Computer und Kommunikation / Archiv /

 

Der Computer schlägt zurück

Selbstlernende Sicherheitssoftware könnte vor Cyber-Attacken schützen

Von Peter Welchering

Auch bislang unbekannte Hacking-Methoden könnten selbstlernende Computer enttarnen.
Auch bislang unbekannte Hacking-Methoden könnten selbstlernende Computer enttarnen. (picture alliance / dpa / Frank Rumpenhorst)

IT-Sicherheit.- Wie wird Sicherheitssoftware in einigen Jahren aussehen? Diese Frage stand nun im Fokus einer Konferenz des Leibniz-Zentrums für Informatik. Idealerweise sollen die Virenprogramme der Zukunft neue digitale Schädlinge selbst erkennen und bekämpfen.

O-Ton Konrad Rieck: "Bisher läuft die IT-Sicherheit so, dass häufig Menschen Dinge analysieren. Sie müssen Tausende von Dateien anschauen, sie müssen diese Dateien auseinandernehmen und häufig ist es dann der Fall, dass die Patches, die Antivirensignaturen, zu spät beim Kunden ankommen und dann kann man die Schadsoftware nicht erkennen. Das maschinelle Lernen funktioniert automatisch und kann einige dieser Aufgaben einfach in sehr kurzer Zeit lösen."

Manfred Kloiber: Das war Konrad Rieck, Informatiker und Sicherheitsexperte an der Universität Göttingen. Gemeinsam mit 30 internationalen Computerexperten - unter anderem aus Italien, aus den USA, der Schweiz, Großbritannien und China - hat er sich in dieser Woche auf Schloss Dagstuhl, dem Leibniz-Zentrum für Informatik, über den Einsatz von maschinellem Lernen in der Computersicherheit konferiert. Was ist das eigentlich, maschinelles Lernen, Peter Welchering?

Peter Welchering: Zunächst mal ist das nichts Neues. Denn das ist eine 30 Jahre alte Disziplin, da werden Expertensysteme entwickelt – kennen wir alle aus dem medizinischen Bereich. Beim medizinischen Expertensystem etwa gibt man Symptome ein und erhält Hinweise für die Diagnose. Und diese Expertensysteme lernen. Wenn sie neue Daten bekommen, wenn sie neue Wahrscheinlichkeiten bekommen, bauen sie die ein und können damit Situationen erkennen – etwa Diagnosen geben. Und auf Schloss Dagstuhl ging es nun in dieser Woche darum, wie solche Methoden maschinellen Lernens denn nun eingesetzt werden können, um Cyber-Attacken abzuwehren. Da ging es weniger um fertige Produkte oder Programme, sondern das war ein Perspektiven-Workshop. So nennen die das. Das ist eine Art Zukunftswerkstatt. Und da haben die Experten eben im Saarland darüber diskutiert: Wie wird eigentlich Sicherheitssoftware in einigen Jahren aussehen – so in fünf bis sieben Jahren? Und wie kann dann sie dann arbeiten, wenn tatsächlich mit diesen Methoden maschinellen Lernens der PC oder andere Computer automatisch auf Cyber-Attacken reagieren können und sie abwehren können?

Kloiber: Und wie sie das genau machen wollen, welche Ideen, welche Visionen sie da haben, das haben wir die Forscher, die sich auf Schloss Dagstuhl getroffen haben, einmal direkt gefragt. Und der Tübinger Computerwissenschaftler Pavel Laskov hat so argumentiert:

"Mithilfe von maschinellem Lernen kann man effizient große Mengen von sicherheitsrelevanten Daten analysieren. Und man braucht immer neuere Methoden, um diese Angriffstechniken zu erkennen. Das kann man am besten dadurch erzielen, wenn man einfach automatisch aus verschiedenen Daten, Indikatoren versucht, neue Markmale zu erkennen, mit denen eben auch neue, unbekannte Hacking-Angriffe erkannt werden können."

Hackingangriffe, Computerviren oder mehrstufige Cyberattacken – sie werden zwar immer raffinierter. Doch nicht selten laufen sie nach ähnlichen Mustern ab. Diese Muster können Computer regelrecht lernen, um dann sehr schnell gleich zu Beginn einer Cyberattacke Alarm auszulösen. Konrad Rieck erklärt das so.

"Wenn man ein Muster sehr weit fasst, dann ist das reinste Mustererkennung. Ein Beispiel hierfür ist, dass in maschinellem Lernen nicht nur die Daten selbst verwendet werden, sondern auch die Wahrscheinlichkeiten über diese Daten. Das heißt, ich merke mir nicht nur, ob ich da ein A oder ein B gesehen habe, sondern ich merke mir auch, mit welcher Wahrscheinlichkeit ich das gesehen habe. Und dann kann ich darüber noch Funktionen oder Verteilungen legen und überlegen, wie wahrscheinlich ist es, dass ich ein C sehe, obwohl ich gar keines gesehen habe. Hier werden Modelle gelernt, die am Ende dann ganz abstrakt auch Muster genannt werden können. Aber das sind nicht die Muster, die man sich sonst so vorstellt."

