Maschinelles Lernen, ein neues Einfallstor für Angreifer von vernetzten Objekten

In den letzten Jahren haben Geräte, die mit dem Internet der Dinge (Internet of Things) verbunden sind, in verschiedenen Bereichen weiter exponentiell zugenommen. Laut dem Jahresbericht von Cisco wird die Anzahl der Verbindungen von diesen Geräten voraussichtlich 50 % der für 2023 prognostizierten 14,7 Milliarden Verbindungen ausmachen.

Diese Geräte gibt es in vielen Bereichen wie der Medizin mit vernetzten Insulinpumpen, der Industrie oder dem Transportwesen mit vernetzten Autos, und sie werden allmählich zu einem echten Spielfeld für Online-Angreifer.

Mit der Entwicklung dieser Geräte tragen sie auch neue Technologien mit sich, insbesondere die Einbeziehung von Algorithmen für maschinelles Lernen. Ein Fortschritt, der einige Probleme löst, aber auch neue Wege für Angreifer eröffnet.

IoT hat es angekurbelt maschinelles Lernen

Mit dem technologischen Fortschritt sind IoT-Geräte heute mehr als einfache Sensoren, die Daten sammeln können. Ein neuer Bereich, der das Internet der Dinge und kombiniert maschinelles Lernen Es beginnt, immer intelligentere Geräte hervorzubringen, die in der Lage sind, die spezifischen Bedürfnisse jedes Benutzers zu erfüllen.

https://www.youtube.com/watch?v=opCgCvwulPo

Aktionen verbundener Objekte | Internet of Everything and Anything (½) (Arti, 19. Mai 2020).

Dies ist beispielsweise beim Amazon Echo der Fall, bei dem die unterstützenden Komponenten von integriert sind maschinelles Lernen Es reagiert auf Anfragen wie das Einschalten des Lichts oder das Abspielen von Musik. Selbstfahrende Autos sind ein weiteres Beispiel dafür: Auf Basis von in Echtzeit gesammelten Daten können sie den Verkehr analysieren und ihr Verhalten anpassen.

Das maschinelles Lernen Es reagiert auch auf viele Probleme mit den Geräten selbst, indem es beispielsweise deren Stromverbrauch optimiert oder deren Verbindung anpasst.

So können Algorithmen des maschinellen Lernens in Smartphones eingesetzt werden, um Energie zu sparen. Durch das Sammeln von Daten wie der Nutzungshäufigkeit und -dauer einer App lassen sich dann die Informationen ableiten und bestimmte Elemente wie etwa die Helligkeit entsprechend anpassen und so den Stromverbrauch des Geräts reduzieren.

maschinelles Lernen und Cybersicherheit

Entwickeln Sie Lösungen für maschinelles Lernen Die Erkennung von Angriffen kann auch die IoT-Sicherheit verbessern.

Algorithmen des maschinellen Lernens sind bereits echte Helfer in verschiedenen Bereichen der Sicherheit.

Sie werden zum Beispiel verwendet, um Bedrohungen in einem Netzwerk zu identifizieren, indem sie dessen Verhalten ständig überwachen, wodurch eine Datenmenge nahezu in Echtzeit verarbeitet werden kann. Sie sind auch eine wesentliche Unterstützung für Benutzer, indem sie auf das “schlechte Verhalten” einer Website oder E-Mail schließen und Benutzern melden.

Schließlich können sie uns auch ermöglichen, unsere online gespeicherten Daten zu schützen, indem sie verdächtige Kommunikationsaktivitäten von Cloud-Apps basierend auf Anomalien des Standorts oder der IP-Adresse analysieren.

Im Falle des Internets der Dinge werden die Auswirkungen jedoch durch die zunehmende Komplexität und Vielfalt der vernetzten Geräte auf dem Markt kompensiert, die innerhalb der Algorithmen noch Spielraum lässt maschinelles Lernenauf verschiedene Angriffsvektoren, die Europol als echte und erhebliche Bedrohung ansieht.

Entwerfen Sie einen Algorithmus für maschinelles Lernen

Bevor Sie verstehen, wie die Angreifer a maschinelles LernenEs ist notwendig zu verstehen, wie es funktioniert.

