All posts under Hacker-Angriff

KI und Cyber-Attacken – Die Gefahr ist nah

security (adapted) (Image by pixelcreatures [CC0 Public Domain] via pixabay)

Die nächste große Cyber-Attacke könnte von künstlicher Intelligenz ausgehen. Es könnte sogar sehr früh passieren. Auf einer Cyber-Sicherheits Konferenz, die erst kürzlich stattfand, gaben 62 aus den 100 befragten Branchenexperten an, dass die nächste KI modifizierte Cyber-Attacke in den nächsten zwölf Monaten stattfinden könnte.

Das heißt nicht, dass von nun an Roboter durch die Straßen marschieren werden, sondern eher, dass künstliche Intelligenzen die gängigen Methoden von Cyber-Attacken – beispielsweise Dinge wie Identitätsdiebstahl, Denial-of-Service-Angriffe und das Hacken von Passwörtern – mächtiger und effizienter machen werden. Das ist bereits gefährlich genug, denn diese Art von Hacking kann Unmengen von Geld kosten, emotionalen Schaden zufügen und sogar Menschen verletzen oder töten. Größere Attacken könnten den Strom für hunderttausende Menschen abschalten, Krankenhäuser vom Stromnetz trennen und die nationale Sicherheit beeinträchtigen.

Als Wissenschaftler, der den Entscheidungsfindungsprozess künstlicher Intelligenz studiert hat, kann ich sagen, dass die Interpretation menschlicher Akte für künstliche Intelligenzen immer noch schwierig ist. Menschen sind nicht wirklich auf künstliche Intelligenz angewiesen, um schwerwiegende Entscheidungen zu treffen. Im Gegensatz zu dem, was man in Filmen dargeboten bekommt, werden die Möglichkeiten, die künstliche Intelligenzen in Sachen Cyber-Angriffen bieten können, wahrscheinlich nicht dazu führen, dass Computer ihre Ziele selbstständig wählen und sie angreifen. Es werden immer noch Menschen benötigt, um KI-basierte Angriffssysteme zu schaffen und diese auf bestimmte Ziele zu richten. Jedoch wird die Addition von KI zur heutigen Welt der Internetkriminalität und Cybersicherheit zur einer regelrechten Eskalation eines sich rasch wandelnden Wettrüstens zwischen Angreifern und Verteidigern führen.

Schnellere Attacken

Davon abgesehen, dass Computer weder Nahrung noch Schlaf brauchen – eine Einschränkung, die die Leistungsfähigkeit menschlicher Hacker drosselt, selbst dann, wenn sie in Teams arbeiten – kann die Automatisierung komplexerer Attacken noch schneller und effektiver durchführen.

Bis jetzt sind die Auswirkungen der Automatisierung noch sehr eingeschränkt. Sehr primitive KI-ähnliche Fähigkeiten haben Virusprogramme über Jahrzehnte hinweg die Möglichkeit zur Reproduktion gegeben, um sich von Computer zu Computer zu verteilen – ohne, dass es dazu menschlichen Eingriff bedurfte. Darüber hinaus haben Programmierer ihre Fähigkeiten dazu benutzt, einige der beim Hacking notwendigen Schritte zu automatisieren. Verteilte Attacken werden mittels Fernsignal auf mehreren Computern oder Geräten ausgelöst, um die Server zu überfordern. Die Attacke, die große Teile des Internets im Oktober 2016 abschaltete, benutzte einen solchen Ansatz. In manchen Fällen werden allgemeine Attacken mit einem Skript zugänglich gemacht, um somit weniger technisch begabte Nutzer dazu zu befähigen, sich selber ein Ziel auszuwählen und es daraufhin anzugreifen.

