufwand für die Entwicklung eines hochwertigen Algorithmus ist erheblich und kostet viel Zeit, Know-how und Ressourcen.

Je öfter, desto lukrativer

Dies gilt natürlich auch für Cyber-Kriminelle, die KI für Attacken nutzen wollen. Um diesen Aufwand zu senken, zweigen viele Angreifer die für die Entwicklung von Algorithmen notwendige Rechenleistung von Hosts und Rechenzentren ab, die sie zuvor mit Malware infiziert haben. Um von ihrem Algorithmus maximal zu profitieren, versuchen die Hacker zudem, ihn so oft wie möglich für ihre kriminellen Zwecke zu nutzen.

Ein potenzielles Szenario für KI-basierte Angriffe ist das Aushebeln der Schutzfunktion von CAPTCHAs. Tatsächlich entwickelten Forscher bereits einen Bot, der CAPTCHAs täuschen und vorgeben kann, es handele sich um menschliche Nutzer statt um Computer. Damit lässt sich diese Form der Zwei-Faktor-Authentifizierung problemlos umgehen. Zudem lässt sich KI für das Auffinden von Schwachstellen einsetzen. So kann ein Algorithmus trainiert werden, Details von Schwachstellen auf tausenden Webseiten effektiv zu erkennen, um Schwachstellen am Ende automatisch und im großen Stil auszunutzen. Denkbar ist auch, dass ein Algorithmus Informationen aus dem Datenverkehr sammelt, der auf einer Webseite landet. Kombiniert mit bereits entwendeten Anmeldeinformationen, können diese Daten gezielt für Angriffe eingesetzt werden.

Auf tatsächliche Leistung testen

Obwohl es bereits Lösungen gibt, die KI nutzen, um KI-basierte Angriffe zu adressieren, sollten Unternehmen genau hinschauen und testen, was diese Lösungen tatsächlich leisten – mit echter Malware und realen Angriffsszenarien.

Mehr dazu auf computerwoche.de


Auch interessant:

eperi Gateway: So geht wirksamer Cloud-Datenschutz

 

Share Button: Facebook Share Button: Twitter Share Button: LinkedIn Share Button: XING Share Button: Google Plus Share Button: Mail