Wie Angreifer mithilfe von maschinellem Lernen raffinierte Angriffe erstellen
ML-Modelle stehen sowohl bei der Cybersicherheit als auch bei der Entwicklung ausgeklügelter Angriffe an vorderster Front - manchmal geht es um ML-Modell gegen ML-Modell.
Wichtige Punkte
- Anbieter von Cybersicherheitslösungen setzen schon seit einiger Zeit auf maschinelles Lernen, und ihre Modelle sind inzwischen relativ ausgereift, um Bedrohungen zu stoppen.
- Cyberangreifer haben sich auch dem maschinellen Lernen zugewandt und ihre eigenen ML-Modelle entwickelt, die sie bei der Erstellung von Phishing-E-Mails und der Ausnutzung von Sicherheitslücken im Internet unterstützen.
- Da maschinelles Lernen von bösartigen Akteuren genutzt wird, müssen Unternehmen sicherstellen, dass ihre eigenen ML-Modelle für den Kampf gerüstet sind.
Maschinelles Lernen und Sicherheit
Maschinelles Lernen (ML) kann zum Auffinden und Ausnutzen von Sicherheitslücken in jeder Art von Erkennungssystem verwendet werden, das auf Regeln, Signaturen, der Erkennung von Mustern oder einem anderen Verfolgungsprotokoll basiert. ML-Modelle können so trainiert werden, dass sie diese Recherchen aus verschiedenen Blickwinkeln und in verschiedenen Größenordnungen durchführen, aber immer auf systematische und unermüdliche Weise.
Die Kombination zweier Strategien
Einer der leistungsstärksten Aspekte von ML ist, dass Modelle mit kreativen Techniken gelehrt werden können. Die Modelle können sogar vom Üben dieser Techniken lernen. Techniken wie diese schmieden eine komplexe Lösung, die aus kleinen Aktionen (oder kleineren Teilen möglicher Lösungen) besteht, und lernen durch den Prozess. So kann beispielsweise ein autonomes Auto, das sein eigenes Lenkrad bewegt und andere Fahrmanöver ausführt, in einem Simulator das Fahren lernen. Diese Technik wird als Reinforcement Learning Strategie bezeichnet.
Eine weitere beliebte Strategie im Bereich ML ist das sogenannte Adversarial Machine Learning. Bei dieser Strategie versucht ein System, das als "Generator" bezeichnet wird, ein Ziel zu erreichen, während ein anderes System, das als "Diskriminator" bezeichnet wird, versucht, das Ziel des ersten Systems zu behindern, indem es in der Regel die Aktionen des Generators aufdeckt.
Allein diese beiden Strategien geben böswilligen Akteuren zwei mächtige Werkzeuge für die Entwicklung von Angriffen an die Hand. Kombiniert man die beiden Strategien jedoch, sind sie noch wirkungsvoller. Bei dieser hybriden Strategie generiert der Reinforcement Learning-Teil des Systems einen komplexen Angriff aus kleineren, einfacheren Angriffen, und der Adversarial Machine Learning-Teil des Systems nutzt Feedback, um sich selbst zu verbessern und die Sicherheitslücken des Opfers zu erkennen.
Das Opfer als Black Box sehen
Für viele Unternehmen besteht eine gute Verteidigung gegen diese Strategien aus einem mehrschichtigen Ansatz. Die Idee, die diesem Ansatz zugrunde liegt, wird treffend als "Schweizer-Käse-Modell" bezeichnet, da Schweizer Käse zwar Löcher hat, aber durch seine mehreren Schichten nie ein durchgehender Weg durch einen Block Schweizer Käse entsteht.
Sicherheitsexperten setzen mehrere Schichten von Sicherheitstools ein und hoffen, dass am Ende des Tages zwar einige Angriffe durch einige der Lücken gelangen, die vielen Schichten aber zusammen sicherstellen, dass kein Angriff jemals vollständig durch den gesamten Block von Sicherheitstools gelangt.
Das Problem bei diesem Ansatz ist jedoch, dass die raffinierten Cyberkriminellen von heute ausgeklügelte Angriffe entwickeln, die nicht einmal versuchen, die Schichten des Schweizer Käses zu durchdringen, sondern den Käseblock gänzlich umgehen. Diese Angriffstools sind nicht darauf ausgelegt, eine bestimmte Sicherheit zu einem späteren Zeitpunkt anzugreifen, sondern das Opfer wie eine Blackbox zu behandeln - eine unbekannte Reihe von Erkennungsinstrumenten, die umgangen werden müssen.
