«Viele Hacker sind für mich Mad Scientists»

Gegenmassnahmen bei hochautomatisierten Hacks

Laut Derek Manky musste die Hackerseite noch nicht so viel in Maschine Learning und künstliche Intelligenz investieren. Schliesslich gibt es noch genügend Angriffsmöglichkeiten, die weniger intelligent sind
Quelle: Jens Stark/NMGZ
Computerworld: Beobachten Sie auch, dass Machine Learning und künstliche Intelligenz auf der Hacker-Seite zum Einsatz kommt?
Manky: Nicht wirklich. Die Hacker geniessen zwar viele Vorteile und sind oft im Wettrüsten der Methoden vorne. Wenn es aber um Technologie geht, befinden sie sich derzeit im Hintertreffen. Die Erklärung ist einfach: Hacker können nach wie vor dem Weg des geringsten Widerstands folgen. Als Konsequenz müssen sie auf ihrer Seite nicht zu innovativ sein. Schliesslich funktionieren sehr viele Attacken noch.
Auf der anderen Seite haben wir auf Seite der Verteidiger in letzter Zeit viel in Maschinenlerntechniken investiert. Fortinet und auch unsere Konkurrenz, wir alle haben seit gut fünf Jahren viel Zeit und Geld in die Entwicklung von ML und KI investiert. Bei uns analysieren ganze Rechenzentren Daten über Angriffe, wodurch die ML-basierten Abwehrsystem laufend besser und genauer werden. Zudem trainieren unsere Mitarbeiter die Systeme. Die Hacker-Seite hat – zum Glück – diese Ressourcen noch nicht, und braucht sie auch nicht, da noch so viele klassische Verfahren bei vielen Opfern funktionieren.
Computerworld: Gleichwohl nimmt die Automation wie Sie gesagt haben zu? Gibt es da Gegenstrategien der IT-Security-Seite?
Manky: Eine vielversprechende Gegenmassnahme kann man unter der Bezeichnung Verwirrungstaktik zusammenfassen. Dabei legen Sie als Firma diverse Köder in Ihrem Unternehmensnetz aus. Wenn also ein Angreifer, ein automatisiertes Angriffswerkzeug oder in Zukunft sogar einmal ein KI-System sich im Netz umsieht, stösst er oder es neben Ihrer echten Infrastruktur auch auf zahlreiche fingierte Ressourcen, wie falsche IoT-Geräte, Fake-Server, gefälschte Applikationen oder korrupte Datensätze. Der Angreifer kommt sich dann vor wie in einem Spiegelkabinett und kann sich nicht entscheiden, wo er jetzt angreifen soll. Natürlich wird diese Methode nur für eine gewisse Zeit funktionieren. Denn sie zwingt die Hacker dazu, eigene Intelligenz zu entwickeln und noch bessere Aufklärungsarbeit zu leisten. Aber so lange es genügend einfache Ziele im Cyberspace gibt, also Unternehmensnetzwerke ohne Spiegelkabinett, wird diese Methode vor den Angreifern schützen können.


Das könnte Sie auch interessieren