{"id":2379,"date":"2021-08-30T09:03:16","date_gmt":"2021-08-30T09:03:16","guid":{"rendered":"https:\/\/network-king.net\/gut-gefaelscht-ki-erstellt-virtuelle-kanarienvoegel\/"},"modified":"2022-03-23T08:42:10","modified_gmt":"2022-03-23T08:42:10","slug":"gut-gefaelscht-ki-erstellt-virtuelle-kanarienvoegel","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/gut-gefaelscht-ki-erstellt-virtuelle-kanarienvoegel\/","title":{"rendered":"Gut gef\u00e4lscht: KI erstellt virtuelle Kanarienv\u00f6gel"},"content":{"rendered":"\n<p>So wie es von wertvollen Schmuckst\u00fccken und Gem\u00e4lden F\u00e4lschungen gibt, sollen nun auch wertvolle Dokumente \u00fcberzeugende F\u00e4lschungen erhalten. Bei der gef\u00e4lschten Ware handelt es sich um einen Algorithmus namens WE-FORGE (Word Embedding-based Fake Online Repository Generation Engine), der spezielle K\u00f6der f\u00fcr technische Dokumente erzeugt. Laut den Entwicklern des Dartmouth College, die f\u00fcr die Entwicklung der neuen Technik verantwortlich sind, kann sie jedoch zur Herstellung gef\u00e4lschter Versionen jedes zu sch\u00fctzenden Dokuments verwendet werden.<\/p>\n\n\n\n<p>WE-FORGE nutzt K\u00fcnstliche Intelligenz (KI), um eine Spionagemethode namens \u201eKanarienvogel-Falle&#8220; anzuwenden. Bei dieser werden mehrere Versionen gef\u00e4lschter Dokumente verbreitet, um sensible Informationen zu verbergen. Die Technik kann verwendet werden, um Informationslecks aufzusp\u00fcren oder um, wie im Zweiten Weltkrieg, Ablenkungen zu schaffen und so wertvolle Daten zu verbergen. WE-FORGE hingegen erstellt automatisch gef\u00e4lschte Dokumente, um geistiges Eigentum wie Arzneimittelformulierungen und Milit\u00e4rtechnologie zu sch\u00fctzen.<\/p>\n\n\n\n<p>Cybersecurity-Experten nutzen dieses System bereits, um potenziellen Angreifern Fallen zu stellen. WE-FORGE hat die Idee durch die Verarbeitung nat\u00fcrlicher Sprache und das Einf\u00fcgen von Zufallselementen verfeinert. So soll verhindert werden, dass Feinde das Originaldokument leicht identifizieren k\u00f6nnen. Nach Angaben der Forscher enth\u00e4lt ein einziges Patent beispielsweise mehr als tausend Begriffe mit bis zu 20 m\u00f6glichen Ersetzungen, so dass WE-FORGE Millionen von M\u00f6glichkeiten f\u00fcr ein einziges technisches Dokument in Betracht ziehen kann. Der Algorithmus erlaubt es dem Autor des Originaldokuments auch, Vorschl\u00e4ge zu machen, so dass die Kombination aus menschlichem und maschinellem Einfallsreichtum die Arbeit von Dieben geistigen Eigentums noch schwieriger machen kann.<\/p>\n\n\n\n<p>S. Subrahmanian, ein Cybersicherheitsforscher am Dartmouth College,<a href=\"https:\/\/www.scientificamerican.com\/article\/ai-creates-false-documents-that-fake-out-hackers\/\" target=\"_blank\" rel=\"noreferrer noopener\"> sagte, er sei auf die Idee<\/a> zu diesem Projekt gekommen, nachdem er gelesen hatte, dass es im Durchschnitt 312 Tage dauert, bis neue Arten von Cyberangriffen entdeckt werden. \u201eKriminelle haben fast ein Jahr Zeit, um mit allen Dokumenten und dem gesamten geistigen Eigentum zu entkommen. Das ist genug Zeit, um fast alles zu stehlen&#8220;, warnt er.<\/p>\n\n\n\n<p>Historisch gesehen wurden Kanarienv\u00f6gel von Bergleuten eingesetzt, um giftige Gase aufzusp\u00fcren und sie so vor dem Einatmen gef\u00e4hrlicher Substanzen zu sch\u00fctzen. Im Bereich der Cybersicherheit gibt sich ein <a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/what-is-canary-in-cybersecurity\" target=\"_blank\" rel=\"noreferrer noopener\">Kanarienvogel im Allgemeinen als ein anderes Ger\u00e4t<\/a> aus, um Angreifer anzulocken. Im speziellen Fall von Archiven sind virtuelle Kanarienv\u00f6gel so konzipiert, dass sie einen Alarm ausl\u00f6sen, wenn Angreifer auf Dokumente zugreifen.<\/p>\n\n\n\n<p>Diese Art des Schutzes kann eine kosteneffiziente L\u00f6sung zum Sammeln von Beweisen f\u00fcr Bedrohungen sein, die es IT-Teams erm\u00f6glicht, schnell auf Eindringlinge zu reagieren. Virtuelle Kanarienv\u00f6gel dienen auch als kontinuierliches \u00dcberwachungssystem f\u00fcr Netzwerke. Wenn sie strategisch platziert werden, k\u00f6nnen sie Administratoren mitteilen, ob und wie Angreifer versuchen, in Netzwerke einzudringen.<\/p>\n\n\n\n<p>Canary-Token und Honeypots haben \u00e4hnliche Ziele, verfolgen aber unterschiedliche Ans\u00e4tze: Ein Honeypot gibt vor, ein attraktives Ziel f\u00fcr einen Cyberkriminellen zu sein. Wenn der Angreifer auf den K\u00f6der hereinf\u00e4llt, k\u00f6nnen IT-Administratoren sein Verhalten studieren und wichtige Informationen \u00fcber die Art der Bedrohung sammeln.<\/p>\n\n\n\n<p>Aber was ist ein Canary-Token? Dieser kann verwendet werden, um das Verhalten von Cyberkriminellen zu verfolgen. Sie werden in regul\u00e4ren Dateien bereitgestellt. Wenn ein Benutzer auf die Datei zugreift oder einen Prozess ausf\u00fchrt, wird eine Nachricht an denjenigen gesendet, der das Token bereitgestellt hat. \u00d6ffnen Cyberkriminelle das Token, erhalten Sie die IP-Adresse und den Namen des Tokens sowie den Zeitpunkt des Zugriffs auf die Datei. Kurz gesagt, ein Honeypot bietet Angreifern einen Platz zum Spielen, w\u00e4hrend ein Canary-Token ihnen ein Spielzeug gibt. Bei beiden L\u00f6sungen k\u00f6nnen Sie, sobald die Angreifer in die Falle getappt sind, wertvolle Informationen \u00fcber diese sammeln.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>So wie es von wertvollen Schmuckst\u00fccken und Gem\u00e4lden F\u00e4lschungen gibt, sollen nun auch wertvolle Dokumente \u00fcberzeugende F\u00e4lschungen erhalten. Bei der gef\u00e4lschten Ware handelt es sich um einen Algorithmus namens WE-FORGE (Word Embedding-based Fake Online Repository Generation Engine), der spezielle K\u00f6der f\u00fcr technische Dokumente erzeugt. Laut den Entwicklern des Dartmouth College, die f\u00fcr die Entwicklung der&#8230;<\/p>\n","protected":false},"featured_media":2258,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-2379","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/2379","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=2379"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/2258"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=2379"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=2379"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=2379"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=2379"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=2379"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=2379"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}