Connect with us

Cybersicherheit

Wie Hacker künstliche Intelligenz einsetzen

mm

KI hat sich als wertsteigernde Technologie in der globalen Wirtschaft bewährt.

Als Unternehmen in den letzten Jahren versuchten, sich an aktuelle Ereignisse anzupassen, fanden einige von ihnen Wege, um halb ein Jahrzehnt – im Fall von Frito-Lay – an digitalen Transformationen in einen viel kürzeren Zeitraum zu pressen. Harris Poll und Appen fanden heraus, dass KI-Budgets während der globalen Pandemie um 55% gestiegen sind.

Wie jedes Werkzeug hat künstliche Intelligenz keinen inhärenten moralischen Wert. Die Nützlichkeit oder das Potenzial für Schaden von KI hängt davon ab, wie das System “lernt” und was Menschen letztendlich damit tun.

Einige Versuche, KI zu nutzen – wie z. B. das “Vorhersagen” von Verbrechen, bevor sie passieren – zeigen, dass Modelle, die mit voreingenommenen Daten trainiert werden, menschliche Mängel replizieren. Bisher hat das Training von KI mit Daten aus dem US-Justizsystem zu tragisch voreingenommenen KI-Argumenten geführt.

In anderen Beispielen wählen Menschen absichtliche Wege, um das destruktive Potenzial von KI zu nutzen. Hacker zeigen ihre innovative Veranlagung erneut, indem sie künstliche Intelligenz verwenden, um die Reichweite, Wirksamkeit und Profitabilität ihrer Angriffe zu verbessern. Und da Cyberkriegsführung immer häufiger auf der ganzen Welt wird, werden wir sicherlich sehen, wie die Anwendungen von KI im Hacking weiterentwickelt werden.

KI ist eine Chance und ein Risiko

Künstliche Intelligenz bietet eine Welt der Möglichkeiten für Unternehmen, die ihre Prognosen, Geschäftsoptimierung und Kundenbindungstrategien verbessern möchten. Es ist auch ein Glücksfall für diejenigen, die darauf abzielen, die digitale Souveränität anderer zu gefährden.

Hier sind einige Möglichkeiten, wie künstliche Intelligenz anfällig für diskrete Manipulationen und offensichtliche Bemühungen sein könnte, sie für aggressive Aktionen zu nutzen.

1. Kompromittierung der Maschinenlogik

Der Hauptvorteil von KI für Verbraucher und kommerzielle Unternehmen ist, dass sie vorhersehbare und wiederholbare logische Handlungen ohne menschliche Einmischung ausführt. Dies ist auch ihre größte Schwäche.

Wie jede andere digitale Konstruktion kann KI möglicherweise von externen Kräften durchdrungen werden. Hacker, die auf die Maschinenlogik zugreifen und sie kompromittieren, die KI antreibt, könnten dazu führen, dass sie unvorhersehbare oder schädliche Handlungen ausführt. Zum Beispiel könnte eine KI, die für die industrielle Zustandsüberwachung eingesetzt wird, falsche Messwerte liefern oder Wartungssignale nicht übermitteln.

Da der gesamte Zweck von KI-Investitionen darin besteht, menschliche Eingriffe zu eliminieren und Ergebnisse nicht in Frage zu stellen, kann der durch einen Angriff dieser Art verursachte Schaden an der Infrastruktur oder der Produktqualität möglicherweise nicht bemerkt werden, bis es zu einem katastrophalen Versagen kommt.

2. Nutzung von Reverse-Engineering-Algorithmen

Ein weiterer möglicher Weg für Schaden – insbesondere im Hinblick auf geistiges Eigentum (IP) und Verbraucher- oder Unternehmensdaten – ist die Idee des Reverse Engineerings. Hacker könnten sogar den KI-Code selbst stehlen. Mit genügend Zeit, um zu studieren, wie er funktioniert, könnten sie schließlich die verwendeten Datensätze aufdecken, um die KI zu trainieren.

Dies könnte mehrere Ergebnisse haben, von denen das erste KI-Vergiftung ist. Andere Beispiele könnten Hacker dazu veranlassen, die KI-Trainingsdaten selbst zu nutzen, um kompromittierende Informationen über Märkte, Wettbewerber, Regierungen, Lieferanten oder allgemeine Verbraucher zu sammeln.

3. Lernen über beabsichtigte Ziele

Die Überwachung von Zielen ist wahrscheinlich eine der beunruhigenderen Auswirkungen von KI, die in die Hände von Hackern gerät. Die Fähigkeit von KI, Schlussfolgerungen über eine Person zu ziehen, ihre Fähigkeiten, Wissensbereiche, Temperament und die Wahrscheinlichkeit, Opfer von Zielsetzungen, Betrug oder Missbrauch zu werden, ist für einige Cybersicherheitsexperten besonders besorgniserregend.

