Die dunkle Seite der Künstlichen Intelligenz

Fazit

Verbrecher machen keine Werbung für ihre Produkte - zumindest nicht in öffentlich zugänglichen Quellen. Deshalb ist es unklar, wie weit Cyberkriminelle bereits KI-basierte Methoden für ihre Angriffe nutzen. Die Wahrscheinlichkeit, dass sie es tun, ist hoch, denn die Vorteile sind offensichtlich. Angriffe lassen sich mit Hilfe von Machine Learning und anderen Methoden effektiver gestalten, besser skalieren und effizienter durchführen. Der Einstieg ist zudem niedrigschwellig. Viele Tools, die für Cyberangriffe missbraucht werden könnten, sind frei zugänglich und auch unter Fachkräftemangel dürfte die dunkle Seite angesichts der Verdienstmöglichkeiten nicht leiden. Unternehmen müssen daher technisch auf dem neuesten Stand sein und es auch bleiben. Signaturbasierte Malware-Erkennung und Perimetersicherheit reichen schon heute nicht mehr aus und werden in Zukunft noch weniger gegen intelligente Angriffe ausrichten können.
Technik allein wird aber nicht genügen, um etwa Deep­fake-basierte Angriffsszenarien abwehren zu können. Veränderungen in der Unternehmenskultur und in den Prozessen sind genau so wichtig. Entscheidungswege müssen so gestaltet sein, dass ein Geschäftsführerbetrug schwieriger wird, und Mitarbeiter müssen sensibilisiert werden. Dank KI wird es Angreifern künftig ein Leichtes sein, Informationen aus Facebook, Twitter, Instagram und anderen Social-Media-Kanälen zu analysieren, per Knopfdruck lohnende Ziele zu identifizieren und eine an das Opfer angepasste Angriffsstrategie zu generieren.
Infobox
Machine-Learning-Methoden im Cybercrime
Convolutional Neural Network (CNN): Zwei- oder dreidimen­sionales Netzwerk, bei dem die Aktivität eines Neurons über eine diskrete Faltung (Convolution) berechnet wird. In mehreren aufeinanderfolgenden Faltungsebenen (Convolutional Layer) reagieren die Neuronen im Sinne eines rezeptiven Felds nur auf Reize aus der lokalen Umgebung des vorherigen Layers. Cybercrime-Einsatzgebiete: Bild- und Spracherkennung, Klassifikation und Identifikation potenzieller Opfer.
Deep Residual Network: Ähnlich wie LSTM-Netze können Deep Residual Networks weiter zurückliegende Erfahrungen berücksichtigen. Sie tun dies, indem Schichten im Netzwerk übersprungen und direkte Verbindungen über mehrere Layer hinweg hergestellt werden. Cybercrime-Einsatzgebiete: Überwindung von Captchas.
Generative Adversarial Network (GAN): GANs bestehen aus zwei neuronalen Netzen, die versuchen, sich gegenseitig auszutricksen. Das Generator-Netzwerk erzeugt möglichst realistische Artefakte, beispielsweise Bilder, das Diskriminator-Netz versucht, diese von echten Ereignissen zu unterscheiden. Im Zusammenspiel werden die Ergebnisse des Generators immer besser, bis das Diskriminator-Netz sie nicht mehr von der Realität unterscheiden kann. Cybercrime-Einsatzgebiete: Fälschung von Fotos, Videos und Audiodaten (Deepfakes), Knacken von Passwörtern, Erzeugung echt wirkender Domain-Namen.
Hidden Markow Model (HMM): Das nach dem russischen Mathematiker A. A. Markow benannten stochastische Modell beschreibt den zufälligen Übergang eines Zustands in einen anderen, wobei die Zustände in der Markow-Kette nicht oder nur zum Teil beobachtet werden können und die Wahrscheinlichkeit des Übergangs nur von aktuellen, nicht aber von vorhergehenden Zuständen abhängt. Cybercrime-Einsatzgebiete: Erzeugung von Spam-Mails, die nicht von Spam-Filtern erkannt werden, Generierung von Passwörtern und Social-Media-Posts.
K-Means: Ein Verfahren zur Ähnlichkeitsanalyse, bei der Objekte so in Cluster eingeteilt werden, dass die Summe der Varianzen minimiert wird. Cybercrime-Einsatzgebiete: Klassifikation und Identifikation potenzieller Opfer.
Long Short-Term Memory (LSTM): Herkömmliche Rekur­rente Neuronale Netze (RNN) haben das Problem, dass Informationen um so unzuverlässiger zum Ergebnis einer Berechnung beitragen, je weiter sie zurückliegen. Es kann zum Verschwinden beziehungsweise zum Aufblähen („Explodieren“) von Fehlerwerten kommen.
LSTM-Netze können sich dagegen an frühere Zustände „erinnern“, Informationen gezielt bewerten und so auch weit zurückliegende Ereignisse in die Entscheidungsfindung miteinbeziehen. Cybercrime-Einsatzgebiete: Spracherkennung, Spear Phi­shing, Domain-Generierung.
Random Forest: Klassifikationsverfahren, das aus mehreren, nicht korrelierten Entscheidungsbäumen besteht. Für eine Klassifikation darf jeder Baum eine Entscheidung treffen, die Klasse mit den meisten Stimmen entscheidet über die endgültige Einordnung. Cybercrime-Einsatzgebiete: Klassifikation und Identifikation potenzieller Opfer.
Support Vector Machine (SVM): Eine weitere Methode zur Klassifikation von Objekten. Ziel der SVM ist es, Objekte so einzuteilen, dass zwischen den Klassen ein möglichst großer objektfreier Bereich liegt. Cybercrime-Einsatzgebiete: Klassifikation und Identifikation potenzieller Opfer, Überwindung von Captchas.


Das könnte Sie auch interessieren