Künstliche Intelligenz in der IT-Security

KI härtet Sicherheitssysteme

14.11.2016 von Maria Korolov und Florian Maier
Die Fortschritte auf dem Gebiet der künstlichen Intelligenz helfen der IT-Security und machen sie flexibler im Umgang mit wechselnden Bedrohungen. Aber: Nicht in jedem Bereich ist der Nutzen von KI gleichermaßen ausgeprägt.

Die Themen künstliche Intelligenz und Machine Learning sind derzeit in aller Munde. Die Aufregung und Begeisterung um die neuen Technologien ist dabei durchaus gerechtfertigt. Allerdings werden die Labels "Machine Learning" oder "KI" inzwischen ziemlich leichtfertig vergeben - scheinbar braucht es dazu nur noch die Existenz eines wie auch immer gearteten Rechners. Ähnliches haben wir ja schon in Bezug auf den Begriff "Cloud" erlebt, der irgendwann zum Synonym für alles wurde, was online passiert.

"Der Hype tobt", meint auch Anand Rao, Analyst bei PwC: "Die Leute reden davon, wie superintelligent KI-Lösungen werden und wie sie die gesamte Menschheit und menschliche Entscheidungsfindung nach und nach ersetzen werden."

Deep Learning: Zukunft der IT-Sicherheit?

Doch wie kann künstliche Intelligenz der IT-Sicherheit dienlich sein? Eine alltägliche Aufgabe der IT-Security ist die Einstufung neu heruntergeladener Applikationen: Sind sie vertrauenswürdig oder beinhalten sie Schadcode? Der traditionelle Ansatz bislang: signaturbasierte Systeme. Der größte Nachteil dieser Antivirus-Standardverfahren besteht darin, dass permanente Datenbank-Updates durchgeführt werden müssen, weil ständig neue Malware geschrieben wird. Das ganze Konstrukt ist dennoch ziemlich morsch, schließlich muss eine Malware nur minimale Modifikationen aufweisen, um durch das Raster zu fallen und die Schutzmaßnahmen zu umgehen.

Das Security-Start-Up Deep Instinct versucht dieses Problem mit Deep-Learning-Techniken zu lösen. Dabei will sich das Unternehmen zu Nutze machen, dass inzwischen fast eine Million Malware-Samples für Versuchszwecke zur Verfügung stehen. Vom Erfolg des Deep-Learning-Ansatzes ist CTO Eli David überzeugt: "Deep Learning hat viele Branchen revolutioniert. Die Leistungsfähigkeit der Computer haben sich jährlich um etwa 20 bis 30 Prozent verbessert - inzwischen kann man davon sprechen, dass sie übermenschliche Fähigkeiten besitzen. Ein Beispiel: Spracherkennung, beziehungsweise Sprachsteuerung. Und warum sollte das nicht auch im Bereich IT-Sicherheit funktionieren?"

