Seite - 80 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Bild der Seite - 80 -
Text der Seite - 80 -
80 A Technologie
promittierter Webseiten kommt es zum Download von Schadcode: Drive-by-Down-
load. Schadcode kann aber beispielsweise auch in Dokumenten eingebettet sein,
etwa in Office-Dokumenten. Häufig verläuft die Infektion zweistufig. Der erste Schritt
dient dem Download des Bots oder einer Vorstufe, worüber danach die unerlaubte
Kontrolle über den privaten Rechner gewonnen wird (BSI 2017, S. 22). „Die betrof-
fenen Systeme werden vom Botnetz-Betreiber mittels eines Command-and-Control-
Servers (C&C-Server) kontrolliert und gesteuert.“ (BSI 2017, S. 78).
Es ist üblich, dass kriminelle Betreiber Botnetze aufbauen, diese aber nicht sofort und
eventuell nicht selbst einsetzen. Sie werden an Dritte vermietet, die sie für konkrete
Angriffe verwenden. Die Botnetze sind beispielsweise in der Lage, private Rechner
zum Versenden von Spam-Mails zu nutzen, sodass der wirkliche Versender anonym
bleibt. Sehr bekannte Angriffe über Botnetze waren sogenannte DDos-Angriffe.
DDos steht für Distributed Denial of Service. Diese „…Angriffe richten sich gegen die
Verfügbarkeit von Diensten, Webseiten, einzelnen Systemen oder ganzen Netzen.“
(BSI 2017, S.79) Durch den gemeinsamen Angriff einer hohen Anzahl von Bots auf
bestimmte Server wird z. B. eine Überlastung der betroffenen Systeme provoziert,
um diese lahmzulegen.
Durch Botnetze sind bereits sehr bekannte Angriffe erfolgt. Botfrei.de stellt dazu
umfangreiche Informationen zur Verfügung30: Avalanche, eines der weltweit größten
Botnetze, wurde schon im Jahr 2008 entdeckt. Mit ihm wurden Massen-Spams ver-
teilt und Phishing-Attacken umgesetzt. Avalanche unterhielt weitere 20 Botnetze zur
Verbreitung von Schadprogrammen. Erst Ende 2016 konnten die Strafverfolgungs-
behörden Avalanche abschalten.31
2017 erzielte das Mirai-Botnetz höchstes Aufsehen. Es veranlasste Ausfälle und Stö-
rungen bekannter Dienste wie Amazon, Netflix, Twitter und Github.32 Der DDoS-
Angriff nutzte vor allem ungeschützte Geräte im IoT, wie Kameras, Heizungssteue-
rungen und Babyfons.33 Mit Bekanntwerden von Mirai wurden Ableger unmittelbar
für neue Angriffe genutzt.34
Das Detektieren von Botnetzen ist eine Herausforderung.35 ML ist eine Möglichkeit,
bestehende Detektionsmethoden zu ergänzen. So ist es Wissenschaftlern der Ben-
30 https://wiki.botfrei.de/Botnetze , zuletzt geprüft am 22.06.2018
31 https://wiki.botfrei.de/Avalanche , zuletzt geprüft am 22.06.2018
32 https://wiki.botfrei.de/Mirai , zuletzt geprüft am 22.06.2018
33 ebd.
34 https://www.heise.de/security/meldung/Mirai-Botnetz-lernt-neue-Tricks-3670226.html ,
zuletzt geprüft am 22.06.2018
35 https://www.internet-sicherheit.de/forschung/botnetze/botnetz-analyse.html , zuletzt
geprüft am 22.06.2018
Künstliche Intelligenz
Technologie | Anwendung | Gesellschaft
- Titel
- Künstliche Intelligenz
- Untertitel
- Technologie | Anwendung | Gesellschaft
- Herausgeber
- Volker Wittpahl
- Verlag
- Springer Vieweg
- Datum
- 2019
- Sprache
- deutsch
- Lizenz
- CC BY 4.0
- ISBN
- 978-3-662-58042-4
- Abmessungen
- 16.8 x 24.0 cm
- Seiten
- 286
- Schlagwörter
- Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
- Kategorie
- Technik
Inhaltsverzeichnis
- Vorwort 7
- Inhaltsverzeichnis 15
- A Technologie 18
- B Anwendung 92
- Einleitung: KI ohne Grenzen? 95
- 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
- 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
- 7. Learning Analytics an Hochschulen 142
- 8. Perspektiven der KI in der Medizin 161
- 9. Die Rolle der KI beim automatisierten Fahren 176
- 10. Maschinelle Übersetzung 194
- C Gesellschaft 212
- Ausblick 273
- Anhang 277
- Autorinnen und Autoren 277
- Abkürzungsverzeichnis 286