Die KI könnte jedoch Internetkriminellen die Möglichkeit bieten, Attacken zu individualisieren. Für Spearphishing-Attacken brauchen Hacker beispielsweise persönliche Information über ihr zukünftiges Ziel. So benötigen sie beispielsweise Details wie die Bank, bei der man Kunde ist oder welche Krankenkasse sie in Anspruch nehmen. Die KI kann dabei helfen, große Datenbanken zu sammeln, auszuwerten und passende Daten zu verbinden und somit diese Art der Attacke sowohl in der Vorgehensweise einfacher zu gestalten als auch insgesamt beschleunigen. Durch die Verringerung des Arbeitspensums könnten Diebe dazu angespornt werden, eine Menge kleinerer Attacken zu starten, die für eine lange Zeit unerkannt bleiben werden – wenn sie aufgrund ihrer begrenzten Auswirkungen überhaupt erkannt werden.

Die KI könnte sogar dazu benutzt werden, um Informationen von mehreren Quellen zusammenzubringen. So könnten Leute ausfindig gemacht werden, die besonders verwundbar sind. Jemand, der sich beispielsweise für eine längere Zeit im Krankenhaus oder einer Pflegeeinrichtung aufhält, könnte fehlendes Geld auf seinem Konto erst dann bemerken, wenn der Dieb sich schon längst aus dem Staub gemacht hat.

Verbesserte Anpassung

KI-modifizierte Angreifer werden ebenso weitaus schneller agieren können, wenn sie einen Widerstand spüren oder wenn Cyber-Sicherheitsexperten solche Schwachstellen berichtigen, die vorher einen Zugriff für nicht berechtigte Benutzer ermöglichte. Die KI könnte eine andere Schwachstelle ausnutzen oder nach neuen Wegen suchen, um einen Weg in das System zu finden – ohne auf menschliche Befehle zu warten.

Dies könnte bedeuten, dass die Menschen, die das System gegen Angriffe schützen möchten, mit der Schnelligkeit der eintreffenden Attacken vielleicht nicht zurechtkommen werden. Es könnte in einem programmtechnischen und technologischem Wettrüsten enden, bei dem sich die Beschützer eines Systems auf die Programmierung von KI-Assistenten konzentrieren, um Attacken zu identifizieren und abzuwehren – oder vielleicht sogar eine KI entwickeln, die dazu ausgerüstet wird, Vergeltungsschläge auszuführen.

Den Gefahren aus dem Weg gehen

Sollten sie autonom handeln, könnten KI-Systeme ein System angreifen, das nicht angegriffen werden sollte. Sie könnten dabei unerwarteten Schaden herbeiführen. Zum Beispiel könnte eine Software, welche der Angreifer lediglich dazu benutzen wollte, um Geld zu stehlen, sich auf einmal dafür entscheiden, einen Krankenhauscomputer in so einer Weise anzugreifen, dass Verletzte und Tote die Folge sind. Das Potential von unbemannten Luftfahrzeugen autonom zu agieren hatte ähnliche Fragen aufgeworfen, als es darum ging, die Zielfindung festzulegen.

Die Konsequenzen und Folgen sind deutlich, jedoch werden die meisten Personen keine große Veränderung spüren, wenn die erste KI-Attacke ausgeführt wird. Für die meisten der Betroffenen wird der Ausgang sich nicht von einem Angriff durch Menschen unterscheiden. Die möglichen Konsequenzen eines Angriffs durch KI werden dadurch, dass wir weiterhin unsere Wohnungen, Fabriken, Büros und Straßen mit Internet verbundenen Robotertechniken ausrüsten, nur noch größer.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „security“ by pixelcreatures (CC0 Public Domain)


The Conversation

Weiterlesen »

Bundesinnenminister will Hintertüren in Smart-Devices

Time traveler (adapted) (Image by Alessio Lin [CC0 Public Domain] via Unsplash)

Die Diskussion um Hintertüren in Software geht weiter. Bundesinnenminister Thomas de Maizière von der CDU hat nun sogar eine Variante zur Diskussion gestellt, die weiter geht als die meisten bisher diskutierten Pläne. Der Minister fordert, dass neben Computern, Laptops und Mobilgeräten künftig sogar Smart-Devices wie Fernseher, Autos und Haushaltsgeräte mit Hintertüren für die Ermittlungsbehörden versehen werden. Das allerdings würde nicht nur die Bürgerrechte, sondern auch die Sicherheit der in Deutschland lebenden Menschen aufs Spiel setzen.