11 Placebos für die IT-Sicherheit
Splash Screens
Viele scheinbar normale Online-Transaktionen werden heutzutage von reißerischen Splash-Screens begleitet. Meldungen wie 'Securely getting your account details' oder 'setting up a secure connection' sollen ein Gefühl von gesteigerter Sicherheit vermitteln. Tun sie vielleicht sogar in manchen Fällen. Sicherer wird die Transaktion dadurch eher nicht.
Antivirus Software
Antivirus-Software alleine reicht heutzutage nicht mehr aus, um Unternehmensnetzwerke zu schützen, da sie gegen aktuelle Bedrohungen wie Ransomware oft nur wenig ausrichten kann. Negative Auswirkungen haben die Virenschutz-Programme hingegen oft auf die Performance.
Perimeter Security
Firewalls und sonstige Perimeter-Security-Maßnahmen können ebenfalls theatralische Qualitäten aufweisen, denn sie alleine sind der wachsenden Bedrohungslage - insbesondere im Unternehmensumfeld - ebenfalls nicht gewachsen.
Alarm-Ermüdung
Permanente Security-Alerts führen häufig dazu, dass die IT-Abteilung aufgrund hoher Fehlalarmquoten in den Ignoranz-Modus schaltet. Ohnehin können nur circa fünf Prozent der Alerts wirklich tiefgehend untersucht werden.
Ignoranz
Investitionen in Sicherheitsmaßnahmen sind eine gute Sache. Allerdings sollten Unternehmen die Daten, die ihr Security-Equipment sammelt, auch auswerten und analysieren. Ein Haken auf der To-Do-Liste reicht nicht aus.
Passwort-wechsel-dich
Ein Passwort alleine genügt nicht. Insbesondere dann, wenn es sich dabei um bewährte Security-Fails wie "123456" handelt. Und welchen Sinn macht es eigentlich, dass man sein Kennwort alle 30 Tage ändern muss?
Security Training
Die Mitarbeiter simulierten Phishing-Attacken auszusetzen, ohne ihnen vorher entsprechende Schulungsmaßnahmen zuteil werden zu lassen hat in der Regel wenig Effekt.
Harte Worte
Viele Security-Anbieter preisen ihre Lösungen mit militanten PR-Botschaften an. Ob die dadurch noch sicherer werden? Schreien hat jedenfalls noch nie viel geholfen.
Mauer-Fetisch
Wenn die IT-Abteilung lieber mauert statt Lösungen zu suchen, trägt das nicht zur Sicherheit bei.
Sharing
Der Austausch von Daten über aufgedeckte Sicherheitslücken und erfolgte Angriffe ist grundsätzlich eine gute Sache. Dennoch hilft sie Unternehmen nicht dabei, die Angriffsvektoren in ihrem Netzwerk aufzudecken.
Schadens-PR
"Uns liegt die Sicherheit unserer Nutzer am Herzen" heißt es allzu oft, nachdem Unternehmen Opfer einer Hacker-Attacke geworden sind. Gegenfrage: Wie konnte es dann überhaupt erst dazu kommen?

Die Entwicklungsstufen künstlicher Intelligenz

In der Entwicklung von KI-Systemen unterscheidet man drei verschiedene Ansätze. Um die Funktionsweisen dieser Entwicklungsmodelle zu verdeutlichen, gehen wir davon aus, dass unser fiktives KI-System eine Gruppe von Tieren nach Katzen und Hunden klassifizieren soll:

Foto: cynoclub - shutterstock.com; IDG Business Media GmbH
Foto: CSO Online / IDG Business Media GmbH
Foto: CSO Online / IDG Business Media GmbH

KI-Systeme in der Security-Praxis

Bereits ein wahrscheinlichkeitsbasiertes Machine-Learning-System stoße schnell an seine Grenzen, meint David. Schließlich gebe es nur eine begrenzte Anzahl an Faktoren, die von Experten gewichtet und anschließend für die Erzielung optimaler Ergebnisse verwendet werden können. Auf der anderen Seite würden unzählige Faktoren als nicht wichtig genug oder irrelevant außer Acht gelassen: "Der Großteil der Daten wird quasi ungenutzt entsorgt."

Deep Instinct verfolgt deshalb einen anderen Ansatz: Deren Deep-Learning-System wird im Labor "trainiert" - mit allen bekannten Malware-Samples. Dieser Prozess dauert laut Eli David ungefähr einen Tag - und erfordert den Einsatz von Profi-GPUs, um diese Daten analysieren zu können. Das daraus entstandene, fertige KI-System ist ungefähr ein Gigabyte groß - was für die meisten Applikationen zu groß ist. Deswegen komprimiert man das Ganze noch bis auf 20 Megabytes herunter - so kann das System schließlich auf jedem beliebigen Endpunkt-Device (auch Smartphones) installiert werden und eingehende Bedrohungen analysieren.

