Geldinstitute > Security

04.10.2017 von hs

it-sa: Künstliche Intelligenz – neue Technik mit alten Wurzeln

Nach den jüngsten Ransomware-Angriffen mit vielen Opfern wird fieberhaft nach Schutzmöglichkeiten gesucht. Da erreichen die Erfolge der künstlichen Intelligenz viel Beachtung. Immer mehr Security-Produkte werben mit dieser Technologie, aber dahinter verbergen sich ganz unterschiedliche Ansätze.

Wegen der akuten Bedrohungslage informieren sich die Besucher der it-sa über neue Sicherheitslösungen. Bildquelle: NürnbergMesse

Normalerweise passiert das nur in Spielfilmen: Computer kämpfen gegeneinander, versuchen gegenseitig ihre Sicherheitsschranken zu überwinden und die Kontrolle über den Gegner zu übernehmen. Im letzten Jahr traten erstmals sieben miteinander vernetzte Systeme gegeneinander an, um sich zu hacken. Ein Preisgeld von zwei Millionen US-Dollar versprach die Ausschreibung des Cyber Grand Challenge dem Sieger.

Die beteiligten Rechner analysierten den Netzverkehr der Gegner, schrieben autonom völlig neue Programme, reparierten Sicherheitslücken oder modifizierten Angriffswerkzeuge. Künstliche Intelligenz, KI, lautete das Zauberwort, das den Maschinen dafür die notwendige Lernfähigkeit einhauchte und diesen ­ermöglichte, Pfade zu gehen, die nicht vorprogrammiert waren. Nach dem Wettkampf war die Begeisterung groß, denn die Systeme entdeckten bis dahin völlig unbekannte Sicherheitslücken.

Expertenwissen zum maschinellen Lernen

Spätestens seit diesem Ereignis gilt ­Artificial Intelligence, also künstliche Intelligenz, als Top-Thema in der IT-Security. Um eine neue Technologie handelt es sich dabei jedoch nicht: Ihre Hochphase hatte die Künstliche Intelligenz bereits in den 1980er Jahren. Damals waren es Expertensysteme, die mit umfangreichen Regelwerken unscharfes Wissen abbilden sollten. Dieses Wissen besitzt die Eigenart, dass es sich nicht formalisieren lässt; es wird oft aus ­Erfahrungen generiert und freift meistens auf mehrere Wissensbereiche zu. Ein Beispiel dafür sind Diagnosen aus sozialen Netzwerken, bei denen häufig große Unterschiede zwischen Duktus und Wortwahl existieren. Beziehen Marketingfachleute noch die Lebensumstände des Nutzers oder dessen Freundeskonstellation mit ein, benötigen sie zusätzlich Wissen aus anderen Fachgebieten. Daher stellte sich der extrem komplexe Aufbau der sogenannten Wissensbasis als nachteilig heraus. Eine Handvoll Experten müssen dazu über einen längeren Zeitraum hinweg ihr Wissen in Regeln fassen, mit denen Computer arbeiten können. Das kann Wochen oder Monate dauern.

Digitale Gehirne

In Folge dessen entstand die Idee, Algorithmen zu entwickeln, die selbstständig eine Wissensbasis aufbauen, also lernfähig sind. Zu den erfolgreichsten maschinellen Lernverfahren zählen neuronale Netze. Auch sie gab es bereits in den 1980er Jahren. Doch erst mit der Leistungsfähigkeit heutiger Prozessoren sind sie alltagstauglich geworden. Neuronale Netze sind der Versuch, in der Gehirnforschung gewonnene Erkenntnisse über die Funktion der Nervenzellen digital abzubilden. So entstehen Neuronen und Synapsen aus Nullen und Einsen.

Neuronale Netze generieren ihr Wissen aus dem Training mit Beispieldaten. Erst nachdem sie mit unzähligen Beispielen gefüttert wurden, lernen sie was wichtig ist und erst dann können sie passende Entscheidungen treffen. Dafür erhält das Netz mit jedem neuen Trainingsbeispiel Feedback über seine Leistung und justiert daraufhin seine Parameter neu, bis die Funktionalität für bestimmte Auf­gaben hergestellt ist. Das kann die Erkennung von Bildern oder Sprache sein, aber auch die Erkennung von Malware oder Einbrüchen.

Bisher waren die Kunden von Anbietern klassischer Antivirus-Produkte darauf angewiesen, dass Schädlinge in den Labors entdeckt und untersucht werden. Erst dann können herkömmliche Agenten auf den Endpoints präpariert werden, um sie zu erkennen. Damit können traditionelle Lösungen nur gegen bekannte Angriffe und Malware vorgehen. Hingegen liegt die Überlegenheit der neuronalen Netze darin, neue Varianten zu erkennen, ohne dass sie in den Labors der Sicherheits­spezialisten analysiert wurden.

Im Netz und auf dem Host

Die KI-Produkte sind in verschiedenen Ausprägungen verfügbar. Agenten auf den Endgeräten sind genau so üblich, wie spezielle Netzwerkkomponenten, sogenannte Appliances. Während Erstere versuchen, Schaddateien und ungewöhnliche Betriebssystemoperationen zu entdecken, probieren die Letzteren anhand des Datenverkehrs im Netz Auffälligkeiten zu ermitteln. Doch nicht jedes Verfahren ist für alles geeignet. Ransomware lässt sich besser auf dem Host detektieren, als im Netz. Wenn jedoch eine ins Netz eingedrungene Schad-Software das LAN nach interessanten Geräten oder offenen Ports abscannt, erkennt das eine im Netz mitlauschende Box besser, als ein Agent auf dem Host.Auch die Trainingsform unterscheidet sich: Manche neuronalen Netze werden regelmäßig beim Hersteller mit neuen Schädlingen trainiert, bis sie ihre Verschaltungen so arrangiert haben, dass sie auch diese Angriffsmuster erkennen. Anders als klassische Produkte kann das neuronale Netz danach aber nicht nur eine einzelne neue Schad-Software identifizieren, sondern eine ganze Kategorie dieses neuen Typs. Für diese Trainingsvariante wird von den Herstellern extra Malware eingekauft.

Netze im Duell

Andere Produkte trainieren sich selbst anhand von im Firmennetz vorgefundenen Datenpaketen. Denn die in diesen Netzen auftretenden Verhaltensmuster hängen häufig vom Unternehmen ab. Auch im Internet wird ganz unauffällig maschinell gelernt: Große Netzbetreiber und Internet-Serviceprovider betreiben globale Plattformen für die Erkennung von Auffälligkeiten im weltweiten Internet-Traffic. Dadurch sollen schnelle Reaktionen auf weltweit verteilte Angriffe möglich werden.

Die Erfolge der maschinellen Lernformen haben inzwischen dazu geführt, dass beinahe jeder Hersteller von Sicherheits-Software mit KI-Methoden für sein Produkt wirbt. Für Kunden ist es schwierig geworden, die Unterschiede zu erkennen. Doch die Entwicklung geht weiter: Der letzte Schrei in der ­KI-Forschung sind sogenannte Adversarial Networks; dabei treten zwei Netze gegeneinander an. Das zweite Netzwerk bewertet dabei die Ergebnisse des ­Ersten. Das erinnert durchaus an den Kampf der Systeme beim Cyber Grand Challenge.