Überwachung vernetzter Geräte

Die Pläne des Bundesinnenministers gehen aus einer Beschlussvorlage des Bundes zur bevorstehenden Innenministerkonferenz in Leipzig hervor, die dem RedaktionsNetzwerk Deutschland vorliegt. Der Antrag ist mit „Handlungsbedarf zur gesetzlichen Verpflichtung Dritter für Maßnahmen der verdeckten Informationserhebung nach §§ 100c und 100f StPO“ überschrieben. Im Rahmen der Kriminalitätsbekämpfung sollen dem Papier zufolge Überwachungsbefugnisse der Behörden dramatisch erweitert werden.

Der wohl drastischste Plan zur umfassenden Überwachung: die Industrie soll verpflichtet werden können, Hintertüren für den behördlichen Zugriff einzubauen. In sämtliche technischen Geräte, vom Smartphone über den Fernseher bis hin zu intelligenten Küchengeräten.

Hintertüren: Nicht nur für Behörden nutzbar

Die Diskussion über Hintertüren in technischen Geräten ist keineswegs neu. Was sie allerdings auf jeden Fall ist: fehlgeleitet und gefährlich. Software-Hintertüren sind ein kaum zu kontrollierendes Überwachungswerkzeug, das an den privatesten Stellen unseres modernen, digitalisierten Lebens ansetzt. Außerdem sind sie eine Gefahr für unsere Sicherheit. Ist eine Hintertür einmal vorhanden, gibt es keinerlei Garantien, dass sie wirklich nur von den Behörden genutzt wird. Es ist nicht nur möglich, sondern erwiesenermaßen schon vorgekommen, dass Kriminelle behördliche Hintertüren für ihre eigenen Zwecke verwenden. Seien sie absichtlich eingebaut oder durch Programmierfehler entstanden, von den Behörden aber absichtlich geheimgehalten. So hatte etwa die Infektions-Welle mit dem Erpressungs-Trojaner WannaCry ihren Ursprung in einem Exploit aus dem Werkzeugkasten der NSA. 

Verwundbare Infrastrukturen

Dadurch, dass Thomas de Maizière seine Überwachungs-Ideen auf das Internet der Dinge ausbreitet, verschärft er noch die Gefährlichkeit behördlicher Hintertüren. Beinahe alle Aspekte unseres Alltags sind mittlerweile digitalisiert und vernetzt. Das bietet Chancen, ist aber auch mit erheblichen Risiken verbunden. Nie waren kritische Infrastrukturen so verwundbar wie heute.

Durch den Einbau von Hintertüren, die auch von Kriminellen missbraucht werden könnten, wird das Risiko eines Angriffs auf vernetzte Geräte weiter erhöht. Es braucht nicht allzu viel Fantasie, sich vorzustellen, welche Folgen ein Hackerangriff auf unsere Autos, Router, Fernseher oder Haushaltsgeräte haben könnte.

Dieses Szenario wird keineswegs weniger beunruhigend. Vor allem nicht, wenn man sich die typische Kompetenz deutscher Behörden im Bereich der IT-Sicherheit ins Gedächtnis ruft. Es sei an den allerersten „Bundestrojaner“ erinnert, bei dem nicht nur sämtliche rechtliche Vorgaben ignoriert, sondern auch eine Vielzahl peinlichster Schwachstellen und Programmierfehler eingebaut wurden. Dadurch wurden infizierte Rechner bedeutend anfälliger für Angriffe Dritter. Auch die neue IT-Behörde Zitis hat bislang wenig getan, um sich das Vertrauen der Bundesbürgerinnen und Bundesbürger zu verdienen.