Lassen sich Security-Systeme mit künstlicher Intelligenz härten?
Foto: TUM2282 - shutterstock.com

Das soll selbst mit einem lahmen Rechner in wenigen Millisekunden geschehen sein, so David: "Ein File mit einer durchschnittlichen Größe von einem Megabyte ist in weniger als einer Millisekunde durch. Wir machen all die komplexen Dinge, die eine wirklich ausgereifte Infrastruktur erfordern, in unserem Labor. Was unsere Kunden bekommen, ist im Grunde ein kleines Gehirn - die Quintessenz unserer Arbeit. Dabei bemerken sie die Komplexität die dahinter steht gar nicht."

Neue Malware-Samples werden übrigens fortlaufend zur "Sammlung" von Deep Instinct hinzugefügt. Alle drei bis vier Monate bekommen dann alle "Gehirne", die im Einsatz sind, ein Update spendiert. Klingt unsicher? "Sogar wenn für sechs Monate kein Update kommt, ist das System in der Lage, neue Files zu erkennen. Die Deep-Learning-Methode ist bestens dazu geeignet, selbst kleinste Veränderungen und Mutationen zu erkennen. Sogar Zero-Day-Exploits von Profi-Hackern oder Geheimdiensten basieren zu 80 Prozent auf bereits bekannten Bedrohungen. Traditionelle Abwehrmaßnahmen können dagegen nichts ausrichten. Mit Deep Learning ist das kein Problem."

Um die Ergebnisse quantifizieren zu können, arbeitet Deep Instinct nach eigenen Angaben mit unabhängigen Testlaboren zusammen. In einer frühen Testphase mit einigen Großunternehmen, so David, konnte die Malware-Detektionsrate - im Vergleich zu bestehenden Lösungen - um 20 bis 30 Prozent gesteigert werden: "Wir haben erst kürzlich im Rahmen eines Tests 100.000 Files bei einer großen Bank in den USA untersucht. Deren bestehende Lösung wurde am Morgen des Tests geupdatet - bei unserem Produkt war das circa zwei Monate her. Bei unserer Lösung lag die Erkennungsrate bei 99,9 Prozent, bei der bestehenden Lösung bei 40 Prozent."

Ein negativer Aspekt bei den aktuellen Deep-Learning-Systemen ist jedoch, dass sie zwar eine Lösung finden, aber nicht unbedingt über den Lösungsweg aufklären können. Dieser Aufgabe hat sich Eureqa verschrieben - eine proprietäre KI-Engine von Nutonian. Laut Michael Schmidt, Gründer und CTO des Unternehmens, ist Eureqa etwa in der Lage, aus Physik-Daten die Newtonschen Gesetze abzuleiten: "Die Engine findet die einfachste und zugleich eleganteste Erklärung für das, was passiert und welche Beziehungen bestehen."

Nutonian hat seine KI-Engine vor einiger Zeit der Forschung zur Verfügung gestellt und das Framework war bereits in etlichen Studien sehr hilfreich - etwa im Healthcare-Bereich, wo mit Eureqa neue Modelle und Methoden zur Diagnose von Krankheiten - zum Beispiel Augenleiden oder Blinddarmentzündungen - entwickelt werden konnten. Natürlich gibt es aber auch Applikationen für den Bereich IT-Sicherheit, wie Michael Schmidt sagt: "Eines der ausgeprägtesten Probleme ist, die Anatomie eines Hackerangriffs aufzudecken. Eureqa kann diesen Prozess über eine Anwendung automatisiert abwickeln. Wir konnten damit in Minuten Ergebnisse erzielen, die sonst Monate oder Jahre gebraucht hätten."

