Security: Was von Machine Learning zu erhoffen ist

22. Juni 2021, 13:29
image

Uni-Forscher haben Bedeutung, Chancen und Risiken von ML für die Security analysiert. Ihr Fazit ist zwiespältig.

"Machine Learning kann Verteidigern dabei helfen, potenzielle Angriffe genauer zu erkennen und einzuteilen. In vielen Fällen handelt es sich bei diesen Technologien jedoch um Weiterentwicklungen altbewährter Methoden – nicht um grundlegend neue Ansätze –, die selbst neue Angriffsflächen bieten." So lautet ein Fazit von Wissenschaftlern, welche die Realität und das Potenzial von Machine Learning (ML) in der IT-Security untersuchte.
Sie stützten sich für die ML-Einsatzanalyse grundsätzlich auf eine adaptierte Form des NIST-Modells für Security-Management (Prävention, Erkennung, Reaktion und Recovery sowie aktive Verteidigung).
Die Forscher betrachten ML, – das eine längere Geschichte als Security-Tool auf dem Buckel hat –, nicht als Hype. Sie halten aber auch fest, dass der Einsatz von ML nicht sehr breit möglich war: "Bis vor kurzem fielen diese Anwendungen fast ausschliesslich in die Erkennungsphase der Cyber-Abwehr, wobei die grösste Aufmerksamkeit Spam-Erkennung, Intrusion Detection und Malware-Erkennung galt."
So hätte beispielsweise die Spam-Erkennung dank ML zwar Fortschritte gemacht, aber die Grundlagen seien seit 20 Jahren mehr oder weniger identisch.
Auch bei der Intrusion Detection würden empirische Studien und die nach wie vor populären Ensemble-Modelle beweisen, dass Innovationen diese "klassischen" Modelle nicht vollständig verdrängt hätten. Und auch Deep Learning hat noch nicht so viel gebracht, wie manche hoffen oder behaupten. "Obwohl es verlockend ist zu denken, dass diese Methoden dramatisch leistungsfähigere Detection Tools ermöglicht haben, deutet eine Überprüfung von mehreren Dutzend experimentellen Ergebnissen darauf hin, dass Deep Learning bei der missbrauchsbasierten Erkennung nicht zuverlässig genauer ist als jahrzehntealte ML-Ansätze."

Es geht auch gut ohne ML

Auch wenn es um die Malware-Erkennung geht, seien ML-Lösungen nicht besser als herkömmliche Security-Konzepte, und dies "trotz des Anstiegs polymorpher und metamorpher Viren". Beispielsweise könnten Cyber-Verteidiger effizient und erfolgreich verdächtige Dateien in Sandboxen ausführen und dies ganz ohne ML.
Aber nicht alle Fortschritte dank ML sind einzig als verbesserte Weiterentwicklung traditioneller Modelle zu betrachten, so die Forscher.
Viele der KI-Durchbrüche der letzten fünf Jahre würden nun in der IT-Security zum Tragen kommen, speziell eine von 4 Formen: Deep Learning, Reinforcement Learning, Generative Adversarial Networks (GANs, "erzeugende gegnerische Netzwerke") und riesige natürliche Sprachmodelle (NLP). Ob einzeln, oder kombiniert, in diesen Formen liege das grosse Security-Potential von ML, schreiben die Autoren.
Und die Chancen bieten sich nicht nur bei Prävention und Erkennung, sondern auch in der Reaktion auf Angriffe, die Recovery sowie die aktive Verteidigung.
Beispielsweise könnten viele unterschiedliche Security-Aufgaben durch den Einsatz von ML ganz oder teilweise automatisiert werden, darunter einige Formen der Schwachstellenerkennung und Angriffs-Störung.
Wenn es um Technologien zur "Verteidigung des beweglichen Ziels" (Moving Target Defense) gehe, so verspreche beispielsweise Reinforcement Learning bessere IT-Security.
Bei der Generation irreführender Dokumente als Abwehrstrategie (Deceptive Document Generation) versprechen die Wissenschafter sich in einem zweiten Beispiel gar sehr grosse Fortschritte durch NLP und GANs.
"In den Phasen Prävention, Reaktion und Wiederherstellung sowie aktive Verteidigung ist der Einsatz von ML weniger verbreitet, macht aber Fortschritte. Einige der aufregendsten Fortschritte erfordern noch grosse ML Durchbrüche, um voll einsatzfähig zu sein", heisst es übergreifend.