Gefährlich und kurzsichtig

Die Pläne des Bundesministers zu Hintertüren in Smart-Devices sind fehlgeleitet und extrem gefährlich. Das ist für jeden, der sich mit dem Thema IT-Sicherheit befasst problemlos erkennbar. Dass diese Pläne trotzdem ernsthaft auf der Innenministerkonferenz zur Diskussion gestellt werden, zeugt entweder von erschreckender Inkompetenz oder von noch weitaus erschreckender Gleichgültigkeit gegenüber den Gefahren des eigenen Handelns. Es bleibt zu hoffen, dass diese Pläne, wie die meisten, die in den vergangenen Jahren zum Thema Software-Hintertüren geschmiedet wurden, im Sande verlaufen.


Image (adapted) „Time traveler“ by Alessio Lin (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • WINDOWS Chip: Erstes Update seit 20 Jahren: Microsoft renoviert wichtigen Teil von Windows: Kann man Windows 10 demnächst lediglich anhand der Augen bedienen? Eye Control nennt sich dieses Feature, welches Windows in einer Insider-Version von Windows 10 erneuert hat. Diese Funktion soll vor allem Menschen, die körperlich beeinträchtigt sind, dabei helfen, einen Computer zu bedienen. Außerdem soll es weitere Neuerungen geben, wie unter anderem das Design der Kommandozeile oder Anpassungen am Browser Edge.

  • E-COMMERCE t3n: 5 Tipps: Besser werben auf Google und Amazon: Heutzutage werden in der Amazon-Suche und in den Google-Product-Listings sämtliche Produkte angeboten. E-Commerce Marketer nutzen diese Plattform immer intensiver – was auch durchaus Sinn macht. Sobald der Kunde das gewünschte Produkt in der Suche der beiden Plattformen eingibt, ist seine Kaufbereitschaft ziemlich sicher. Wie aber kann man sich diese Art zu werben zunutze machen? Hier gibt es fünf wertvolle Tipps, wie man auf Amazon und Google werben kann.

  • APPLE Heise: iPhone per iCloud von Erpressern gesperrt: Was Sie tun können: Lösegeld bezahlen, um sein eigenes iPhone, iPad oder iPod touch wieder benutzen zu können? Kriminelle haben sich die iPhone Fernsperr- und Ortungsfunktion „Mein iPhone suchen“ zunutze gemacht, um die iPhone-Besitzer zu erpressen. Erst nach Zahlung eines geforderten Lösegeldes wollen die Erpresser wieder die Geräte freigeben. Selbst die Zwei-Faktor-Authentifizierung beugt dem Ganzen nicht vor. Eine eigene PIN für das iPhone ermöglicht jedoch dem Nutzer auch trotz Fernsperre das Gerät zu benutzen und die Code-Sperre aufzuheben.

  • FAKE NEWS Süddeutsche: Facebooks Lügendetektor: Jetzt ist auch Facebook mit von der Partie, wenn es darum geht, Fake News aufzudecken. Hierzu möchte das soziale Netzwerk eine selbstlernende Software einsetzen, die die Beiträge anhand von verschiedenen Kriterien überprüft und in bestimmten Fällen auch anschlägt. Zudem will Facebook externe Journalisten einsetzen, um das Ganze zu unterstützen. Diesen Vorgang testet das Netzwerk vorerst an kleinen Nutzergruppen in vier Ländern, unter anderem auch in Deutschland.