Entwickler-Frameworks für Machine Learning
Apache Spark MLlib
Früher als Teil des Hadoop-Universums bekannt, ist Apache Spark mittlerweile ein bekanntes Machine-Learning-Framework. Sein umfangreiches Angebot an Algorithmen wird ständig überarbeitet und erweitert.
Apache Singa
Singa, seit kurzem Teil des Apache Incubator, ist ein Open-Source-Framework, das Deep-Learning-Mechanismen auf große Datenvolumen hin „trainieren“ soll. Singa stellt ein simples Programmierungsmodell für Deep-Learning-Netzwerke bereit und unterstützt dabei diverse Entwicklungsroutinen.
Caffe
Caffe umfasst ein ganzes Set von frei verfügbaren Referenzmodellen für gängige Klassifizierungsroutinen; die gewachsene Caffe-Community steuert weitere Modelle bei. Caffe unterstützt die Nvidia-Programmiertechnik CUDA, mit der Programmteile wahlweise auch durch den Grafikprozessor (GPU) abgearbeitet werden können.
Microsoft Azure ML Studio
Weil die Cloud also die ideale Umgebung für ML-Anwendungen darstellt, hat Microsoft seine Azure-Cloud mit einem eigenen ML-Service auf der Basis von „pay as you go“ ausgestattet: Mit Azure ML Studio können Nutzer KI-Modelle entwickeln und trainieren und anschließend in APIs umwandeln, um diese wiederum Anderen zur Verfügung zur stellen.
Amazon Machine Learning
Amazon Machine Learning arbeitet mit Daten, die in einer Amazon-Cloud wie S3, Redshift oder RDS liegen und kann mithilfe binärer Klassifizierungen und Multiklassen-Kategorisierung von vorgegebenen Daten neue KI-Modelle bauen.
Microsoft DMTK
Das DMTK (Distributed Machine Learning Toolkit) von Microsoft soll ML-Anwendungen über mehrere Maschinen hinweg skalieren. Es ist eher als "Out of the Box"-Lösung gedacht und weniger als Framework - entsprechend gering ist die Anzahl der unterstützten Algorithmen.
Google TensorFlow
TensorFlow basiert auf sogenannten Data-Flow-Graphen, in denen Bündel von Daten („Tensors“) durch eine Reihe von Algorithmen verarbeitet werden, die durch einen Graph beschrieben sind. Die Bewegungsmuster der Daten innerhalb des Systems heißen „Flows“. Die Graphen lassen sich mittels C++ und Python zusammenbauen und via CPU oder GPU verarbeiten.
Microsoft CNTK
Das Microsoft Computational Network Toolkit funktioniert ähnlich wie Google TensorFlow: Neuronale Netze lassen sich durch gerichtete Graphen erzeugen. Microsofts eigener Beschreibung zufolge lässt sich CNTK außerdem mit Projekten wie Caffe, Theano und Torch vergleichen – sei aber schneller und könne im Gegensatz zu den genannten gar parallel auf Prozessor- und Grafikprozessorleistung zugreifen.
Samsung Veles
Das Samsung-Framework ist dazu gedacht, Datensätze zu analysieren und automatisch zu normalisieren, bevor sie in den Produktivbetrieb übergehen – was wiederum durch eine eigene API namens REST sofort möglich ist – vorausgesetzt, die eingesetzte Hardware hat genügend Power. Der Python-Einsatz in Veles umfasst auch ein eigenes Analyse- und Visualisierungstool namens Jupyter (früher IPython) für die Darstellung einzelner Anwendungs-Cluster.
Brainstorm
Brainstorm setzt auf Python, um zwei Data-Management-APIs („Handers“ genannt) bereitzustellen – eine für CPU-Prozessing durch die Bibliothek „Numpy“ und eine für GPU-Verarbeitung via CUDA. Eine benutzerfreundliche GUI ist in Arbeit.
mlpack 2
Die neue Version der in C++ geschriebenen Machine-Learning-Bibliothek mlpack, die erstmals im Jahr 2011 erschien, bringt eine Menge Neuerungen mit – darunter neue Algorithmen und überarbeitete alte.
Marvin
Der Quellcode von Marvin ist sehr übersichtlich - die enthaltenen vortrainierten Modelle (siehe Bild) ermöglichen aber bereits eine umfangreiche Weiterentwicklung.
Neon
Neon von NervanaSystems ist ein Open-Source-Framework, das auf ein- und abschaltbaren Modulen basiert und KI-Prozesse via CPU, GPU oder Nervanas eigener Hardware ermöglicht.

