Home / Sonstiges / Gute und böse künstliche Intelligenz führen einen Cyberkampf über Schlachten

Gute und böse künstliche Intelligenz führen einen Cyberkampf über Schlachten

Für viele von uns versteckt sich die Angst vor künstlicher Intelligenz (KI oder KI) und intelligenten Robotern in Bildern des alten und bekannten 'Terminator'. Dieser Film gehörte zu den ersten, die zeigten, was passieren könnte, wenn bösartige künstliche Intelligenz, unterstützt von Robotern, die Kontrolle übernimmt. Dies ist jedoch immer noch nur eine Frage der Science-Fiction, und unter den vielen Cyberbedrohungen, denen wir in den kommenden Jahren gegenüberstehen werden, gehört emotionale KI (Arnold) nicht dazu.

Aber die künstliche Intelligenz, die Cyberkriminelle befähigt, ist eine sehr ernste Realität, selbst wenn wir die Vorteile der künstlichen Intelligenz in der Cybersicherheit betrachten. In den letzten zehn Jahren haben technologische Fortschritte die Zeit verkürzt, die Kriminelle benötigen, um Malware-Muster zu modifizieren oder Schwachstellen zu identifizieren. Diese Werkzeuge sind leicht zugänglich geworden, was die Entwicklung und Verbreitung regulärer Bedrohungen wie Adware, Trojanern und Ransomware erhöht hat. Infolge der Fortschritte bei den Abwehrmaßnahmen gegen Angriffe werden wir auch zunehmend raffinierte Bedrohungen sehen, die durch künstliche Intelligenz gestärkt werden, und die Frage ist, ob die Sicherheitskontrollen, die derzeit verschiedene Netzwerke schützen, sich an die Flut fortschrittlicher KI-Angriffe anpassen werden.

Microsoft und Google wenden bereits Werkzeuge zur Angriffsverschleierung an – das bedeutet im Wesentlichen, dass sie automatisch Systemanfälligkeiten mithilfe von maschinellem Lernen erkennen und Programmfehler finden, bevor Cyberkriminelle dies tun.

Automatisierte Antwort

Die einfachsten Ziele für KI-unterstützte Angriffe sind nicht unbedingt anfällige Systeme, sondern menschliche Benutzer hinter diesen Systemen. Zum Beispiel klingt KI-Technologie, die persönliche Daten von Websites oder sozialen Medien scrapen und alle wichtigen Informationen über ein potenzielles Opfer an Cyberkriminelle weiterleiten kann, überhaupt nicht gut. Datenscraper sind eine Art von Software, die zu Web-seiten führt und alle relevanten Daten findet, die auf dieser Seite gehostet werden.

Die Daten werden dann in einer Datenbank gespeichert, in der Menschen sie katalogisieren, organisieren und analysieren können, um den Bedürfnissen der Datensammler gerecht zu werden. Dies geschieht durch alle, von Geheimdienstanalysten bis hin zu Werbetreibenden. Angreifer können Werkzeuge verwenden, um Teile dieser Daten automatisch zu verknüpfen und ein Profil eines potenziellen Ziels zu erstellen. Mit diesem Profil können sie KI nutzen, um spezialisierte E-Mail-Adressen zu erstellen, die die Wahrscheinlichkeit erhöhen, dass der Benutzer infiziert wird oder Opfer eines Angriffs wird.

Cyberangriffe kommen in verschiedenen Formen, und die Art von Angriff, von der wir am häufigsten hören, ist, wenn eine interessierte Gruppe oder Einzelperson versucht, das Computersystem eines Unternehmens oder einer Institution über das Internet zu durchdringen, indem sie einen der bestehenden Ausgaben dieser Einheit im Internet nutzt, um in ihr internes Netzwerk einzudringen und dann zu tun, was sie beabsichtigen – Daten stehlen, kopieren oder modifizieren usw. Am häufigsten ist das Motiv hinter dem Angriff, finanziellen Nutzen zu erlangen, und manchmal ist das Ziel Daten, die für den Angreifer einen gewissen Wert haben.

Tino Šokić, ein Experte für Cybersicherheit und Datenschutz, sagt, dass das vergangene Jahr und der Beginn dieses Jahres von Angriffen auf Gesundheitsdaten, d.h. Gesundheitsinstitutionen, Krankenhäuser und Kliniken.

– Im letzten Jahr gab es auch den ersten Todesfall, bei dem ein Cyberangriff eine indirekte Ursache war. In Deutschland wurde ein Patient, der in ein Krankenhaus verlegt werden sollte, aufgrund eines Cyberangriffs auf dieses Krankenhaus in ein anderes, weiter entferntes Krankenhaus gebracht, und aufgrund der verlorenen Zeit im Transport starb er. Das ist nicht mehr nur eine Illustration, sondern eine ernsthafte und direkte Bedrohung für das Leben der Menschen – sagt Šokić.
In der Praxis, sagt Marko Rakar, ein politischer Berater und IT-Experte, sind die häufigsten Angriffe, die wir erleben, verschiedene Cryptolocker, die den Inhalt von Festplatten verschlüsseln und dann ein Lösegeld verlangen.

– Darüber hinaus erfolgt der häufigste Angriff mit Hilfe der Benutzer selbst, d.h. von innen im System, indem ungebildete Benutzer ein Programm öffnen oder ausführen, das sie per E-Mail erhalten haben, einen infizierten USB Stick oder eine Festplatte verwenden, und sobald die Malware von innen im Netzwerk aktiviert wird, nehmen Hacker Kontakt damit auf und beginnen, nach Schwächen im Netzwerk zu suchen. Eine sehr häufige Art von Cyberangriff ist auch ein Verstoß gegen verschiedene Web-systeme, die, sobald sie kompromittiert sind, verwendet werden, um persönliche Daten ihrer Benutzer, E-Mail-Adressen, Passwörter, Kreditkartennummern usw. herunterzuladen – erklärt Rakar.