Seite - 74 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Bild der Seite - 74 -
Text der Seite - 74 -
74 A Technologie
ML gegen Schadprogramme
Beim Schutz von IT-Systemen besteht eine der wesentlichen Herausforderungen
darin, neue Schadprogramme möglichst schnell abzuwehren oder sogar voraus-
schauend zu handeln. Antivirenprogramme kombinieren dafür im Allgemeinen meh-
rere Verfahren. Eines davon umfasst die Identifizierung und Verwaltung von Schad-
programm-Signaturen. Signaturen sind kurze Byte-Folgen, die aus den Schadpro-
grammen extrahiert werden9. Die Signatur-Datenbanken müssen ununterbrochen
aktualisiert werden. „Es kommen mehr als 100.000 Signaturen von Schadsoftware
täglich hinzu.“10 Solche Zahlen sind Schätzungen und sollen teilweise noch deutlich
höher liegen. Basierend auf einer Analyse der AV-Test GmbH schätzt Heise.de, dass
„täglich über 390.000 neue Schadprogramme, also über 16.000 pro Stunde bezie-
hungsweise 4 bis 5 neue pro Sekunde“
11
auftreten (vgl. auch BSI 2017, S. 22).
Diese enorm hohen Zahlen ergeben sich allerdings vor allem daraus, dass Malware
ständig „mutiert“ (polymorphe Malware). Signatur-Datenbanken verwalten aus Effi-
zienzgründen Signaturen in Form sogenannter Hashwerte, oft in hexadezimaler Dar-
stellung, die mit Hilfe von Hashfunktionen berechnet werden 12
. Geringste Änderun-
gen eines Schadprogramms führen zu neuen Hashwerten. So entstehen immer wie-
der ähnliche, aber nicht identische „Schädlinge“13, die in den Datenbanken als quasi
neue Schädlinge trotzdem mit verwaltet werden.
An dieser Stelle kommt ML ins Spiel: Auf Signaturen aufbauende Virenprogramme
arbeiten oft regelbasiert. „Aufgrund ihrer Komplexität und der Anfälligkeit für eine
verschobene Gewichtung sind regelbasierte Anti-Malware-Systeme sehr anfällig
dafür, eine Bedrohung zu übersehen.“ (Juniper 2016, S. 3). Heute versucht man,
diese regelbasierten Ansätze mit Methoden des ML zu überlagern, um Regeln zu
gewichten und zu optimieren (Juniper 2016, S. 4).
Strobel (2017) erläutert einen Ansatz, den der Anbieter Cylance verfolgt. Danach
nutzt Cylance zwar die vorgesehene Windows-Schnittstelle für Virenschutz, aber die
9 https://www.bsi-fuer-buerger.de/SharedDocs/Glossareintraege/DE/V/Virensignatur.html,
zuletzt geprüft am 22.06.2018
10 http://www.deutschlandfunk.de/antiviren-software-neue-methoden-der-malware-erken-
nung.684.de.html?dram:article_id=379868, zuletzt geprüft am 22.06.2018
11 https://www.heise.de/newsticker/meldung/Zahlen-bitte-Taeglich-390-000-neue-Schadpro-
gramme-3177141.html, zuletzt geprüft am 22.06.2018
12 https://www.datenschutzbeauftragter-info.de/hashwerte-und-hashfunktionen-einfach-
erklaert/, zuletzt geprüft am 22.06.2018
13 https://www.heise.de/newsticker/meldung/Zahlen-bitte-Taeglich-390-000-neue-Schadpro-
gramme-3177141.html, zuletzt geprüft am 22.06.2018
Künstliche Intelligenz
Technologie | Anwendung | Gesellschaft
- Titel
- Künstliche Intelligenz
- Untertitel
- Technologie | Anwendung | Gesellschaft
- Herausgeber
- Volker Wittpahl
- Verlag
- Springer Vieweg
- Datum
- 2019
- Sprache
- deutsch
- Lizenz
- CC BY 4.0
- ISBN
- 978-3-662-58042-4
- Abmessungen
- 16.8 x 24.0 cm
- Seiten
- 286
- Schlagwörter
- Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
- Kategorie
- Technik
Inhaltsverzeichnis
- Vorwort 7
- Inhaltsverzeichnis 15
- A Technologie 18
- B Anwendung 92
- Einleitung: KI ohne Grenzen? 95
- 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
- 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
- 7. Learning Analytics an Hochschulen 142
- 8. Perspektiven der KI in der Medizin 161
- 9. Die Rolle der KI beim automatisierten Fahren 176
- 10. Maschinelle Übersetzung 194
- C Gesellschaft 212
- Ausblick 273
- Anhang 277
- Autorinnen und Autoren 277
- Abkürzungsverzeichnis 286