KI und Blockchain - sind sie cybersicher?
Die 4. industrielle Revolution in Form eines zunehmenden Austauschs von Daten zwischen Unternehmen, Maschinen und Endkunden einerseits sowie einer zunehmenden Bedeutung von digitalen Dienstleistungen für Unternehmen andererseits birgt enorme Chancen, aber auch Herausforderungen. Denn diese Datenströme müssen analysiert werden und zudem sicher sein. Methoden der künstlichen Intelligenz (KI) und Blockchain sind Instrumente für beide Aufgaben.Bei KI geht es in der Praxis bislang in erster Linie darum, Muster in gigantischen Datenmengen zu erkennen, daraus logische Schlüsse zu ziehen und Erkenntnisse zu gewinnen, die dann wiederum beim Entscheiden nützlich sein können. Hierbei werden auf Basis von Daten selbstlernende Modelle gebaut, die zukünftiges Verhalten von interessierenden Variablen prognostizieren sollen. Die Erstellung kostengünstiger Prognosen und das Erkennen von Datenmustern, die dem menschlichen Auge verschlossen sind, sind das grundlegende Ziel beim Einsatz von diesen Methoden des maschinellen Lernens. In Zukunft dürften KI-basierte Geschäftsmodelle, die auf der Erstellung bedingter Wahrscheinlichkeiten für das Eintreten von Ereignissen und kundenfokussierten Empfehlungssystemen basieren, von immer größerer Bedeutung werden.Bei Blockchain handelt es sich um dezentral verteilte, durch kryptografische Verfahren manipulationssicher konstruierte Datenbanksysteme, über die ein Wertetransfer via Tokens und Smart Contracts (computergesteuerte Programme) stattfinden kann, ohne dabei auf Intermediäre rekurrieren zu müssen. Wie läuft eine Transaktion zum Beispiel mit Hilfe der Bitcoin-Blockchain stilisiert ab? Möchte Teilnehmer X dem Teilnehmer Y eine kryptografisch verschlüsselte Überweisung tätigen, so wird die Meldung über diese Transaktion an alle sogenannten Miner – ausgewählte Knoten – des Netzwerks verschickt, die für die Funktionsfähigkeit des Netzwerks sorgen.Die Miner werden nun mit ihrer Rechnerleistung darum konkurrieren, als Erste diese Transaktion zu validieren, indem sie kryptografische Rätsel lösen, weil sie hierfür mit Bitcoin entlohnt werden. Dies gelingt inzwischen nur noch mit immensem Energieaufwand und großer Rechnerleistung. Je mehr Rechenleistung der Miner hat, desto größer ist die Wahrscheinlichkeit, Bitcoin zu verdienen. Wurde die Transaktion schlussendlich validiert, schickt dieser Miner nun die Meldung an die anderen Miner, die nun in einem etwas einfacheren Prozess bestätigen, dass die Bitcoins der Transaktion nicht von den Teilnehmern X und Y zweimal verwendet werden. Hiermit wird das sogenannte Double-Spend-Problem gelöst.Nach dieser Bestätigung bekommt der Miner, der die Transaktion validiert hat, als Belohnung Bitcoins (zuzüglich einer Transaktionsgebühr) und fügt die Transaktion zu einem bestehenden Block an Transaktionen hinzu. Ist die vorher bestimmte Blockgröße erreicht, wird der Block an die vorhandene Blockchain, das heißt die vom Netzwerk geschaffene Kette an Blocks von validierten Transaktionen, angehängt. Da jeder dieser Blocks mit den vorigen kryptografisch vernetzt ist, kann keiner dieser Blocks ex post verändert werden, ohne dass die anderen Teilnehmer dies mitbekommen würden. Denn alle Blocks und Transaktionen sind für alle Teilnehmer des Netzwerks einsehbar.So weit, so kompliziert. Die Blockchain-Technologie löst im Prinzip auf geniale Weise das fundamentale Problem des mangelnden Vertrauens zwischen Kontrahenten in einer digital hochvernetzten Welt. Denn jeder Datentransfer, der validiert zur Blockchain hinzugefügt wird, ist nicht mehr manipulierbar und damit sicher – so das Versprechen dieser Technologie. Probleme mangelnden Vertrauens bei Überweisungen, bei Transaktionen und bei Datentransfers sind damit prinzipiell lösbar.Leistungsstarke und sichere Informationstechnologien sind grundlegend für den wirtschaftlichen Fortschritt und die Zukunft des Standorts Deutschland. Die IT-Sicherheit ist aber immer größeren Herausforderungen ausgesetzt. So verzeichnet das neueste IT-Sicherheitslagebild der deutschen und französischen Ämter für Sicherheit in der Informationstechnik, BSI/ANSSI, vom Juli 2018 eine Zunahme destruktiver Sabotageattacken und Cyberspionage. In einer Befragung von Unternehmen in Baden-Württemberg nahmen 2017 rund 44 % aller Unternehmen erhöhte Cyberrisiken wahr. Gleichzeitig stellen die Anforderungen