Ein Amateur-Angreifer generiert beispielsweise Tausende von Phishing-E-Mails mit unterschiedlichen Absenderadressen, Betreffzeilen und E-Mail-Inhalten. Sie senden diese Tausende von E-Mails an Empfänger im gesamten Unternehmen des Opfers auf einmal. Diese Arten von Brute-Force-Angriffen lassen sich in der Regel leicht erkennen und durch einen mehrschichtigen Sicherheitsansatz abwehren.
Ein raffinierter Angreifer kann jedoch viele Phishing-E-Mails generieren und dann nur die auswählen, die die besten Erfolgsaussichten haben. Sie nehmen sich die Zeit, diese E-Mails zu verschicken, und senden sie nur an die Personen innerhalb des Unternehmens, von denen sie glauben, dass sie die beste Erfolgsquote haben. Dies ist eine wesentlich subtilere Angriffsmethode, mit der der mehrschichtige Sicherheitsansatz umgangen werden kann.
Feedback (oder fehlendes Feedback)
Außerdem kann der Angreifer schon mit einer kleinen Anzahl von Phishing-E-Mails feststellen, was funktioniert und was nicht, und dieses Feedback dann nutzen, um noch bessere bösartige E-Mails zu versenden. Dieser Vorgang kann so lange wiederholt werden, bis der Angreifer erwischt wird, so dass er die Phishing-E-Mails, die er an ein bestimmtes Opfer sendet, ständig verbessern kann. In diesem Prozess ist das Feedback von größter Bedeutung.
Angreifer betrachten Feedback als aktive Information, aber sie betrachten auch fehlendes Feedback als Feedback selbst.
Fehlendes Feedback ist für bösartige Akteure wichtig und kann manchmal sogar die wertvollste Information für sie sein. Da sie keine Rückmeldung erhalten, wissen sie, dass ein Angriff gestoppt wurde und können ihre Taktik entsprechend anpassen. Mit etwas Geduld ist es nur eine Frage der Zeit, bis sie Taktiken finden können, die funktionieren.
Indirektes Feedback
Neben Rückmeldungen und fehlenden Rückmeldungen gibt es auch "indirekte Rückmeldungen", die eher harmlos sind, wie z. B. ein Mausklick auf einen Link in der E-Mail. Der Empfänger war vielleicht misstrauisch, scrollte über den Link, um zu sehen, wohin er führen würde, und entschied dann, dass es sich um einen bösartigen Link handelte, und klickte ihn nicht an. Dies ist ein wertvolles indirektes Feedback. So weiß der Angreifer, dass die Teammitglieder des Opfers auf der Suche nach bösartigen URLs sind. Der Angreifer kann dann einen neuen Stapel von E-Mails generieren, die dieses neue Wissen berücksichtigen, und in den E-Mails URLs einsetzen, die so getarnt sind, dass sie eher wie legitime URLs aussehen.
Automatisierte Systeme
Stellen Sie sich nun vor, wie schnell die Erstellung dieser bösartigen E-Mails beschleunigt werden kann, wenn der Angreifer ein automatisiertes System verwendet, um alle drei Arten von Feedback zu analysieren und neue und bessere bösartige E-Mails zu erstellen. Ein solches gegnerisches ML-System kann auf einem gegnerischen neuronalen Netzwerk basieren und ein sehr effektives Werkzeug für Angreifer sein.
Was können Organisationen tun?
Unternehmen, die sich gegen diese Art von ausgeklügelten Angriffen schützen wollen, können sie am besten durch den Einsatz eigener ML-Systeme abwehren. Auch wenn die Feinabstimmung der Verteidigung einige Zeit in Anspruch nimmt, ist ein Szenario möglich, in dem das Diskriminierungssystem eines Unternehmens das Generatorsystem der Bösewichte jedes Mal schlägt. Um diesen Punkt zu erreichen, muss das Unterscheidungssystem sehr gut trainiert sein.
Unternehmen können (und sollten) ihre ML-Modelle nicht nur mit bekannten früheren Angriffen (als gefährlich eingestufte E-Mails) trainieren, sondern können auch ein gegnerisches System erstellen, um ihre Modelle zu trainieren und sie zu verbessern.
Die Quintessenz
ML ist schon seit einiger Zeit ein wichtiger Bestandteil der Cybersicherheit und wird auch in Zukunft nicht an Bedeutung verlieren. Bei der Entwicklung eines ML-Modells sind viele Herausforderungen zu berücksichtigen, aber der Gewinn ist definitiv die Zeit und den Aufwand wert, die zur Bewältigung dieser Herausforderungen erforderlich sind.
ML ist ein wichtiger Bestandteil der Maßnahmen, mit denen Mimecast seine Kunden vor E-Mail-Angriffen schützt. Erfahren Sie mehr oder starten Sie eine kostenlose Testversion unter Mimecast.com.
Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen
Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang
Anmeldung erfolgreich
Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben
Wir bleiben in Kontakt!