  • AMAZON ECHO Spiegel: Experte zeigt Lauschangriff mit Amazons Echo: Amazon Echo als Abhörgerät. Wie ein Sicherheitsexperte herausgefunden hat, können Hacker mit ein paar einfachen Hackerwerkzeugen den intelligenten Lautsprecher von Amazon in eine Wanze umwandeln. Diese können dann ganz einfach von außen auf das Mikrofon zugreifen und die Nutzer abhören. Der Sicherheitsexperte Mark Barnes hat sich das Verfahren genauer angesehen und erklärt, wie leicht es für ihn gewesen ist Amazon Echo zu manipulieren. Anfällig für diese Hackerangriffe sind vor allem die Geräte aus den Baujahren 2015 und 2016.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • HACKER sueddeutsche: WannaCry, NSA und BND: Globaler Cyber-Angriff zeigt, wie riskant die Arbeit der Geheimdienste ist: Seit Freitag sind weltweit Hunderttausende Computer von dem Hackerangriff rund um den Wurm „WannaCry“ betroffen. Die Attacke scheint zunächst gestoppt, ist aber noch nicht ganz überstanden. Die Hacker haben den Notausgang, den ein IT-Spezialist eher zufällig fand und dadurch die Weiterverbreitung von WannaCry stoppte, aus der Ransomware entfernt, erneute Angriffe seien also möglich. Betroffen waren große Konzerne wie Renault oder die Deutsche Bahn und ausgelöst wurde die Attacke, wenn auf einen E-Mail-Anhang geklickt wurde.

  • DIGITALISIERUNG t3n: Bahnchef will die Fahrkarte abschaffen: Laut Bahnchef Richard Lutz ist der klassische Bahn-Fahrschein bald passé. Die Digitalisierung nimmt auch in den öffentlichen Verkehrsmitteln Einzug und nun soll auch das digitale Ticketing eingeführt werden. In Zukunft soll der Zug über das Handy des Passagiers erkennen, wann dieser ein- und aussteigt und infolgedessen automatisch einen Betrag abbuchen. Das dafür benötigte WLAN-Netzwerk wird derzeit bereits ausgebaut. Nicht unbeteiligt an dieser Entwicklung war sicherlich auch der weltweite Wanna-Cry-Hackerangriff am Freitag, von dem auch die Deutsche Bahn betroffen war.

  • KONFERENZ heise: Cube Tech Fair: Zum Abschluss rockt Steve Wozniak das Haus: Am Freitag endete die neue, dreitägige Startup-Messe Cube Tech Fair in Berlin. Zu den Stargästen zählten Tech-Aktivistin Robin Wright und Apple-Mitgründer Steve Wozniak. Der Job von „The Woz“ auf der Messe war es, einen mit einer Millionen Euro dotierten Startup-Preis zu verleihen, nicht ohne aus seinem bewegten Leben zu erzählen. Insgesamt konnte die Messe rund 5.000 Besucher versammeln und soll auch im nächsten Jahr wieder stattfinden.

  • MICROSOFT spiegel: Windows 10 öffnet sich für iOS und Android: Vergangene Woche hat auch Microsofts hauseigene Entwicklerkonferenz, die “Build 2017”, stattgefunden. So eine Konferenz kommt selbstverständlich nicht ohne große Ankündigungen aus und so war auch Windows 10 ein zentrales Thema. Microsoft hat auf der Build 2017 das Windows 10 Fall Creators Update der Öffentlichkeit präsentiert und will damit insgesamt einen viel größeren Fokus auf Nutzer mobiler iOs- und Android-Geräten legen. Windows 10 zeigt sich offen wie nie und holt sogar den größten Konkurrenten an Bord: Apples iTunes wird im Windows Store verfügbar sein.

  • WIRTSCHAFT faz: Delivery Hero: Frisches Geld für Foodora-Muttergesellschaft: Der südafrikanische Investor Naspers hat jetzt 387 Millionen Euro in die “Lieferheld”, “Foodora” und “Pizza.de” Muttergesellschaft gesteckt. Das Internet-Beteiligungsunternehmen Rocket Internet hat für den Essenslieferdienst Delivery Hero einen weiteren Investor gefunden. Damit sinkt der Anteil des Internet-Brutkastens an Delivery Hero von zuletzt knapp 38 Prozent auf etwa 33 Prozent.Schon 2015 und 2016 war der Börsengang für Delivery Hero geplant, 2017 soll es nun nach einem Wachstumssprung des Unternehmens soweit sein.

Weiterlesen »