Cybersicherheit und Künstliche Intelligenz

Wie Cybersicherheit von KI und maschinellem Lernen profitiert

von Nikos Karapanos, CTO und Mitgründer der Futurae Technologies AG

Künstliche Intelligenz (KI) und maschinelles Lernen (ML) werden heute in einer Vielzahl von Anwendungsfällen quer durch unterschiedliche Branchen und Sektoren eingesetzt: vom Einholen neuer Filmempfehlungen auf Netflix, über die Optimierung von Unternehmensprozessen bis hin zum autonomen Fahren. Vereinfacht gesagt, maschinelles Lernen gibt Computern die Möglichkeit, aus vergangenem Verhalten zu lernen und auf neuen Input zu reagieren, ohne dass eine explizite Programmierung im Voraus notwendig ist.

Cybersicherheit (auch Cyber Security genannt) ist eines dieser Felder, die von der Nutzung von Künstlicher Intelligenz und maschinellem Lernen profitieren können. Es gibt tatsächlich eine beträchtliche Anzahl von Artikeln online, die darüber diskutieren, wie Künstliche Intelligenz dabei hilft, Cyber-Angriffe zu erkennen und zu blockieren. Auch wenn sicherlich etwas Wahres dran ist, so ist es auch wichtig zu sagen, dass KI nicht die Wunderwaffe ist, die alle Herausforderungen in der Cyber-Sicherheitslandschaft magisch lösen kann.


Wie kann Künstliche Intelligenz die Cybersicherheit verbessern?

Im Großen und Ganzen kann maschinelles Lernen dazu genutzt werden, um Anomalien aufzudecken. Anomalien sind Abweichungen von bereits gesehenem Verhalten, und solche Abweichungen können bösartiges Verhalten kennzeichnen, dass von Angreifern, Malware, verärgerten Mitarbeitern oder anderen schädlichen Instanzen verursacht wird.

Man unterscheidet insbesondere zwei Phasen: die Trainings- und die Erkennungsphase. Während der Trainingsphase wird der maschinelle Lern-Algorithmus trainiert, indem man vorhandene Daten einspeist, um ein Modell dessen zu erstellen, was normales Verhalten ausmacht. Sobald das System trainiert wurde, kann man in die Erkennungsphase eintreten, in der das System mit neuen, bisher unbekannten Daten gespeist wird. Basierend auf dem Modell, das während der Trainingsphase erstellt wurde, kann das System nun anomales Verhalten erkennen und kennzeichnen. Darüber hinaus kann das System im Laufe der Zeit kontinuierlich mit neuen Daten trainiert werden, um seine Leistungsfähigkeit zu erhalten oder zu steigern.

Das Ziel, das man dabei verfolgt, ist das Aufspüren von Angriffen sobald sie auftreten (insbesondere neue, bisher unbekannte Angriffe), und ein entsprechend ausgebildetes maschinelles Lernsystem kann helfen, dieses Ziel zu erreichen. Der Kernpunkt des oben beschriebenen generischen maschinellen Lernprozesses sind jedoch Trainingsdaten. Damit ein maschinelles Lernsystem effektiv sein kann, benötigt man eine ausreichende Menge an "guten", gekennzeichneten Trainingsdaten, die dabei helfen, das normale Verhalten vom anomalen Angriffsverhalten abzugrenzen.

Ohne gute Trainingsdaten besteht ein hohes Risiko, dass das System Angriffe versäumt (False Negatives), oder sogar normales Verhalten als bösartig kennzeichnet (False Positives) – wobei Beidem eine gleichermaßen hohe Bedeutung zukommt. Ein System mit hoher False-Negative-Rate ist in Bezug auf Sicherheit offensichtlich unwirksam. Ein System, das die tatsächlichen Angriffe sehr gut abfangen kann (niedrige False-Negative-Rate), das jedoch auch viele unschuldige Aktivitäten irrtümlicherweise als Angriffe markiert (hohe False-Positive-Rate), ist ebenfalls eher eingeschränkt nützlich. Im letztgenannten Fall ist eine verstärkte manuelle Prüfung erforderlich, um die tatsächlichen Angriffe von den False Positives zu unterscheiden, was uneffektiv sein kann oder gar unmöglich fehlerfrei auszuführen ist.

An dieser Stelle könnte man sich folgende Frage stellen: "Wie schwer ist es, gute Trainingsdaten zu bekommen, um ein maschinelles Lernsystem aufzubauen, das tatsächlich brauchbar ist?“ Nun, es kommt auf den Anwendungsfall an. Beispielsweise sind Malware- und Spam-Erkennung zwei Anwendungsfälle, in denen man typischerweise Millionen von gekennzeichneten Stichproben hat, die es ermöglichen, ein maschinelles Lernsystem sehr gut zu trainieren. Dahingegen ist die Erkennung von Angriffen durch Überprüfen des Netzwerk-Traffics ein Anwendungsfall, dem es an guten Trainingsdaten mangelt, was bedeutet, dass auf maschinellem Lernen basierende Ansätze in diesem Bereich nicht effektiv und robust genug sein werden.

