«Viele Hacker sind für mich Mad Scientists»
Gefährliche Swarm-Bots
Computerworld: Sie haben erste Automationsformen in Form von Swarm-Bots beobachtet. Was haben Sie da genau entdeckt?
Manky: Vieles, was wir im Netz sehen, basiert auf Automation. Es gibt aber schon erste Vorformen von KI-basierten Angriffen. Eine solche sind die von uns vor Kurzem näher analysierten Bot-Schwärme, die sich selbst organisieren können. Die bisher bekannten Botnets wie etwa Mirai und Reaper werden immer noch von Menschen betrieben. Ganz anders bei den Swarm-Bots wie etwa «Hide and Seek». Diese Technik ermöglicht es infizierten Bots, sich untereinander auszutauschen. Dabei sind sie in der Lage, auf Grund der Informationen, die sie unter einander teilen, aktiv zu handeln. Bisherige Botnets sind dagegen sehr passiv. Sie warten darauf, bis ein Mensch ihnen einen Befehl schickt. Bei «Hide and Seek» wird der Mensch aus der Gleichung genommen, was an sich schon beängstigend ist. Immerhin: Bislang werden die Bot-Schwärme nur für die Erkundung der Netzwerkumgebung verwendet, also für die erste Angriffsphase.
“Sich selbst organisierende Swarm-Bots sind erste Vorformen von KI-basierten Angriffen. „
Derek Manky, Fortinet
Computerworld: Könnten Sie die Funktionsweise von «Hide and Seek» noch an einem konkreten Beispiel genauer erläutern?
Manky: Natürlich. Nehmen wir an, die Angreifer haben einerseits ein NAS und andererseits einen Drucker infiziert und in einen Bot verwandelt. Beide dieser infizierten Geräte sehen nun einen bestimmten Teil des Unternehmensnetzes. In der Folge tauschen sie sich gegenseitig über ihre Beobachtungen aus, lernen voneinander und arbeiten danach als Kollegen zusammen. Zum Glück handelt es sich noch um Vorformen also keineswegs um ausgereifte KI-Systeme. Allerdings kann man sich vorstellen, dass so etwas irgendwann einmal anzutreffen sein wird.
Computerworld: Wie kann man sich gegen solche Schwärme wehren? Bei klassischen Botnets konnte man jeweils die zentrale Schaltstelle (Command and Control) ausheben und so das Botnet unschädlich machen.
Manky: Richtig. Das dezentralisierte Modell hat sich bewährt. Solche Peer-to-peer-Botnetze sind äusserst resilient. Das sehen wir daran, dass wir noch heute immer wieder auf Conficker-Infektionen stossen. Zur Erinnerung: der Conficker-Wurm wurde erstmals 2008 gesichtet. Der Unterschied von Conficker zu den Swarm-Bots liegt im Wesentlichen darin, dass ersterer noch von Menschen Befehle empfangen und von ihnen gesteuert werden muss. Die Bot-Schwärme organisieren sich dagegen selbst. Sie werden also lange Bestand haben. Derzeit einzige Möglichkeit, den Schwärmen Herr zu werden, ist indem man auf Verwirrung setzt und die Bots so ausser Gefecht nimmt. Soll also einer der Köder von einem dieser Agenten in einen Bot verwandelt werden, kann man den Angriff isolieren und die Weiterverbreitung unterbinden.
Eine weitere Möglichkeit wäre es, ein umfassendes KI-System auf der Verteidigungsseite einzusetzen. Leider gibt es so etwas noch nicht, aber wir sind dran.
Computerworld: Was fehlt denn noch?
Manky: Bei Fortinet haben wir in den letzten fünf Jahren hauptsächlich ein KI-System entwickelt, das sich der Virenabwehr widmet. Es kann selbstständig Code analysieren und bei entsprechendem Befund, die Malware blockieren. Das ist zwar ein wichtiger Schritt in die richtige Richtung. Aber Antiviren-Systeme sind erst eine erste Stufe, weil sie einfacher zu trainieren sind sowie nach einer gewissen Zeit recht zuverlässig arbeiten, also nicht zu viele «False Positives» produzieren.
Ganz anders bei KI-Systemen, die Einbrüche in Netze und Angriffe abwehren sollen. Hier steht die Industrie noch ganz am Anfang. Zwar gibt es bereits Anbieter, die von sich behaupten, mit KI Eindringlinge abhalten zu können. Aber sie verwenden unbeaufsichtigte Lernroutinen und generieren zu viele «False Positives». Es gibt also noch einige Probleme mit dieser Technik. Das soll aber nicht heissen, dass sie in Zukunft verbessert und perfektioniert werden kann. Ein allumfassendes KI-System müsste also überall tätig sein, und so etwas gibt es leider noch nicht.