Künstliche Intelligenz - der Angriffsvektor der Zukunft?
Künstliche Intelligenz - der Angriffsvektor der Zukunft?
Künstliche Intelligenz (KI) ist mittlerweile weit mehr als nur eine moderne Hype Erscheinung, die auf den nächsten AI-Winter wartet. Mittlerweile ist auch die Bundesregierung der Auffassung, dass Deutschland diesen Trend in der IT nicht verschlafen darf und fördert dementsprechend die Forschung und Entwicklung.
Besonders die IT-Sicherheit-Community hinkt diesem Trend keineswegs hinterher. In diesem Jahrzehnt verstärken jedoch nicht nur die Krieger mit den weißen Hüten ihr Portfolio der Verteidigungslinie mit den neu erworbenen Fähigkeiten maschinellen Lernens – auch die Angreifer versehen in diesem altbekannten Katz- und Mausspiel ihr Angriffswerkzeug zunehmend mit der Macht leicht zugänglicher Algorithmen und der Anwendung neuronaler Netze. KI bietet vielfältige offensive Möglichkeiten für Cyberangriffe. Von den Banalen wie der Erhöhung der Geschwindigkeit und des Volumens von Angriffen bis hin zu den Ausgeklügelten wie der Erschwerung der Zuordnung und Erkennung bis hin zum Nachahmen von vertrauenswürdigen Personen durch Deep-Fake Technologien.
Beispiele offensiver KI (Künstlicher Intelligenz):
MalGAN und improved MalGAN
KI-basierte Anti-Malware-Detection: Dieser Algorithmus basiert auf einem Generative Adversarial Network (GAN) und kann Malware Samples erzeugen, die in der Lage sind, Blackbox-ML-basierte Erkennungsmodelle zu umgehen. In der verbesserten Version können sogar Verhaltensmerkmale legitimer Software generiert werden, sodass für die Threat-Erkennungs-Software die Einstufung zunehmend erschwert wird.
DeepPhish
Dient zur Generierung erfolgsversprechender Phishing-URLs mithilfe eines KI-Algorithmus. In der Regel werden Phishing-URLs durch herkömmliche Tools zufällig generiert. Mit DeepPhish werden die URLs jedoch auf Basis einer tiefgreifenden Analyse früherer erfolgreicher Angriffe generiert. Dieser Algorithmus analysiert riesige Datensätze, um hochwertige URLs für Phishing zu generieren.
SNAP_R (Social Network Automated Phishing and Reconnaissance)
Dieses Tool nutzt eine sogenannte Target Discovery, wobei Benutzer anhand öffentlich verfügbarer Daten wie Profilinformationen, Follower oder Aktivitäten in Cluster eingeteilt werden. Es analysiert die Tweets von Twitter-Benutzern, die zu Clustern gehören, von denen es glaubt, dass sie am anfälligsten für einen Social-Engineering-Angriff sind, und bestimmt, worüber sie posten. Anschließend werden Antworten mit angehängten Phishing-Links automatisch mit Hilfe eines neuronalen Netzwerks erstellt. Es hat sich gezeigt, dass solche automatisierten KI-basierten Phishing-Angriffe eine Klickrate von bis zu 30 % haben, was doppelt so hoch ist wie bei manuell generierten Angriffen.
Diese Art von hochentwickelten Cyberangriffen, die von professionellen kriminellen Netzwerken ausgeführt werden, ermöglichen Angriffe mit einer Geschwindigkeit und Präzision, die die IT-Sicherheitskapazitäten eines Unternehmens schnell überfordern können.
Deep-Fakes & Impersonation
Die aus der Presse bekannten Deep-Fake Technologie Stacks wurden in der Vergangenheit bereits dazu missbraucht, Identitäten aus dem Vorstand eines Unternehmens tonal zu imitieren, um so einen Geldtransfer zu provozieren. Dabei werden die Algorithmen immer effizienter. Es ist bereits möglich auf Grundlage einer Tonaufnahme, beispielsweise eines Telefonates, eine in Echtzeit übersetzende Text-to-Speech Anwendung anzusteuern. In Kombination mit Gesichts-Overlay-Frameworks basierend auf einem First Order Motion Model, wie beispielsweise Avatarify, sorgt im Zeitalter von Home-Office und Onlinemeetings für ein Umdenken in der Gestaltung des potentiellen Attack-Vectors. Die Angreifer werden zunehmend kreativer, doch auch die Hersteller schlafen nicht und setzen viel darauf diesem gefährlichen Trend proaktiv entgegen zu wirken.
Fazit
Die Verwendung maschinellen Lernens ist zwar noch kein Mainstream, aber die Nutzung und die Fähigkeiten wachsen und werden immer ausgefeilter. Alsbald die Verwendung offensiver KI salonfähig wird, werden sich zunehmend Kriminelle diese Vorteile zunutze machen. Ein solcher Schritt wird unweigerlich die Bedrohungen für die digitale Sicherheit erhöhen und den Umfang und die Raffinesse von Cyberangriffen steigern.
Die Realität zeigt, dass traditionelle Sicherheitskontrollen bereits jetzt Schwierigkeiten haben, Angriffe zu erkennen, die noch nie zuvor in freier Wildbahn gesehen wurden – sei es Malware ohne bekannte Signaturen, neue Command & Control-Domänen oder individualisierte Spear-Phishing-E-Mails. Es besteht keine Chance, dass traditionelle Tools mit zukünftigen Angriffen fertig werden, wenn diese zur Norm werden und einfacher zu realisieren sind als je zuvor.
Die Rolle der IT-Security Gemeinde wird sich in Zukunft zwangsläufig verändern, wenn KI gegen KI in den Ring tritt. Neben steigenden Energiekosten bleibt zu hoffen, dass die ironische Zukunftsvision des Autors Marc-Uwe Kling nicht irgendwann zu einem historischen Ereignis wird.