{"id":38063,"date":"2025-04-17T02:45:09","date_gmt":"2025-04-17T02:45:09","guid":{"rendered":"https:\/\/www.europesays.com\/de\/38063\/"},"modified":"2025-04-17T02:45:09","modified_gmt":"2025-04-17T02:45:09","slug":"ki-bedroht-die-sicherheit-im-netz-tu-dresden-forscht-an-abwehrsystemen","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/38063\/","title":{"rendered":"KI bedroht die Sicherheit im Netz \u2013 TU Dresden forscht an Abwehrsystemen"},"content":{"rendered":"<p>KI kann Phishing-Mails echter aussehen lassen<\/p>\n<p class=\"text\">\nDurch den Einsatz von KI k\u00f6nnen die Hacker das Aussehen und den Schreibstil einer bestimmten Person oder Organisation besonders gut imitieren. Sah man bisherigen Phishing-Mails h\u00e4ufig an, dass sie ein Fake sind, k\u00f6nnte es k\u00fcnftig immer schwerer werden, zwischen Original und F\u00e4lschung zu unterscheiden. H\u00e4ufig werden die Adressaten mit Phishing-Mails dazu aufgefordert, pers\u00f6nliche Daten online einzugeben oder sich beispielsweise bei Ihrem Unternehmen einzuloggen. So kommen die Angreifer an Daten, die ihnen wiederum Zugang zur Infrastruktur verschaffen k\u00f6nnen.\n<\/p>\n<p>Mit KI k\u00f6nnen Hacker Muster in den Datenstrukturen finden<\/p>\n<p class=\"text\">\nPhishing ist allerdings nur ein Beispiel, wie KI die Sicherheit im Netz gef\u00e4hrden kann. Gemeinhin helfen gro\u00dfe Rechenmodelle Angreifern dabei, Muster in Daten und Netzwerksystemen zu identifizieren. Wer diese Muster durchschaut, finde wom\u00f6glich auch schnell einen Weg hinein. &#8222;Es kann sein, dass ich herausfinde, hinter einem Adressbereich, der im Prinzip 200 Webserver umfasst, haben zehn einen Webserver, dann kann ich davon ausgehen, dass das dann die n\u00e4chsten 190 auch haben&#8220;, erkl\u00e4rt Matthias W\u00e4hlisch. Er ist Professor f\u00fcr Distributed and Networked Systems an der TU Dresden und koordiniert das Forschungsprojekt AI.Auto-Immune. Die TU und ihre Partner wollen in diesem Projekt analysieren, wie Hacker KI nutzen, um IT-Strukturen anzugreifen.\n<\/p>\n<p class=\"text\">\nW\u00e4hlisch sagt, man m\u00fcsse davon ausgehen, dass Angreifer zunehmend Methoden der k\u00fcnstlichen Intelligenz einsetzen, um Nutzern zu schaden \u2013 insofern m\u00fcsse man sich darauf vorbereiten &#8222;Zun\u00e4chst einmal machen wir das, indem wir versuchen zu verstehen, wie Angreifer strukturell Methoden der KI nutzen, um Internetnutzer zu bedrohen.&#8220;\n<\/p>\n<p>KI gegen KI<\/p>\n<p class=\"text\">\nDie meisten Methoden der Hacker sind n\u00e4mlich deutlich subtiler als das eben beschriebene Phishing. Sie finden quasi unter der Oberfl\u00e4che statt \u2013 von den meisten privaten Nutzern unbemerkt. Um Angriffe aufzusp\u00fcren, greifen W\u00e4hlisch und sein Team ebenfalls auf K\u00fcnstliche Intelligenz zur\u00fcck. Es hei\u00dft also quasi KI gegen KI \u2013 im Kampf um unsere Netzwerksicherheit.\n<\/p>\n<p class=\"text\">\nWer sich das nun vorstellt, wie einen gigantischen Kampf zweier Superhirn, k\u00f6nnte ein wenig entt\u00e4uscht sein. Ganz so spektakul\u00e4r l\u00e4uft das Forschungsprojekt aber nicht ab. Matthias W\u00e4hlisch weist darauf hin, dass der Begriff &#8222;KI&#8220; mitunter starke Emotionen hervorruft \u2013 was KI in diesem Kontext aber einfach bedeutet: Rechenmodelle und Statistik.\n<\/p>\n<p>Verstehen, wie Angreifer k\u00fcnstliche Intelligenz nutzen<\/p>\n<p class=\"text\">\nGenauso, wie die Hacker KI-Modelle verwenden, um Muster in der IT-Infrastruktur und damit Sicherheitsl\u00fccken aufzusp\u00fcren, nutzen W\u00e4hlisch und sein Team KI, um wiederum Muster aufzusp\u00fcren, die Hinweise auf Hacker geben. &#8222;Wenn Sie sich das Internet vorstellen, da kommen viele Daten zusammen. Und diese Daten w\u00fcrde man jetzt beispielweise separieren, in einzelne Gruppen. Wenn wir dann eine Gruppe haben, in der potenziell Angreifer sind, schauen wir weiter in diesen Teildatensatz rein, um besser zu verstehen, wie die Angreifer dort vorgehen.&#8220;\n<\/p>\n<p class=\"text\">\nIm ersten Schritt geht es also nur darum, zu verstehen, wie Hacker vorgehen und wie sie KI-Modelle f\u00fcr ihre Zwecke nutzen. Danach soll an Systemen zur Verteidigung gearbeitet werden, die bestenfalls automatisch erkennen, wo gerade neue Bedrohungen f\u00fcr die IT-Infrastruktur entstehen und dort entsprechend die Sicherheitsma\u00dfnahmen versch\u00e4rfen. Beispielsweise, indem die KI Lagebilder von Angriffspunkten interner Firmennetze oder kritischer Infrastruktur generiert.<\/p>\n","protected":false},"excerpt":{"rendered":"KI kann Phishing-Mails echter aussehen lassen Durch den Einsatz von KI k\u00f6nnen die Hacker das Aussehen und den&hellip;\n","protected":false},"author":2,"featured_media":38064,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1835],"tags":[41,19844,3364,29,2386,597,30,15646,198,1256,6759,19845,859,13852],"class_list":{"0":"post-38063","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-dresden","8":"tag-bedrohung","9":"tag-cyer-security","10":"tag-de","11":"tag-deutschland","12":"tag-dresden","13":"tag-forschung","14":"tag-germany","15":"tag-hacker","16":"tag-internet","17":"tag-kuenstliche-intelligenz","18":"tag-mdr-wissen","19":"tag-phishing","20":"tag-sachsen","21":"tag-tu-dresden"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114351015443412808","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/38063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=38063"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/38063\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/38064"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=38063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=38063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=38063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}