Ob freiwilliges Rahmenwerk oder strikte Regulierung – in den allermeisten Fällen gelten sie als weitgehend akzeptiert. Sie sorgen schließlich dafür, dass Anbieter, Hersteller und Nutzer die technischen und methodischen Lücken adressieren. 2016 veröffentlichte das Institute for Critical Infrastructure Technology, »dass die FDA in praktisch allen Fällen (von Sicherheitsvorfällen, Anm. d. Verf.) Hinweise und Empfehlungen gegeben hat, wo Sicherheitsrichtlinien verbessert werden müssen (Tabelle 2) – und zwar aufgrund kontinuierlicher Mängel bei der Sicherheitspflege seitens der Industrie, der Möglichkeit, Schwachstellen auszunutzen und der neuen durch das Internet der Dinge entstandenen Bedrohungsszenarien.« Traditionelle Antiviren- und Anti-Malware-Lösungen basieren auf Signaturen und Heuristik.
Aktuelle Malware ist aber inzwischen in der Lage »Sandboxing« zu erkennen und zu umgehen. Vor diesem Hintergrund wirken die Empfehlungen der FDA und anderer Regulierungsbehörden eher antiquiert, weil sie die strategischen und technischen Möglichkeiten von Angreifern unterschätzen – eine Einschätzung mit unter Umständen fatalen Folgen.
Schwachstellen in der Medizintechnik und Cybersicherheit
Für diejenigen, die sich schon länger mit IT-Sicherheit befassen, ist meta- oder polymorphische Malware nichts Neues. Was aber aktuelle Angriffe von früheren unterscheidet ist, dass sie – anders als noch vor wenigen Jahren – zusätzlich hohen finanziellen Schaden nach sich ziehen.
Warum maschinelles Lernen nicht gleich maschinelles Lernen ist
Spektakuläre Hacks nicht zuletzt in der Gesundheitsbranche haben gezeigt, dass das Modell »Erkennen und Reagieren« ungenügend ist. Mit den damit einhergehenden umfangreichen manuellen Kontrollen wird primär Schadensbegrenzung betrieben – die einzigen Variablen im System sind die Zeit bis zum Erkennen und die Dauer der Isolation. Dabei sind ungefähr 60 % aller Angriffe binnen weniger Minuten erfolgreich [1] und es dauert im Durchschnitt 229 Tage, bis ein solcher Angriff erkannt wird [2]. Sicherheit geht einher mit dem Wunsch, das Risiko zu kontrollieren. Zuviel davon verlangsamt aber bestehende Prozesse und beeinträchtigt das organisatorische/betriebliche Gefüge. Unternehmen müssen also ausbalancieren zwischen dem Wunsch, Informationen zugänglich zu machen, und dem Bedürfnis, sensible Informationen vor unbefugten und missbräuchlichen Zugriffen zu schützen. Das heißt einerseits effiziente Methoden zu finden, um existierende und bislang unbekannte Bedrohungen abzuwehren. Andererseits gilt es, die zahlreichen teils komplexen Sicherheitsalarme zu reduzieren und nicht vor lauter Bäumen den Wald zu übersehen.
Eine Möglichkeit, mit schlanken Ressourcen effektiv zu agieren, bietet die künstliche Intelligenz (Bild). Maschinelles Lernen und künstliche Intelligenz werden inzwischen in etlichen Bereichen eingesetzt, vielfach ohne dass wir uns dessen bewusst sind. Inzwischen auch in der IT-Sicherheit. Gerade dort aber hat der inflationäre Gebrauch der beiden Termini teilweise mehr Verwirrung gestiftet als zur Erhellung beigetragen. Inzwischen gibt es Technologien, die genuin auf maschinellem Lernen und künstlicher Intelligenz basieren, um Angriffe und Malware-Attacken möglichst vorausschauend zu verhindern. Dazu dient die statistische Analyse von identischen Blöcken oder Dateien im Code einer Schadsoftware. Die Software wertet Beobachtungen aus, erkennt wiederkehrende beziehungsweise übereinstimmende Muster und erlaubt auf dieser Basis eine vorausschauende Analyse. Hier dienen mathematische Modelle als Grundlage, anders als bei der überwiegenden Zahl traditioneller Antiviren- oder Anti-Malware-Lösungen, die sich meistenteils auf Signaturen oder Heuristik verlassen.
Etliche Hersteller reklamieren maschinelles Lernen für sich und ihre Lösungen. Praktisch aber brauchen alle für ihre Analysen den berühmten »Patient Zero«. Erst auf Basis dieses ersten Falls erfolgt die Analyse. Unternehmen wie das in Kalifornien beheimatete Cylance gehen anders vor. Bereits vor zwei Jahren wurde ein Modell maschinellen Lernens als Grundlage seiner Software-Entwicklung benutzt und dieses jetzt erfolgreich gegen einen aktuellen Zero-Day-Exploit aus dem Jahr 2016 getestet. Die Technik kann bei Bedrohungen funktionieren, die es bei ihrer Entwicklung noch nicht gegeben hat.
Literatur
[1] Verizon Data Breach Report, 2016
[2] 2016 Cost of Data Breach Study: Global Analysis, Ponemon Institute, Mai 2016
Über den Autor:
Rob Bathurst ist Managing Director Healtcare and Life Sciences bei Cylance