Künstliche Intelligenz kann Daten aufnehmen und überraschend detaillierte Schlussfolgerungen über Personen, Teams und Gruppen auf der Grundlage einiger der unwahrscheinlichsten Datenpunkte ziehen. Ein “engagierter” oder “abgelenkter” Einzelner könnte schnell tippen, mit der Maus herumfuchteln oder schnell zwischen Browser-Registerkarten wechseln. Ein Benutzer, der “verwirrt” oder “zögerlich” ist, könnte vor dem Klicken auf Seitenelemente zögern oder mehrmals dieselben Seiten besuchen.

In den richtigen Händen helfen solche Signale HR-Abteilungen, die Mitarbeiterbindung zu verbessern, oder Marketing-Teams, ihre Websites und Verkaufskanäle zu polieren.

Für Hacker könnten Signale wie diese jedoch zu einem überraschend differenzierten psychologischen Profil eines beabsichtigten Ziels führen. Cyberkriminelle könnten anhand von Hinweisen, die für Menschen unsichtbar sind, erkennen, welche Personen anfällig für Phishing, Smishing, Ransomware, Finanzbetrug und andere Arten von Schaden sein könnten. Es könnte auch helfen, böswillige Akteure zu lernen, wie sie ihre Ziele am besten davon überzeugen können, dass ihre Betrugsversuche von legitimen Quellen stammen.

4. Sondierung von Netzwerkverwundbarkeiten

Cybersicherheitsfachleute veröffentlichten Daten über 20.175 bekannte Sicherheitsverwundbarkeiten im Jahr 2021. Das war eine Zunahme im Vergleich zu 2020, als es 17.049 solcher Verwundbarkeiten gab.

Die Welt wird immer mehr digital vernetzt – einige würden sagen, vernetzt – von Stunde zu Stunde. Die Welt beherbergt jetzt eine atemberaubende Anzahl von kleinen und industriellen Netzwerken, mit Milliarden von verbundenen Geräten online und mehr auf dem Weg. Alles ist online, von Zustandsüberwachungssensoren bis hin zu Unternehmensplanungssoftware.

Künstliche Intelligenz zeigt vielversprechende Ergebnisse bei der Unterstützung von Cybersicherheitsteams, um Netzwerk-, Software- und Hardwareverwundbarkeiten schneller als Menschen allein zu sondieren. Die Geschwindigkeit und der Umfang des Wachstums der digitalen Infrastruktur der Erde bedeuten, dass es fast unmöglich ist, Billionen von Codezeilen nach Sicherheitslücken zu durchsuchen, um sie zu patchen. All dies muss passieren, während diese Systeme online sind, aufgrund der Kosten für Ausfallzeiten.

Wenn KI hier ein Cybersicherheitstool ist, ist es auch ein zweischneidiges Schwert. Hacker können die gleichen Mechanismen wie die “White-Hat”-IT-Crowd nutzen, um die gleiche Arbeit auszuführen: Sondierung von Netzwerken, Software und Firmware nach Verwundbarkeiten effizienter als menschliche IT-Spezialisten.

Ein digitaler Wettlauf

Es gibt zu viele KI-Anwendungen im Cyberkrieg, um sie alle zu nennen, aber hier sind einige weitere:

  • Hacker könnten KI-Code innerhalb einer ansonsten harmlosen Anwendung verstecken, die ein schädliches Verhalten ausführt, wenn sie einen vorher festgelegten Auslöser oder Schwellenwert erkennt.
  • Böswillige KI-Modelle können verwendet werden, um Anmeldeinformationen oder IT-Verwaltungsmerkmale durch Überwachung biometrischer Eingaben wie Fingerabdrücke und Spracherkennung zu bestimmen.
  • Selbst wenn ein versuchter Cyberangriff letztendlich fehlschlägt, könnten Hacker mit KI mithilfe des maschinellen Lernens herausfinden, was schiefgelaufen ist und was sie anders machen könnten, wenn sie es das nächste Mal versuchen.

Es schien, als ob es nur eine gut platzierte Geschichte über das Hacken eines Jeeps, während er fährt, brauchte, um die Entwicklung autonomer Fahrzeuge zum Stillstand zu bringen. Ein hochkarätiger Hack, bei dem KI als zentrales Element wirkt, könnte zu einer ähnlichen Erosion der öffentlichen Meinung führen. Einige Umfragen zeigen, dass der durchschnittliche Amerikaner sehr skeptisch gegenüber den Vorteilen von KI ist.

Allgegenwärtige Computer kommen mit Cybersicherheitsrisiken – und sowohl weiße als auch schwarze Hacker wissen das. KI kann helfen, unser Online-Leben sicher zu halten, aber es ist auch das Epizentrum eines neuen digitalen Wettlaufs.

Zac Amos ist ein Tech-Autor, der sich auf künstliche Intelligenz konzentriert. Er ist auch der Features-Editor bei ReHack, wo Sie mehr von seiner Arbeit lesen können.