WiWo App Jetzt gratis testen
Anzeigen

Vernetzte Industrie Wie Forscher den Missbrauch künstlicher Intelligenz verhindern wollen

Seite 2/3

Schnelligkeit vor Sicherheit

In Überwachungskameras aus China hat der finnische Sicherheitsanbieter F-Secure 18 teils kritische Sicherheitslücken gefunden. „Die Sicherheit wurde bei diesen Produkten komplett ignoriert“, sagt Harry Sintonen, Experte bei F-Secure. Offenbar ging es dem Hersteller nur darum, das Gerät schnell fertigzustellen und auf den Markt zu werfen. „Diese Kameras sollen mehr Sicherheit zu Hause bieten – während sie gleichzeitig das virtuelle Heim unsicherer machen“, ärgert sich Sintonen.

Schnell statt sicher – für Fachleute ist das ein bekanntes Problem. Es dringt mit der voranschreitenden Vernetzung immer weiter in Alltag und industrielle Produktion vor. Die bald schon milliardenfach in Maschinen, Autos, Straßenlaternen, Türöffnern und vielem mehr verbauten Sensoren, Funkchips und smarten Stecker werden primär aus asiatischen Quellen stammen – und sicher nicht immer mit Blick auf maximale Sicherheit konstruiert sein. „Sensoren können altern, unter Umwelteinflüssen leiden, aber natürlich auch manipuliert werden“, warnt Hans Dieter Schotten, Chef des Forschungsbereiches Intelligente Netze am Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) in Kaiserslautern.

Schotten und sein Team wollen, dass die gigantische Vernetzung künftig mehr Segen als Fluch sein wird – gerade mit Blick auf die vernetzte Industrie 4.0. Zu den zahlreichen Werkzeugen, die die Experten auf der Jagd nach Softwaremanipulationen nutzen, gehören Mikrofone in Industriemaschinen, um die Betriebsgeräusche der im Innern liegenden Kurbeln, Wellen oder Lager zu überwachen. Ändert sich der Klang, sehen die Forscher genauer nach: Verschleißt die Maschine – oder hat jemand via Internet einen Schadcode eingeschleust, der die Technik stören, vielleicht sogar zerstören soll?

Wie findig Angreifer mitunter sind, zeigt ein Fall aus den USA: Dort konnten Forscher die Steuersoftware eines Geländewagens knacken: Sie attackierten das Empfangsmodul, das Stauwarnungen und Musik empfängt – und konnten den Wagen zum Stehen bringen. Helfen gegen solche Attacken könne eine Art digitale Selbstkontrolle der Maschinen, sagt Schotten. So, wie es sie bei Computern schon gibt, die E-Mail-Dienste abwickeln. Versendet ein Rechner plötzlich ungewöhnlich viel Spam, fällt das auf, die Maschine bekommt ein schlechtes Rating – und wird vom Netz getrennt.

Schottens Team erforscht die Strategien der Angreifer auch mit einem sogenannten „Honeynet“. Dieses Rechnersystem täuscht Angreifern vor, ein kompromittierbares Gerät zu sein. In Wahrheit dient die Lock-Kulisse einem anderen Ziel: Sie soll helfen, das Verhalten der Kriminellen nachzuvollziehen, ihre Methoden und Ziele zu beobachten und zu analysieren.

Künftig möchte der Wissenschaftler solche Honigtöpfe regulär in Netzwerken installieren – als eine Art Frühwarnsystem für Angriffe. Denn Schotten ist sich sicher, dass die Attacken massiv zunehmen werden. Er plädiert deshalb für eine strikte Trennung der Systeme. „Die Technologie, mit der wir Anlagen steuern, und diejenige, mit der wir sie absichern, dürfen nicht vermischt werden, das schafft unkalkulierbare Risiken“, warnt der Wissenschaftler.

Fest steht: Alle Vorkehrungen sind nicht mehr als – Vorkehrungen. „Es bleibt immer ein Wettlauf zwischen den Cyberkriminellen und uns“, sagt Expert-System-Chef Welcker und skizziert ein aktuelles Dilemma: „Unseriöse Internetdienstanbieter haben ihren Sitz oft in Rechtsräumen, die schwer zu erreichen sind.“ Mit nationalen Regelungen komme man nicht weit. Welcker plädiert deshalb für internationale Regeln und Bündnisse für ein sichereres Netz.

Inhalt
Artikel auf einer Seite lesen

Jetzt auf wiwo.de

Sie wollen wissen, was die Wirtschaft bewegt? Hier geht es direkt zu den aktuellsten Beiträgen der WirtschaftsWoche.
Diesen Artikel teilen:
  • Artikel teilen per:
  • Artikel teilen per:
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%