Tuesday, 4. September 2012

Wie Computer lernen, sich selbstständig gegen Hackerangriffe zu verteidigen

Die meisten Programme zum Schutz vor Hackerangriffe kennen die potentiellen Angreifer und ihre Vorgehensweise, so dass sie die Angriffe abwehren können. Neue Angreifer mit bisher unbekanntem Verhalten können diese Programme jedoch überrumpeln. Um Computer und Endgeräte wie Smartphones sicherer zu machen, treffen sich vom 9. bis 14. September 2012 international führende Informatik-Wissenschaftler aus unterschiedlichen Disziplinen auf Schloss Dagstuhl, dem Leibniz-Zentrum für Informatik im nördlichen Saarland.

 

Viele von uns genießen die Vorteile von intelligenten Geräten wie z.B. Smartphones oder Tablet-PCs, aber nur wenige sind sich der darin verborgenen lernenden Methoden bewusst, die immer komplexere Funktionen bereit stellen. Beispielsweise kann der Besitzer sein Telefon so trainieren, dass es sich allein durch sein Lächeln entsperrt. Allerdings kennen nur wenige Menschen die Sicherheitslücken, die bei solchen intelligenten Geräten entstehen können – Lücken, die es einem Bösewicht ermöglichen, das Telefon mit einem gefälschten Lächeln zu entsperren und die darauf gespeicherten Daten zu entwenden.

Auch für die Sicherheit von herkömmlichen Computern und Internetdiensten können lernbasierte Verfahren einen wesentlichen Beitrag leisten. Die Sicherheitsfallen sind vielfältig und kreativ: man wird zum Beispiel mit Lockangeboten zum Besuch bestimmter Webseiten angeregt, oder zur Angabe der Kontodaten, damit die angebliche Steuerrückzahlung überwiesen werden kann. Durch die vielen öffentlich bekannt gewordenen Missbräuche wissen wir mittlerweile, dass wir solchen Lockangeboten und Aufforderungen nicht folgen dürfen. Aber wer und was steckt dahinter und was kann alles passieren, während wir im Internet surfen, ohne dass wir es bemerken? Was für den normalen Benutzer schon unangenehme Auswirkungen haben kann, ist für die Industrie oder für Banken oftmals Existenz bedrohend. Um den neuesten Stand der Angriffstechniken kennenzulernen, setzen Hersteller von IT-Sicherheitsprodukten spezielle Systeme zur Akquisition von Schadprogrammen ein. Ohne leistungsfähige Analysetechniken sind die darin gesammelten riesigen Datenmengen jedoch nutzlos, denn neue Angriffstechniken sind gut getarnt und wie eine Nadel im Heu versteckt.

Methoden aus dem Bereich des maschinellen Lernens werden schon seit einiger Zeit in verschiedenen Programmen verwendet, zum Beispiel zum Wissenserwerb in Expertensystemen, für Marktanalysen, aber auch zur Erkennung von Kreditkartenbetrug. Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen steigt jedoch der Bedarf an intelligenten Sicherheitsmechanismen. Kennt der Angreifer die eingesetzten Sicherheits- oder Erkennungsmethoden, kann er seine Schadprogramme leicht verändern, so dass sie sich von bekannten Mustern unterscheiden und trotzdem die erwünschte Schadfunktion erhalten. Daher müssen besondere Verfahren entwickelt werden, um die neuartigen Angriffstechniken zu erkennen und die zugrundeliegenden Sicherheitskonzepte in einem System automatisch anzupassen. Dann würde beispielsweise erkannt werden, dass es sich um ein gefälschtes Lächeln handelt, mit dem das Smartphone entsperrt werden soll.

 

Um die Forschung in diesem Bereich voranzutreiben, treffen sich vom 9. bis 14. September 2012 auf Schloss Dagstuhl internationale Experten aus der Informatik und angrenzenden Disziplinen, wie beispielsweise aus der Computer-Sicherheit, Rechtswissenschaft, Datenanalyse, Online-Werbung. In dem Dagstuhl-Perspektiven-Workshop „Machine Learning Methods for Computer Security“ werden die Grenzen von herkömmlichen Lernmethoden untersucht und Verfahren erörtert, die verhindern sollen, dass Daten manipuliert werden können. Insbesondere sollen neue Angriffsmöglichkeiten und neue sicherheitskritische Anwendungen diskutiert und Strategien für eine vorausschauende, aktive Maßnahme gegen Angriffe entwickelt werden. Das Ziel ist es, intelligente Systeme sicherer zu machen, bevor die Benutzer möglichen Risiken ausgesetzt sind.

 

Weitere Informationen zu dem Dagstuhl-Perspektiven-Workshop „Machine Learning Methods for Computer Security” mit Teilnehmerliste sind zu finden unter  http://www.dagstuhl.de/12371