Wie Computer lernen, sich selbstständig gegen Hackerangriffe zu verteidigen

Viele von uns genießen die Vorteile von intelligenten Geräten wie z.B. Smartphones oder Tablet-PCs, aber nur wenige sind sich der darin verborgenen lernenden Methoden bewusst, die immer komplexere Funktionen bereit stellen.

Beispielsweise kann der Besitzer sein Telefon so trainieren, dass es sich allein durch sein Lächeln entsperrt. Allerdings kennen nur wenige Menschen die Sicherheitslücken, die bei solchen intelligenten Geräten entstehen können – Lücken, die es einem Bösewicht ermöglichen, das Telefon mit einem gefälschten Lächeln zu entsperren und die darauf gespeicherten Daten zu entwenden.

Auch für die Sicherheit von herkömmlichen Computern und Internetdiensten können lernbasierte Verfahren einen wesentlichen Beitrag leisten. Die Sicherheitsfallen sind vielfältig und kreativ: man wird zum Beispiel mit Lockangeboten zum Besuch bestimmter Webseiten angeregt, oder zur Angabe der Kontodaten, damit die angebliche Steuerrückzahlung überwiesen werden kann. Durch die vielen öffentlich bekannt gewordenen Missbräuche wissen wir mittlerweile, dass wir solchen Lockangeboten und Aufforderungen nicht folgen dürfen.
Aber wer und was steckt dahinter und was kann alles passieren, während wir im Internet surfen, ohne dass wir es bemerken? Was für den normalen Benutzer schon unangenehme Auswirkungen haben kann, ist für die Industrie oder für Banken oftmals Existenz bedrohend. Um den neuesten Stand der Angriffstechniken kennenzulernen, setzen Hersteller von IT-Sicherheitsprodukten spezielle Systeme zur Akquisition von Schadprogrammen ein. Ohne leistungsfähige Analysetechniken sind die darin gesammelten riesigen Datenmengen jedoch nutzlos, denn neue Angriffstechniken sind gut getarnt und wie eine Nadel im Heu versteckt.

Methoden aus dem Bereich des maschinellen Lernens werden schon seit einiger Zeit in verschiedenen Programmen verwendet, zum Beispiel zum Wissenserwerb in Expertensystemen, für Marktanalysen, aber auch zur Erkennung von Kreditkartenbetrug. Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen steigt jedoch der Bedarf an intelligenten Sicherheitsmechanismen. Kennt der Angreifer die eingesetzten Sicherheits- oder Erkennungsmethoden, kann er seine Schadprogramme leicht verändern, so dass sie sich von bekannten Mustern unterscheiden und trotzdem die erwünschte Schadfunktion erhalten.
Daher müssen besondere Verfahren entwickelt werden, um die neuartigen Angriffstechniken zu erkennen und die zugrundeliegenden Sicherheitskonzepte in einem System automatisch anzupassen. Dann würde beispielsweise erkannt werden, dass es sich um ein gefälschtes Lächeln handelt, mit dem das Smartphone entsperrt werden soll.

Um die Forschung in diesem Bereich voranzutreiben, treffen sich vom 9. bis 14. September 2012 auf Schloss Dagstuhl internationale Experten aus der Informatik und angrenzenden Disziplinen, wie beispielsweise aus der Computer-Sicherheit, Rechtswissenschaft, Datenanalyse, Online-Werbung. In dem Dagstuhl-Perspektiven-Workshop „Machine Learning Methods for Computer Security“ werden die Grenzen von herkömmlichen Lernmethoden untersucht und Verfahren erörtert, die verhindern sollen, dass Daten manipuliert werden können. Insbesondere sollen neue Angriffsmöglichkeiten und neue sicherheitskritische Anwendungen diskutiert und Strategien für eine vorausschauende, aktive Maßnahme gegen Angriffe entwickelt werden. Das Ziel ist es, intelligente Systeme sicherer zu machen, bevor die Benutzer möglichen Risiken ausgesetzt sind.

Hintergrund:
Schloss Dagstuhl lädt das ganze Jahr über Wissenschaftler aus aller Welt ins nördliche Saarland ein um über neueste Forschungsergebnisse in der Informatik zu diskutieren. Mehr als 3.000 Informatiker von Hochschulen, Forschungseinrichtungen und aus der Industrie nehmen jährlich an den wissenschaftlichen Veranstaltungen in Dagstuhl teil. Seit 2005 gehört Schloss Dagstuhl zur Leibniz-Gemeinschaft in der zurzeit 86 führende außeruniversitäre Forschungsinstitute und wissenschaftliche Infrastruktureinrichtungen in Deutschland vertreten sind.

Bei den Dagstuhl-Perspektiven-Workshops wird eine kleine Gruppe der international besten Fachleute zur intensiven Diskussion versammelt. Im Gegensatz zu den Dagstuhl-Seminaren berichten sie nicht über ihre neuesten Ergebnisse, sondern erarbeiten eine Standortbestimmung ihres Gebietes und entwickeln Visionen für die Zukunft. Beginnend ab 2011 werden in der Zeitschrift Dagstuhl Manifestos die Ergebnisse aus Dagstuhl-Perspektiven-Workshops veröffentlicht (vgl. http://drops.dagstuhl.de/dagman).

Media Contact

Dr. Roswitha Bardohl idw

Alle Nachrichten aus der Kategorie: Veranstaltungsnachrichten

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Anlagenkonzepte für die Fertigung von Bipolarplatten, MEAs und Drucktanks

Grüner Wasserstoff zählt zu den Energieträgern der Zukunft. Um ihn in großen Mengen zu erzeugen, zu speichern und wieder in elektrische Energie zu wandeln, bedarf es effizienter und skalierbarer Fertigungsprozesse…

Ausfallsichere Dehnungssensoren ohne Stromverbrauch

Um die Sicherheit von Brücken, Kränen, Pipelines, Windrädern und vielem mehr zu überwachen, werden Dehnungssensoren benötigt. Eine grundlegend neue Technologie dafür haben Wissenschaftlerinnen und Wissenschaftler aus Bochum und Paderborn entwickelt….

Dauerlastfähige Wechselrichter

… ermöglichen deutliche Leistungssteigerung elektrischer Antriebe. Überhitzende Komponenten limitieren die Leistungsfähigkeit von Antriebssträngen bei Elektrofahrzeugen erheblich. Wechselrichtern fällt dabei eine große thermische Last zu, weshalb sie unter hohem Energieaufwand aktiv…

Partner & Förderer