Künstliche Intelligenz vs. Hacker

Geht es um IT-Security, sind regelmäßige Updates für jede Art von Machine-Learning- oder KI-System unabdingbar, denn die Bedrohungslage befindet sich in einem steten Wandel: Mitarbeiter entdecken neue Tools, Provider verändern ihre Applikationen, Kunden ihr Shopping-Verhalten und Hacker entwerfen neue Malware, die speziell darauf ausgelegt ist bestehende Sicherheitsmaßnahmen zu umgehen. Und bis das nächste Update kommt, besteht jedes Mal ein Zeitfenster erhöhter Verwundbarkeit.

Zudem können Hacker und Cyberkriminelle auch jederzeit Security Software kaufen, um nach dem "Trial and Error"-Prinzip neue Angriffsmethoden zu entwickeln. "Die können sie dann bei sämtlichen Kunden des Anbieters anwenden, bis das nächste Update kommt", warnt Mike Stute, Chef-Researcher beim Managed-Networking-Provider Masergy Communications. Laut Stute besteht ein Weg zur Lösung dieses Dilemmas darin, von sogenannten "One size fits all"-Sicherheitslösungen Abstand zu nehmen.

Genau diesen Weg verfolgt man bei Masergy: Anhand einer bestimmten Anzahl von globalen Faktoren analysiert deren Lösung mit Hilfe künstlicher Intelligenz die Wahrscheinlichkeit eines ungewöhnlichen Verhaltens und gleicht das anschließend mit individuellen, lokalen Faktoren ab, wie Stute erklärt. "Ein globales System kann nur eine begrenzte Zahl von Inputs betrachten, der Speicherplatz ist begrenzt. Durch die zusätzliche Betrachtung lokaler Besonderheiten können noch viel mehr Inputs betrachtet werden, weil im lokalen Modell keine Kompression vorgenommen werden muss." Das sorgt wiederum dafür, so der Experte, dass die Ergebnisse wesentlich akkurater sind.

Auf die Kombination globaler und lokaler Variablen setzt man auch bei Acuity Solutions: Deren BluVector-Appliance setzt bei der Erkennung von Cyber-Risiken ebenfalls auf Machine Learning. Das System - das auf einem Analyse-Programm für US-Regierungsbehörden aufsetzt - "lernt" zunächst, wie gutartiger Code aussieht, wie Acuity-CEO Kris Lovejoy erklärt: "Unsere Engine kann erkennen, wenn bestimmte Features, die normalerweise in gutartigem Code zu finden sein müssten, fehlen."

Natürlich sei die Acuity-Engine darüber hinaus auch in der Lage, von Kunden individuell zu lernen: "Unsere Engine kommt vorkonfiguriert zu den Kunden. Ab diesem Zeitpunkt ist es dann fast so, als würde ein Kind das Nest verlassen - und dann in der Umgebung des Kunden wächst und gedeiht."

Die Engine wird alle vier Monate mit globalen Datensätzen aktualisiert - die spezifischen, lokalen Daten der einzelnen Kunden würden aber nicht über das System hinweg geteilt. Deswegen ist keine Version des Produkts wie die andere und quasi individuell auf die Kunden zugeschnitten. Selbst wenn ein Hacker also ebenfalls über die Engine verfügt und eine Sicherheitslücke findet, nützt ihm das nichts, wie Lovejoy verdeutlicht: "Hierbei handelt es sich quasi um eine bewegliche Verteidigungsmaßnahme, die unmöglich zu rekonstruieren ist, weil sie an ihre jeweilige Umgebung angepasst sind."

Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation csoonline.com.

Die größten Cyberangriffe auf Unternehmen
Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty".
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.