Für viele von uns versteckt sich die Angst vor künstlicher Intelligenz (KI oder KI) und intelligenten Robotern in Bildern des alten und bekannten 'Terminator'. Dieser Film gehörte zu den ersten, die zeigten, was passieren könnte, wenn bösartige künstliche Intelligenz, unterstützt von Robotern, die Kontrolle übernimmt. Dies ist jedoch immer noch nur eine Frage der Science-Fiction, und unter den vielen Cyberbedrohungen, denen wir in den kommenden Jahren gegenüberstehen werden, gehört emotionale KI (Arnold) nicht dazu.
Aber die künstliche Intelligenz, die Cyberkriminelle befähigt, ist eine sehr ernste Realität, selbst wenn wir die Vorteile der künstlichen Intelligenz in der Cybersicherheit betrachten. In den letzten zehn Jahren haben technologische Fortschritte die Zeit verkürzt, die Kriminelle benötigen, um Malware-Muster zu modifizieren oder Schwachstellen zu identifizieren. Diese Werkzeuge sind leicht zugänglich geworden, was die Entwicklung und Verbreitung regulärer Bedrohungen wie Adware, Trojanern und Ransomware erhöht hat. Infolge der Fortschritte bei den Abwehrmaßnahmen gegen Angriffe werden wir auch zunehmend raffinierte Bedrohungen sehen, die durch künstliche Intelligenz gestärkt werden, und die Frage ist, ob die Sicherheitskontrollen, die derzeit verschiedene Netzwerke schützen, sich an die Flut fortschrittlicher KI-Angriffe anpassen werden.
Microsoft und Google wenden bereits Werkzeuge zur Angriffsverschleierung an – das bedeutet im Wesentlichen, dass sie automatisch Systemanfälligkeiten mithilfe von maschinellem Lernen erkennen und Programmfehler finden, bevor Cyberkriminelle dies tun.
Automatisierte Antwort
Die einfachsten Ziele für KI-unterstützte Angriffe sind nicht unbedingt anfällige Systeme, sondern menschliche Benutzer hinter diesen Systemen. Zum Beispiel klingt KI-Technologie, die persönliche Daten von Websites oder sozialen Medien scrapen und alle wichtigen Informationen über ein potenzielles Opfer an Cyberkriminelle weiterleiten kann, überhaupt nicht gut. Datenscraper sind eine Art von Software, die zu Web-seiten führt und alle relevanten Daten findet, die auf dieser Seite gehostet werden.
Die Daten werden dann in einer Datenbank gespeichert, in der Menschen sie katalogisieren, organisieren und analysieren können, um den Bedürfnissen der Datensammler gerecht zu werden. Dies geschieht durch alle, von Geheimdienstanalysten bis hin zu Werbetreibenden. Angreifer können Werkzeuge verwenden, um Teile dieser Daten automatisch zu verknüpfen und ein Profil eines potenziellen Ziels zu erstellen. Mit diesem Profil können sie KI nutzen, um spezialisierte E-Mail-Adressen zu erstellen, die die Wahrscheinlichkeit erhöhen, dass der Benutzer infiziert wird oder Opfer eines Angriffs wird.
