Gut gefälscht: KI erstellt virtuelle Kanarienvögel

Sheila Zabeu -

August 30, 2021

So wie es von wertvollen Schmuckstücken und Gemälden Fälschungen gibt, sollen nun auch wertvolle Dokumente überzeugende Fälschungen erhalten. Bei der gefälschten Ware handelt es sich um einen Algorithmus namens WE-FORGE (Word Embedding-based Fake Online Repository Generation Engine), der spezielle Köder für technische Dokumente erzeugt. Laut den Entwicklern des Dartmouth College, die für die Entwicklung der neuen Technik verantwortlich sind, kann sie jedoch zur Herstellung gefälschter Versionen jedes zu schützenden Dokuments verwendet werden.

WE-FORGE nutzt Künstliche Intelligenz (KI), um eine Spionagemethode namens „Kanarienvogel-Falle” anzuwenden. Bei dieser werden mehrere Versionen gefälschter Dokumente verbreitet, um sensible Informationen zu verbergen. Die Technik kann verwendet werden, um Informationslecks aufzuspüren oder um, wie im Zweiten Weltkrieg, Ablenkungen zu schaffen und so wertvolle Daten zu verbergen. WE-FORGE hingegen erstellt automatisch gefälschte Dokumente, um geistiges Eigentum wie Arzneimittelformulierungen und Militärtechnologie zu schützen.

Cybersecurity-Experten nutzen dieses System bereits, um potenziellen Angreifern Fallen zu stellen. WE-FORGE hat die Idee durch die Verarbeitung natürlicher Sprache und das Einfügen von Zufallselementen verfeinert. So soll verhindert werden, dass Feinde das Originaldokument leicht identifizieren können. Nach Angaben der Forscher enthält ein einziges Patent beispielsweise mehr als tausend Begriffe mit bis zu 20 möglichen Ersetzungen, so dass WE-FORGE Millionen von Möglichkeiten für ein einziges technisches Dokument in Betracht ziehen kann. Der Algorithmus erlaubt es dem Autor des Originaldokuments auch, Vorschläge zu machen, so dass die Kombination aus menschlichem und maschinellem Einfallsreichtum die Arbeit von Dieben geistigen Eigentums noch schwieriger machen kann.

S. Subrahmanian, ein Cybersicherheitsforscher am Dartmouth College, sagte, er sei auf die Idee zu diesem Projekt gekommen, nachdem er gelesen hatte, dass es im Durchschnitt 312 Tage dauert, bis neue Arten von Cyberangriffen entdeckt werden. „Kriminelle haben fast ein Jahr Zeit, um mit allen Dokumenten und dem gesamten geistigen Eigentum zu entkommen. Das ist genug Zeit, um fast alles zu stehlen”, warnt er.

Historisch gesehen wurden Kanarienvögel von Bergleuten eingesetzt, um giftige Gase aufzuspüren und sie so vor dem Einatmen gefährlicher Substanzen zu schützen. Im Bereich der Cybersicherheit gibt sich ein Kanarienvogel im Allgemeinen als ein anderes Gerät aus, um Angreifer anzulocken. Im speziellen Fall von Archiven sind virtuelle Kanarienvögel so konzipiert, dass sie einen Alarm auslösen, wenn Angreifer auf Dokumente zugreifen.

Diese Art des Schutzes kann eine kosteneffiziente Lösung zum Sammeln von Beweisen für Bedrohungen sein, die es IT-Teams ermöglicht, schnell auf Eindringlinge zu reagieren. Virtuelle Kanarienvögel dienen auch als kontinuierliches Überwachungssystem für Netzwerke. Wenn sie strategisch platziert werden, können sie Administratoren mitteilen, ob und wie Angreifer versuchen, in Netzwerke einzudringen.

Canary-Token und Honeypots haben ähnliche Ziele, verfolgen aber unterschiedliche Ansätze: Ein Honeypot gibt vor, ein attraktives Ziel für einen Cyberkriminellen zu sein. Wenn der Angreifer auf den Köder hereinfällt, können IT-Administratoren sein Verhalten studieren und wichtige Informationen über die Art der Bedrohung sammeln.

Aber was ist ein Canary-Token? Dieser kann verwendet werden, um das Verhalten von Cyberkriminellen zu verfolgen. Sie werden in regulären Dateien bereitgestellt. Wenn ein Benutzer auf die Datei zugreift oder einen Prozess ausführt, wird eine Nachricht an denjenigen gesendet, der das Token bereitgestellt hat. Öffnen Cyberkriminelle das Token, erhalten Sie die IP-Adresse und den Namen des Tokens sowie den Zeitpunkt des Zugriffs auf die Datei. Kurz gesagt, ein Honeypot bietet Angreifern einen Platz zum Spielen, während ein Canary-Token ihnen ein Spielzeug gibt. Bei beiden Lösungen können Sie, sobald die Angreifer in die Falle getappt sind, wertvolle Informationen über diese sammeln.