In den meisten Fällen erfolgt der Bau in mehreren Etappen. Das erste ist Modelltraining maschinelles Lernen aus zuvor verarbeiteten Daten. Dann kommt die Nutzungsphase, die erst wirklich beginnt, wenn das Modell zuverlässig ist. Diese wird dann mit den neuen Daten verwendet, deren Quelle von dem zu lösenden Problem abhängt. Beim Amazon Echo sind dies zum Beispiel die Anweisungen des Benutzers.

Nachdem wir das erklärt haben, werfen wir einen Blick auf die drei Haupttypen gezielter Angriffe maschinelles Lernen und auf unsere IoT-Objekte anwendbar.

Gebrauchsanweisung angreifen

Die erste wird „Vergiftung“ genannt: Sie zielt darauf ab, das zugrunde liegende Verhalten des Algorithmus zu verändern. Anschließend versucht der Angreifer, die während der Lernphase verwendeten Daten zu verändern.

Ein weiterer weit verbreiteter Angriff ist „Evasion“: Dabei wird mit den Eingabedaten von maschinelles Lernen Um eine Lösung zu erhalten, die sich von der unterscheidet, die die Anwendung normalerweise erwarten würde. Das Ziel ist es, leicht modifizierte Daten einzugeben, um eine andere Auflösung zu erhalten, ohne erkennbar zu sein. Der Angreifer versucht, eine optische Täuschung zu erzeugen, die dem Algorithmus entspricht.

Selbstfahrende Autos sind ein bevorzugtes Ziel solcher Angriffe. Sie sollen unter anderem Verkehrszeichen erkennen und lassen sich täuschen, wenn eine Veränderung für den Menschen harmlos erscheint. Eine Studie zeigte, dass das Anbringen eines einfachen Aufklebers auf dem „STOP“-Schild den Algorithmus in Schach halten könnte, daher stimmten 97 % zu, dass es sich um ein Tempolimit-Schild handelte.

Schließlich gibt es noch den “Heuristik”-Angriff, dessen Ziel es ist, auf die Art des verwendeten Algorithmus sowie auf die Daten zu schließen. Der Angreifer testet dann nacheinander die verschiedenen Anfragen an die Anwendung und untersucht die Entwicklung ihres Verhaltens, um darauf zu schließen – in diesem Fall handelt es sich um Datendiebstahl.

Dieser jüngste Angriff scheint besonders effektiv bei der Bestimmung des Verhaltens eines Erkennungssystems zu sein maschinelles Lernen in Internet-of-Things-Netzwerken.

Angriff, immer die beste Verteidigung

Angesichts des konstanten und unerbittlichen Anstiegs bleibt der Schlüssel, die verschiedenen potenziellen Angriffe im Upstream zu entdecken und zu untersuchen. Unternehmen, Forschung und Innovation sind daher gezwungen, Maßnahmen zu antizipieren und die gleichen Tools und Methoden einzusetzen, die Angreifer verwenden, um die Sicherheit ihrer IoT-Systeme zu bewerten oder neue Schwachstellen zu entdecken.

Wenn Sie sich in die Lage des Hackers versetzen, können Sie auch besser verstehen, wie IoT-Geräte funktionieren, indem Sie sie von ihren Grundfunktionen ablenken. Eines der Ziele ist es, die offensichtlichsten Gefahrenbereiche zu identifizieren, um schnellstmöglich Lösungen finden zu können.

Darüber hinaus dient das Starten von Angriffen im Labor nicht nur dazu, ihre Nützlichkeit zu beweisen. Es bietet auch die Möglichkeit, bestehende Sicherheitslösungen zu testen und zu verbessern sowie neue zu entwickeln.

Wenn die Sicherheit von IoT-Netzwerken möglich ist, weisen sie immer noch erhebliche Schwachstellen auf, während der Sektor bereit ist, einen immer wichtigeren Platz in unserem Leben einzunehmen. Mit der Entwicklung dieser Organismen entstehen neue Schwachstellen und damit Bedrohungen durch Angriffe, was mehr denn je auf die Notwendigkeit aufmerksam macht, die Forschung auf diesem Gebiet voranzutreiben.

Leave a Comment