In Bezug auf Cybersicherheit gibt es natürlich noch viele weitere Anwendungsfälle, in denen maschinelles Lernen angewendet werden kann. Ausnahmslos hängt die Effektivität der auf maschinellem Lernen basierenden Lösungen in allen Anwendungsfällen jedoch stark von der Qualität der Trainingsdaten ab.


Wie nutzt Futurae Künstliche Intelligenz?

Bei Futurae wird Künstliche Intelligenz anders als oben beschrieben verwendet. Insbesondere erhöht KI die Sicherheit von SoundProof", der innovativen Zwei-Faktor-Authentifizierungslösung (2FA) von Futurae. Das Schöne an SoundProof ist, dass die sichere Authentifizierung ohne jegliche Interaktion des Anwenders funktioniert. Die Authentifizierung funktioniert sogar, wenn das Telefon in der Tasche bleibt. Um sich bei einer SoundProof-fähigen Website zu authentifizieren, gibt man wie gewohnt nur den Benutzernamen und das Passwort ein, profitiert aber dennoch von der erhöhten Sicherheit, die 2FA bietet. Aber wie ist das möglich?

SoundProof vergleicht einige Sekunden lang die Umgebungsgeräusche, die vom eigenen Telefon und dem Computer, von dem aus man sich einloggt, aufgenommen werden. Zusätzlich wird hochfrequentierter Ton, eine Art Audio QR-Code vom Computer emittiert und vom mobilen Gerät entschlüsselt. Wenn die Aufzeichnungen des Computers und des Telefons übereinstimmen, bedeutet das, dass die beiden Geräte nahe beieinander liegen – es muss also der rechtmäßige Benutzer sein, der sich einloggt (und nicht etwa ein Hacker, der sein Passwort gestohlen hat). All dies geschieht in wenigen Sekunden automatisch und codeunabhängig im Hintergrund, während man sich einloggt. Alles, was es dafür braucht ist, dass man das eigene Handy in der Nähe hat, und das war's! Das tolle an der Lösung ist, dass keine Personendaten für diese sichere Authentifizierung benötigt werden. Der Abgleich der kurzen Tonsequenzen passiert auf dem mobilen Gerät. Nichts verlässt das mobile Gerät oder wird gespeichert. Der sekundenschnelle Audioabgleich dient einzig der sicheren, nutzerfreundlichen Authentifizierung.


Wo kommt die Künstliche Intelligenz bei SoundProof ins Spiel?

Der Audio-Vergleichsalgorithmus von SoundProof nutzt maschinelles Lernen, um stets eine hohe Exaktheit zu gewährleisten – unabhängig von der Art der im Umfeld vorhandenen Umgebungsgeräusche. Forscher von Futurae sammelten dafür Zehntausende von Audio-Daten und nutzten sie, um das System zu trainieren und es in die Lage zu versetzen, die während der Ausführung von SoundProof aufgenommenen Aufnahmen zu identifizieren und, je nach Klanggehalt, in verschiedene Kategorien einzuordnen. Aufnahmen lassen sich beispielsweise in die Kategorien Musik, menschliche Sprache, Tiergeräusche, städtische Geräusche usw. einteilen. Abhängig von dieser Klassifizierung sorgt der SoundProof-Vergleichsalgorithmus für eine hohe Präzision des Vergleichsergebnisses.

How does SoundProof work?


Natürlich ist es wichtig, dass der gesamte Prozess, abgesehen davon, dass er sicher ist, während des Anmeldevorgangs sehr schnell und codeunabhängig abläuft. Was so einfach klingt, entspricht höchsten Sicherheitsvorschriften, die regelmäßig von externen Parteien geprüft werden. Die neuartigen Authentisierungsmethoden, die gänzlich ohne Nutzerinteraktion auskommen, werden daher auch schon von Vertretern der Finanz- und Versicherungsindustrie eingesetzt. Künstliche Intelligenz und SoundProof sorgen dafür, dass Sie als Nutzer sicher und zufrieden bleiben!

Kommentare
Einen Kommentar schreiben
Entschuldigung

Ihr Browser ist leider nicht aktuell genug.
Um diese Webseite zu benutzen, benötigen Sie einen aktuellen Browser
Wir empfehlen einen der folgenden Browser in der aktuellsten Version zu installieren.

Auf iOS Geräten sollte mindestens die Betriebssystem Version iOS 9 installiert sein.

Mozilla Firefox Google Chrome Microsoft Edge Internet Explorer