Technik

Maschinelles Lernen – wie Hacker neue Technologien nutzen

0

Künstliche Intelligenz (KI) – nicht nur eine effiziente Verteidigung

Maschinelles Lernen und künstliche Intelligenz (KI) entwickeln sich zu einer Kerntechnologie für einige Tools zur Erkennung und Reaktion auf Bedrohungen. Die Fähigkeit, spontan zu lernen und sich automatisch an sich ändernde Cyberbedrohungen anzupassen, verschafft Sicherheitsteams einen Vorteil.

Allerdings werden maschinelles Lernen und KI zunehmend auch von Bedrohungsakteuren genutzt, um Cyberangriffe auszuweiten, Sicherheitskontrollen zu umgehen und neue Schwachstellen zu finden. Sicherheitslösungen wie G Data Total Security 2022 und McAfee Total Protection 2022 sind nach einem erfolgreichen Cyberangriff oftmals die letzte Rettung. In welchen Bereichen Cyberkriminelle auf KI und maschinelles Lernen zurückgreifen, erfahren Sie in diesem Blogbeitrag.

Spam – das Ziel ist das Umgehen von Filtern

Hersteller von Sicherheitssoftware wie Bitdefender Total Security 2022 verwenden seit Jahrzehnten maschinelles Lernen, um Spam zu erkennen. Spam-Prävention gilt als der beste anfängliche Anwendungsfall für maschinelles Lernen.

Wenn der verwendete Spam-Filter Gründe dafür liefert, warum eine E-Mail-Nachricht nicht durchgekommen ist, oder eine Art Bewertung generiert, kann der Angreifer damit sein Verhalten ändern. Im Dark Web häufen sich Tools, die Spam-Filter analysieren und dabei Methoden des maschinellen Lernens anwenden. Die Programme sind darauf getrimmt, Muster zu erkennen und automatisch entsprechende Gegenmaßnahmen zu entwickeln. Das Ziel sind feinabgestimmte Spam-Mails, die Filter erfolgreich durchlaufen können.

Phishing-E-Mails – wie KI das Gefahrenpotenzial erhöht

Angreifer nutzen maschinelles Lernen nicht nur für das Umgehen von Spamfiltern, sondern auch für das Erstellen von E-Mails. Maschinelles Lernen ermöglicht es Angreifern, Phishing-E-Mails auf kreative Weise anzupassen und damit von der Masse abzuheben. Die Aufmerksamkeit von Empfängern wird eher gewonnen und an den Inhalt der E-Mail gebunden.

Cyberkriminelle mit entsprechenden Tools beschränken sich nicht nur auf den Text der E-Mail. KI kann verwendet werden, um realistisch aussehende Fotos, Social-Media-Profile und andere Materialien zu erstellen, um die Kommunikation so legitim wie möglich erscheinen zu lassen.

Der Klick auf einen Link, der zu Schadsoftware führt, kann schnell zu einem Datenverlust führen. Auch können persönliche Daten sowie Passwörter abgefangen und von Angreifern missbraucht werden. Sicherheitslösungen wie ESET Internet Security 2022 und Norton Security 3.0 sind in der Lage, Schadsoftware zu erkennen und zu neutralisieren.

Besseres Erraten von Passwörtern – Hacker nutzen Passwort-Test-Tools

Bereits aus Filmen ist die Situation bekannt, dass sich ein Hacker mit einem USB-Stick bewaffnet an einen Rechner setzt und eine Software das Knacken von Passwörtern übernimmt. Dabei handelt es sich nicht um reine Utopie. Vergleichbare Programme sind verfügbar und werden zum Teil für hohe Summen im Dark Web gehandelt.

Was das Knacken von Passwörtern angeht, spielen maschinelles Lernen und KI eine immer größere Rolle. Im Bereich der Cyberkriminalität befinden sich Programme im Einsatz, die Passwörter besser erraten können und dabei Listen mit den gängigsten Kennwörtern heranziehen. Wenn die Software mit Eckdaten wie Geburtsdaten und Namen der Kinder bespeist wird, soll sich die Treffgenauigkeit laut Sicherheitsexperten erhöhen.

Deep Fake – verzerrte Realität für kriminelle Machenschaften

Mit Deep-Fake-Tools können Video- oder Audiosignale erzeugt werden, die einen Menschen imitieren und kaum als Fälschung identifiziert werden können. In den letzten Jahren soll es einige Fälle gegeben haben, in denen eine KI dynamisch eine Person mit bestimmten Befugnissen imitierte und auf diesem Wege Gelder erschlich.

Häufiger verwenden Betrüger KI, um realistisch aussehende Fotos, Benutzerprofile und Phishing-E-Mails zu erstellen, damit ihre Nachrichten glaubwürdiger erscheinen. Es ist ein großes Geschäft. Laut FBI führten geschäftliche E-Mail-Kompromittierungsbetrügereien seit 2016 zu Verlusten von mehr als 43 Milliarden US-Dollar. Im Herbst 2021 gab es Medienberichte über eine Bank in Hongkong, die dazu verleitet wurde, 35 Millionen US-Dollar an eine kriminelle Bande zu überweisen, weil ein Bankbeamter einen Anruf von einem Firmendirektor erhielt, mit dem er zuvor gesprochen hatte. Er erkannte die Stimme und autorisierte die Übertragung.

Neutralisierung handelsüblicher Sicherheitstools

Viele beliebte Sicherheitstools, die heute verwendet werden, verfügen über eine Art künstlicher Intelligenz oder maschinelles Lernen. Antiviren-Tools suchen beispielsweise zunehmend über die grundlegenden Signaturen hinaus nach verdächtigem Verhalten.

Angreifer können diese Tools verwenden, um ihre Malware zu optimieren. KI-Modelle können teilweise selbst von den Entwicklern nicht vollständig durchdrungen werden. Cyberkriminelle können kleine Schlupflöcher nutzen, um der KI neue Anweisungen zu erteilen. Sobald eine KI angewiesen wird, eine effiziente Malware gegen die eigenen Sicherheitsmechanismen zu entwickeln, wird es ungemütlich.

KI-Fuzzing – automatische Tests bis zum Absturz

Legitime Softwareentwickler und Penetrationstester verwenden Fuzzing-Software, um zufällige Stichprobeneingaben zu generieren, um eine Anwendung zum Absturz zu bringen oder eine Schwachstelle zu finden. Die aufgemotzten Versionen dieser Software verwenden maschinelles Lernen, um die Eingaben gezielter und organisierter zu generieren und beispielsweise Textzeichenfolgen zu priorisieren, die am wahrscheinlichsten Probleme verursachen. Das macht die Fuzzing-Tools nützlicher für Unternehmen, aber auch gefährlicher in den Händen von Angreifern.

Wenn Sie sich vor den unterschiedlichsten Cyberbedrohungen schützen möchten, sollten Sie eine aktuelle Antivirensoftware verwenden. Unter anderem Norton Security 3.0 und G Data Total Security 2022 gehören zu unserem umfangreichen Softwareangebot. Entdecken Sie im Shop von BestSoftware noch viele weitere Programme, die Ihren Alltag in vielfacher Hinsicht vereinfachen und neue Möglichkeiten eröffnen.

Deepfakes – die unterhaltsame Imitation mit Gefahrenpotenzial

Previous article

Windows Server – die Unterschiede zwischen Rollen und Rollendiensten

Next article

You may also like

Comments

Comments are closed.

More in Technik