der IT-Sicherheit für rund 23 % der befragten Unternehmen in Nordrhein-Westfalen ein Hemmnis für den Einsatz von Cloud-Services, ohne die KI-Anwendungen in der Praxis nicht zu stemmen sind, dar. Fast 40 % sehen in Sicherheitsanforderungen ein Hemmnis für den Einsatz von vernetzten Prozessen, über 50 % diese als Hürde für den Einsatz von KI.In der digitalen Welt ist leider nichts zu 100 % sicher. Das gilt auch für Blockchain und KI. Zwar hilft der Einsatz von KI bei der Verteidigung gegen Cyberrisiken, indem sie automatisiert bedingte Wahrscheinlichkeiten für den Eintritt von Cyberattacken berechnet. Denn KI kann hier drei Dinge besser als andere Systeme: Algorithmen sind in der Lage, aus Inhalten, die unter Cybersicherheitsaspekten riskant sind und mit denen das KI-Modell trainiert wird, zu lernen und damit cyberriskante Sachverhalte zu detektieren (zum Beispiel Spam). KI-Systeme sind zweitens in der Lage, neue Angriffe basierend auf zuvor beobachteten zu identifizieren. Und drittens ist KI in der Lage, alle Detektionssignale optimal zu kombinieren, um die bestmögliche Entscheidung zu treffen. Insbesondere kann KI die nichtlinearen Beziehungen zwischen den verschiedenen Dateninputs erfassen.Aber auch KI ist nicht vor Cyberangriffen gefeit. Zu diesen gehören feindliche Dateninputs, die mit dem Ziel entwickelt wurden, vom Modell zuverlässig falsch klassifiziert zu werden, um damit der Erkennung zu entgehen. Des Weiteren werden bei sogenannten Datenvergiftungsattacken dem Algorithmus feindliche Trainingsdaten zugeführt. Der am häufigsten beobachtete Angriffstyp ist hier das Model Skewing, bei dem der Angreifer versucht, Trainingsdaten so zu verschmutzen, dass die Grenze zwischen dem, was der Algorithmus als “gute” Daten kategorisiert, und dem, was der Algorithmus als schlecht klassifiziert, zu seinen Gunsten wechselt.Die zweite Art von Angriff ist der Missbrauch von Rückkopplungsmechanismen im Modell, um so das System dahingehend zu manipulieren, dass gute Inhalte als missbräuchlich klassifiziert werden. Techniken des Modelldiebstahls stellen einen dritten Angriffstyp dar. Methoden der KI werden zudem immer öfter von Angreifern eingesetzt. Hier ist damit ein Rennen zwischen “Hase und Igel” zu konstatieren. Nicht per se sicherAuch wenn die Bitcoin-Blockchain sich bislang erstaunlich cyberresilient gezeigt hat, so ist es doch ein Mythos, dass Blockchain per se sicher sei. Denn die Sicherheitsquellen von Blockchain lauern praktisch in allen Schichten dieser Technologie. Die Hauptrisiken sind erstens 51-%-Angriffe auf Blockchains mit oben erklärten Proof-of-Work-basierten Konsensus-Protokollen, bei denen ein Angreifer mit ausreichend Ressourcen selbst einen Konsens herbeiführen und damit Inhalte der Blockchain gezielt modifizieren kann.Zweitens andere strukturelle Mehrheitsattacken wie etwa Selfish Mining, bei dem eine Gruppe von Angreifern ihre Datenvalidierung zunächst zurückhält und ohne Wissen der anderen Miner bereits beginnt, den nächsten Block zu berechnen, um sich so einen zeitlichen Vorteil zu verschaffen und einen höheren Gewinn zu erzielen beziehungsweise Transaktionen zu manipulieren. Drittens Angriffe auf Peer-2-Peer-Netze wie etwa die gezielte Manipulation einzelner Knoten und Herbeiführen eines Fehlverhaltens der Mehrheit der validierenden Peers. Viertens das Einschleusen bösartiger Smart Contracts in die Blockchain. Die zukünftig höhere Bedeutung von Quantencomputern macht beim gegenwärtigen Stand der Technologie Blockchain ebenfalls anfällig für Attacken.Um widerstandsfähig gegenüber Cyberrisiken zu sein, spielt der Einsatz modernster Technologien damit lediglich eine hinreichende Rolle. Fast notwendiger ist im Rahmen einer Strategie der Antifragilität im Sinne des Risikoforschers Nassim Taleb das Nachdenken über eine Strukturierung des Datenportfolios eines Unternehmens und die Sicherung seiner “Kronjuwelen”. Die entscheidende Frage ist, wie das Datenmanagement so strukturiert werden kann, dass das Unternehmen auch bei einer Cyberattacke weiterhin funktionsfähig bleibt, wenn nicht sogar “antifragil” von einem derartigen Schock profitiert. Ziel sollte sein, Antifragilität als Kombination aus Flexibilität und Resilienz des Unternehmens bei gleichzeitigem Einsatz von maschinellem Lernen zur Abwehr von Cyberrisiken zu begreifen.—-Dr. Guido Zimmermann, Senior Economist bei LBBW Research