Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Technik
Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Page - 80 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 80 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft

Image of the Page - 80 -

Image of the Page - 80 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft

Text of the Page - 80 -

80 A Technologie promittierter Webseiten kommt es zum Download von Schadcode: Drive-by-Down- load. Schadcode kann aber beispielsweise auch in Dokumenten eingebettet sein, etwa in Office-Dokumenten. Häufig verläuft die Infektion zweistufig. Der erste Schritt dient dem Download des Bots oder einer Vorstufe, worüber danach die unerlaubte Kontrolle über den privaten Rechner gewonnen wird (BSI 2017, S. 22). „Die betrof- fenen Systeme werden vom Botnetz-Betreiber mittels eines Command-and-Control- Servers (C&C-Server) kontrolliert und gesteuert.“ (BSI 2017, S.  78). Es ist üblich, dass kriminelle Betreiber Botnetze aufbauen, diese aber nicht sofort und eventuell nicht selbst einsetzen. Sie werden an Dritte vermietet, die sie für konkrete Angriffe verwenden. Die Botnetze sind beispielsweise in der Lage, private Rechner zum Versenden von Spam-Mails zu nutzen, sodass der wirkliche Versender anonym bleibt. Sehr bekannte Angriffe über Botnetze waren sogenannte DDos-Angriffe. DDos steht für Distributed Denial of Service. Diese „…Angriffe richten sich gegen die Verfügbarkeit von Diensten, Webseiten, einzelnen Systemen oder ganzen Netzen.“ (BSI 2017, S.79) Durch den gemeinsamen Angriff einer hohen Anzahl von Bots auf bestimmte Server wird z. B. eine Überlastung der betroffenen Systeme provoziert, um diese lahmzulegen. Durch Botnetze sind bereits sehr bekannte Angriffe erfolgt. Botfrei.de stellt dazu umfangreiche Informationen zur Verfügung30: Avalanche, eines der weltweit größten Botnetze, wurde schon im Jahr 2008 entdeckt. Mit ihm wurden Massen-Spams ver- teilt und Phishing-Attacken umgesetzt. Avalanche unterhielt weitere 20 Botnetze zur Verbreitung von Schadprogrammen. Erst Ende 2016 konnten die Strafverfolgungs- behörden Avalanche abschalten.31 2017 erzielte das Mirai-Botnetz höchstes Aufsehen. Es veranlasste Ausfälle und Stö- rungen bekannter Dienste wie Amazon, Netflix, Twitter und Github.32 Der DDoS- Angriff nutzte vor allem ungeschützte Geräte im IoT, wie Kameras, Heizungssteue- rungen und Babyfons.33 Mit Bekanntwerden von Mirai wurden Ableger unmittelbar für neue Angriffe genutzt.34 Das Detektieren von Botnetzen ist eine Herausforderung.35 ML ist eine Möglichkeit, bestehende Detektionsmethoden zu ergänzen. So ist es Wissenschaftlern der Ben- 30 https://wiki.botfrei.de/Botnetze , zuletzt geprüft am 22.06.2018 31 https://wiki.botfrei.de/Avalanche , zuletzt geprüft am 22.06.2018 32 https://wiki.botfrei.de/Mirai , zuletzt geprüft am 22.06.2018 33 ebd. 34 https://www.heise.de/security/meldung/Mirai-Botnetz-lernt-neue-Tricks-3670226.html , zuletzt geprüft am 22.06.2018 35 https://www.internet-sicherheit.de/forschung/botnetze/botnetz-analyse.html , zuletzt geprüft am 22.06.2018
back to the  book Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft"
Künstliche Intelligenz Technologie | Anwendung | Gesellschaft
Title
Künstliche Intelligenz
Subtitle
Technologie | Anwendung | Gesellschaft
Editor
Volker Wittpahl
Publisher
Springer Vieweg
Date
2019
Language
German
License
CC BY 4.0
ISBN
978-3-662-58042-4
Size
16.8 x 24.0 cm
Pages
286
Keywords
Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
Category
Technik

Table of contents

  1. Vorwort 7
  2. Inhaltsverzeichnis 15
  3. A Technologie 18
    1. Einleitung: Entwicklungswege zur KI 21
    2. 1. Hardware für KI 36
    3. 2. Normen und Standards in der KI 48
    4. 3. Augmented Intelligence – Wie Menschen mit KI zusammen arbeiten 58
    5. 4. Maschinelles Lernen für die IT-Sicherheit 72
  4. B Anwendung 92
    1. Einleitung: KI ohne Grenzen? 95
    2. 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
    3. 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
    4. 7. Learning Analytics an Hochschulen 142
    5. 8. Perspektiven der KI in der Medizin 161
    6. 9. Die Rolle der KI beim automatisierten Fahren 176
    7. 10. Maschinelle Übersetzung 194
  5. C Gesellschaft 212
    1. Einleitung: „Intelligenz ist nicht das Privileg von Auserwählten.“ 215
    2. 11. KI und Arbeit – Chance und Risiko zugleich 221
    3. 12. Neue Intelligenz, neue Ethik? 239
    4. 13. Kreative Algorithmen für kreative Arbeit? 255
  6. Ausblick 273
  7. Anhang 277
  8. Autorinnen und Autoren 277
  9. Abkürzungsverzeichnis 286
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Künstliche Intelligenz