Verhaltensbasiertes Hacking

Die Analyse und formale Beschreibung individueller psychosozialer Merkmale (Verhalten, Sprache, Motorik) sowie die algorithmische Abbildung von Mensch-Maschine-Interaktionen im Rahmen der künstlichen Intelligenz (KI) eröffnet neue, gewinnversprechende Geschäftsmodelle für die Hackerindustrie. Die Enttarnung krimineller neuronaler Netze wird uns in absehbarer Zukunft immer mehr beschäftigen.

Die Tendenz Systeme anzugreifen, um eine darauf zugeschnittene Schadsoftware zu platzieren, ist nicht neu. Die dahinterliegenden Prozesse wurden bislang hauptsächlich durch CC-Server („botherder“) gesteuert.

Neu sind allerdings die seit kurzem zum Einsatz kommenden Angriffsmethoden, die Botnetz-Schwarm-Attacken mit individuellen peer to peer Protokollen verwenden, wie das jüngst entdeckte, selbstlernende „Hide and Seek“ Botnetz uns aufzeigt. Durch den Einsatz neuer Methoden, sind diese Schwärme bereits in der Lage, „unabhängige“ Entscheidungen zu treffen.

Die rapide zunehmende Vernetzung von „Security by Design“ schwachen IoT-Devices auf Basis traditioneller Kommunikationsprotokolle unter Verwendung von Drittservices für die Steuerung dieser Geräte fördert die Entwicklung verhaltensbasierter, selbstlernender Algorithmen durch die Hackerindustrie. Die Auswertung der wachsenden Menge an System- und Netzwerkinformationen gepaart mit Mensch-Maschine-Interaktionen durch selbstlernende Algorithmen verspricht erhebliche Zeitgewinne bei der Vorbereitung und Durchführung von Angriffen, gegenüber herkömmlichen Vorgangsweisen im Hacking.

Ausschlaggebend für künftige Angriffserfolge ist, wie schnell es Cyberkriminellen gelingt, die Konditionierung von Maschinen voranzutreiben, welche die Erkenntnisse aus Informatik, Robotik, kognitiver Psychologie, Mathematik, Neurobiologie und Linguistik zur Analyse der riesigen Netz- und Bewegungsdatenmengen  in „intelligentes“ Handeln umsetzen.

Datenschutz und Compliance und ethnische Bedenken sind dabei keine Hürde für kriminelle Entwicklungen. Das macht es für die Sicherheitsindustrie umso schwerer, entsprechende KI-gestützte Response-Strategien dagegen zu halten.

Die Entwicklung und Vernetzung neuronaler Netze mit verschiedenen Spezialisierungen durch Wissenschaft und Wirtschaft (z.B. Analyse von Verhaltensmustern-, Sprach- und Bilderkennung) begünstigt Cyberkriminelle zusätzlich, wenn die damit erstellten Ergebnisse (z.B. Nutzerprofile über persönliche Vorlieben, zurückgelegte Routen, alltägliche Aufgaben) in ihre Hände gelangen. Die Folgen eines Data Breach sind aus dieser Perspektive sehr beunruhigend.

Anwendungsfelder für verhaltensbasiertes Hacking setzen der Phantasie keine Grenzen:

  • Footprinting, Port- und Protokollscan, Enumeration, Exploitation, Einrichtung von Hintertüren und Spurenbeseitigung auf Basis der Verhaltensanalyse der angegriffenen Mensch-Maschine-Systeme
  • Die automatische Erstellung von E-Mails mit maschinell konditionierten Verhaltensmustern eines Firmenchefs
  • Algorithmen gesteuerter Missbrauch von Sprachassistenten für massenhafte Passcode Hacks
  • Die Malversation von automatisierten Qualitätskontrollen in Produktionsketten
  • Die mit Algorithmen gesteuerte Aufbereitung millionenfacher Datensätze aus Data Leaks für neue Angriffe
  • Das KI-gestützte Mapping von Open Source Code auf Schwachstellen (Programmierer haben eine eindeutige Handschrift)
  • Die verhaltensbasierte Aufbereitung von Smartmeter-Daten zur Vorbereitung von Angriffen auf unsere Netzinfrastrukturen

Natürlich entwickelt sich auch die Forensik unter Einsatz neuer Methoden weiter. Allerdings setzen gesetzliche und ethnische Normierungen hier mehr oder weniger klare Grenzen, welche der Hackerindustrie einen klaren Wettbewerbsvorteil verschafft.

Es wird deshalb letztlich Menschen vorbehalten sein, aus den gefundenen Anomalien KI-gestützter Detection Prevention Systeme die richtigen Abwehrmaßnahmen einzuleiten.

Auto: Karlheinz Strasser