Wie Computer lernen, sich selbstständig gegen Hackerangriffe zu verteidigen

Viele von uns genießen die Vorteile von intelligenten Geräten wie z.B. Smartphones oder Tablet-PCs, aber nur wenige sind sich der darin verborgenen lernenden Methoden bewusst, die immer komplexere Funktionen bereit stellen.

Beispielsweise kann der Besitzer sein Telefon so trainieren, dass es sich allein durch sein Lächeln entsperrt. Allerdings kennen nur wenige Menschen die Sicherheitslücken, die bei solchen intelligenten Geräten entstehen können – Lücken, die es einem Bösewicht ermöglichen, das Telefon mit einem gefälschten Lächeln zu entsperren und die darauf gespeicherten Daten zu entwenden.

Auch für die Sicherheit von herkömmlichen Computern und Internetdiensten können lernbasierte Verfahren einen wesentlichen Beitrag leisten. Die Sicherheitsfallen sind vielfältig und kreativ: man wird zum Beispiel mit Lockangeboten zum Besuch bestimmter Webseiten angeregt, oder zur Angabe der Kontodaten, damit die angebliche Steuerrückzahlung überwiesen werden kann. Durch die vielen öffentlich bekannt gewordenen Missbräuche wissen wir mittlerweile, dass wir solchen Lockangeboten und Aufforderungen nicht folgen dürfen.
Aber wer und was steckt dahinter und was kann alles passieren, während wir im Internet surfen, ohne dass wir es bemerken? Was für den normalen Benutzer schon unangenehme Auswirkungen haben kann, ist für die Industrie oder für Banken oftmals Existenz bedrohend. Um den neuesten Stand der Angriffstechniken kennenzulernen, setzen Hersteller von IT-Sicherheitsprodukten spezielle Systeme zur Akquisition von Schadprogrammen ein. Ohne leistungsfähige Analysetechniken sind die darin gesammelten riesigen Datenmengen jedoch nutzlos, denn neue Angriffstechniken sind gut getarnt und wie eine Nadel im Heu versteckt.

Methoden aus dem Bereich des maschinellen Lernens werden schon seit einiger Zeit in verschiedenen Programmen verwendet, zum Beispiel zum Wissenserwerb in Expertensystemen, für Marktanalysen, aber auch zur Erkennung von Kreditkartenbetrug. Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen steigt jedoch der Bedarf an intelligenten Sicherheitsmechanismen. Kennt der Angreifer die eingesetzten Sicherheits- oder Erkennungsmethoden, kann er seine Schadprogramme leicht verändern, so dass sie sich von bekannten Mustern unterscheiden und trotzdem die erwünschte Schadfunktion erhalten.
Daher müssen besondere Verfahren entwickelt werden, um die neuartigen Angriffstechniken zu erkennen und die zugrundeliegenden Sicherheitskonzepte in einem System automatisch anzupassen. Dann würde beispielsweise erkannt werden, dass es sich um ein gefälschtes Lächeln handelt, mit dem das Smartphone entsperrt werden soll.

Um die Forschung in diesem Bereich voranzutreiben, treffen sich vom 9. bis 14. September 2012 auf Schloss Dagstuhl internationale Experten aus der Informatik und angrenzenden Disziplinen, wie beispielsweise aus der Computer-Sicherheit, Rechtswissenschaft, Datenanalyse, Online-Werbung. In dem Dagstuhl-Perspektiven-Workshop „Machine Learning Methods for Computer Security“ werden die Grenzen von herkömmlichen Lernmethoden untersucht und Verfahren erörtert, die verhindern sollen, dass Daten manipuliert werden können. Insbesondere sollen neue Angriffsmöglichkeiten und neue sicherheitskritische Anwendungen diskutiert und Strategien für eine vorausschauende, aktive Maßnahme gegen Angriffe entwickelt werden. Das Ziel ist es, intelligente Systeme sicherer zu machen, bevor die Benutzer möglichen Risiken ausgesetzt sind.

Hintergrund:
Schloss Dagstuhl lädt das ganze Jahr über Wissenschaftler aus aller Welt ins nördliche Saarland ein um über neueste Forschungsergebnisse in der Informatik zu diskutieren. Mehr als 3.000 Informatiker von Hochschulen, Forschungseinrichtungen und aus der Industrie nehmen jährlich an den wissenschaftlichen Veranstaltungen in Dagstuhl teil. Seit 2005 gehört Schloss Dagstuhl zur Leibniz-Gemeinschaft in der zurzeit 86 führende außeruniversitäre Forschungsinstitute und wissenschaftliche Infrastruktureinrichtungen in Deutschland vertreten sind.

Bei den Dagstuhl-Perspektiven-Workshops wird eine kleine Gruppe der international besten Fachleute zur intensiven Diskussion versammelt. Im Gegensatz zu den Dagstuhl-Seminaren berichten sie nicht über ihre neuesten Ergebnisse, sondern erarbeiten eine Standortbestimmung ihres Gebietes und entwickeln Visionen für die Zukunft. Beginnend ab 2011 werden in der Zeitschrift Dagstuhl Manifestos die Ergebnisse aus Dagstuhl-Perspektiven-Workshops veröffentlicht (vgl. http://drops.dagstuhl.de/dagman).

Media Contact

Dr. Roswitha Bardohl idw

Alle Nachrichten aus der Kategorie: Veranstaltungsnachrichten

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Neue universelle lichtbasierte Technik zur Kontrolle der Talpolarisation

Ein internationales Forscherteam berichtet in Nature über eine neue Methode, mit der zum ersten Mal die Talpolarisation in zentrosymmetrischen Bulk-Materialien auf eine nicht materialspezifische Weise erreicht wird. Diese „universelle Technik“…

Tumorzellen hebeln das Immunsystem früh aus

Neu entdeckter Mechanismus könnte Krebs-Immuntherapien deutlich verbessern. Tumore verhindern aktiv, dass sich Immunantworten durch sogenannte zytotoxische T-Zellen bilden, die den Krebs bekämpfen könnten. Wie das genau geschieht, beschreiben jetzt erstmals…

Immunzellen in den Startlöchern: „Allzeit bereit“ ist harte Arbeit

Wenn Krankheitserreger in den Körper eindringen, muss das Immunsystem sofort reagieren und eine Infektion verhindern oder eindämmen. Doch wie halten sich unsere Abwehrzellen bereit, wenn kein Angreifer in Sicht ist?…

Partner & Förderer