Vorteil Angreifer oder Verteidiger? Je nachdem

Allerdings, so schreiben die Autoren noch stärker einschränkend: "Zum jetzigen Zeitpunkt ist es unwahrscheinlich, dass Machine Learning das strategische Gleichgewicht der Cybersicherheit grundlegend in Richtung Angreifer oder Verteidiger verschieben wird."
In einzelnen Fragen ist der Verteidiger im Vorteil – wenn er über viele Daten verfügt, mit welchem er seine ML-Lösungen kontinuierlich trainieren kann. Die Angreifer dürften in diesem Falle über weniger Daten verfügen.

Wie Angreifer ML für sich nutzen könnten

Allerdings werden die Angreifer auch immer besser, es gilt also, zumindest mit ihnen Schritt halten zu können und das wiederum ist von den Fortschritten in ML-Lösungen abhängig.
Zudem können Kriminelle auch eigene GANs einsetzen, um bösartigen Datenverkehr zu generieren, der erwünschtem Datenverkehr so sehr ähnelt, dass er ML-basierte und regelbasierte Verteidigungsmassnahmen überlistet.
Sie könnten auch manipulierte Datensätze für das Training von ML-basierten Security-Lösungen einschmuggeln. Darüber hinaus können die Entscheidungen von ML-Modellen auch undurchsichtig sein und die Verteidiger zu Entscheidungen führen, die neue Angriffspunkte eröffnen.
Könnte Machine Learning es Verteidigern ermöglichen, Angriffe mit viel höheren Raten zu erkennen und abzufangen, als es derzeit möglich ist? Könnten Agenten, die auf ML basieren, automatisch nach Schwachstellen suchen oder einen Gegner während eines Angriffs angreifen? Sollten politische Entscheidungsträger maschinelles Lernen als eine transformative Kraft für die Cyberverteidigung oder als blossen Hype betrachten?
Jein, sofern noch wesentliche Durchbrüche beim überwachten und nicht überwachten Lernen erzielt werden, bilanzieren die Autoren.
Sicher wird ML in der Security die "Bedrohungslandschaft auf subtile Weise verändern, indem es bestimmte Strategien für Angreifer oder Verteidiger attraktiver macht."
Die Metastudie "Machine Learning and Cybersecurity: Hype and Reality" des Center for Security and Emerging Technology (CSET) an der Georgetown's Walsh School of Foreign Service kann als PDF kostenlos heruntergeladen werden. 

Loading

Mehr zum Thema

image

Cybersecurity bei EY

Mit dem Cybersecurity Team unterstützen wir bei EY unsere Kundinnen und Kunden bei der Risikominimierung von Cyberangriffen.

image

Gibt Swisscom im Glasfaserstreit nach?

Bald können private Kundinnen und Kunden bei Swisscom wieder Glasfaser-Anschlüsse bestellen – und zwar in Form einer P2P-Anbindung.

publiziert am 6.10.2022 3
image

Cyberkriminelle veröffentlichen Daten von Läderach

Einen Monat nach dem Cyberangriff auf den Schweizer Chocolatier sind mehrere Datenpakete im Darknet aufgetaucht. Läderach erklärt uns, die Situation genau zu beobachten.

publiziert am 6.10.2022
image

Kapo Zürich kauft Unterwasser-Suchroboter

Der 300'000 Franken teure Roboter soll künftig nach vermissten Personen oder Gegenständen suchen.

publiziert am 6.10.2022