Selbstlernende Sicherheitssoftware analysiert nicht nur Dateien und ihre Struktur, um sie auf bestimmte Muster von Schadsoftware zu untersuchen. Sondern sie schätzt mit Methoden der Wahrscheinlichkeitsrechnung auch ein, ob ein bestimmter Hacker- oder Virenangriff bevorsteht. Je mehr Hacking- und Cyberattacken von der Software ausgewertet und gelernt wurden, desto besser kann die Software eine Attacke oder ein Sicherheitsproblem sehr früh erkennen. Dabei werden nicht nur Strukturen und Merkmale von Cyberangriffen gelernt. Auch wie wahrscheinlich sie waren und bei einem kommenden Angriff sein werden, wird untersucht. Das mathematische Modell, das dem zugrunde liegt, ist allerdings kompliziert. Konrad Rieck erläutert das so:

"Die Merkmale alleine reichen aber nicht für eine Entscheidung aus. Man muss sie vielmehr dann in einen Raum überführen, wo man mit Methoden der Mathematik und Statistik mit ihnen arbeitet. Das ist das eigentliche Lernen. Ich kann also zum Beispiel einen Raum einfach in der Mitte durchteilen. Wenn er dreidimensional ist, dann ist das so, als wenn ich da einfach eine Schiebewand dazwischen schiebe. Und wenn ich diese Schiebewand gut platziere, dann sind auf der linken Seite die Bösen und auf der rechten Seite die Guten. Und danach das Problem gelöst. Im Endeffekt aus der Entscheidung im Raum kann ich dann wieder zurück in die Wirklichkeit kommen und sagen: Links waren die ganzen Schaddateien und rechts waren die guten Dateien."

Hier ist übrigens auch immer noch menschliches Wissen gefragt. Denn die Experten für Computersicherheit müssen letztlich entscheiden, welche Merkmale für eine Sicherheitsattacke auf einen Computer relevant waren. Pavel Laskov:

"Der entscheidende Teil hier ist die Entwicklung von aussagekräftigen Merkmalen. Und diese Merkmale können nicht alleine von Experten für maschinelles Lernen entwickelt werden, sondern um diese Merkmale zu entwickeln, benötigt man normalerweise Zusammenarbeit von Sicherheitsexperten und Experten im Bereich von maschinellem Lernen. Das heißt, in der Praxis hat man aus der Erfahrung mit den Schadprogrammen gewisse Merkmale, die man eben im Vorhinein definieren kann. Und dann kann man Algorithmen einsetzen, um aus diesen Merkmalen aussagekräftige Modelle zu erkennen."

Und diese Modelle wollen die Computerforensiker nutzen, um am digitalen Tatort, auf beschlagnahmten Festplatten oder Computersystemen die digitalen Spuren zu sichern. Der Computerforensiker Felix Freiling forscht darüber an der Universität Erlangen-Nürnberg:

"Wir haben zum Beispiel ein E-Mail-Programm, wo man verschiedene Aktivitäten machen kann. Man kann eine E-Mail senden, dann kann man eine E-Mail empfangen, man kann eine E-Mail löschen. Und diese drei Aktionen stellen wir nach in einem virtuellen System und gucken dann im Anschluss, was für Spuren sich daraus ergeben haben. Und das machen wir ganz häufig, um sozusagen sicher zu sein, dass das auch exakt die Spuren sind. Und diese Muster, die daraus entstehen, die versuchen wir anhand von realen Situationen, also Spuren, die wir an realen Tatorten finden, dann wieder zu erkennen, so dass wir dann also später sagen können, ja, hier in diesem Fall, eine der früheren Aktionen, die ausgeführt worden sind, war zum Beispiel, eine E-Mail löschen und das kann für eine Ermittlung ein interessantes Indiz sein."


Zum Themenportal "Risiko Internet"

Beitrag hören

 
 
Dradio Audio
Kein Audio aktiv
 
 
 
 
 

Für dieses Element wird eine aktuelle Version des Flash Players benötigt.

Computer und Kommunikation

IT-SicherheitsgesetzSicherheitsrelevante Vorfälle melden

Glasfaser-Datenkabel in einemHochleistungsrechner

"Die IT-Systeme und digitalen Infrastrukturen Deutschlands soll zu den sichersten weltweit werden". So heißt es im IT-Sicherheitsgesetz, dessen Entwurf das Bundeskabinett verabschiedet hat. So weit der Anspruch. Doch kann der Entwurf der Realität standhalten?

Kurzhörspielreihe "Sticks auf den Tisch" Episode 4: Streuselkuchen

IT-Sicherheitsgesetz Sicherheit oder Bürokratie?