"This site requires JavaScript to work correctly"

Mit KI gegen unsichtbare bedrohungen vorgehen

Wie Stefanie Merz im Bereich Cybersecurity mit KI an mehr sicherheit forscht

 

Wie heißt das Sprichwort so schön: Alle Wege führen nach Rom. In dem Fall von Stefanie Merz, wissenschaftliche Mitarbeiterin am Forschungsstandort in Vilshofen, war es nicht Rom, sondern die Technik. „Ich war schon immer sehr technikfasziniert, allerdings habe ich keinen ‚geradlinigen‘ Weg dazu gefunden“, erzählt sie. Nach ihrer schulischen Ausbildung im Bereich Sozialwesen ging es über die Fachoberschule zu einer Ausbildung zur Pharmazeutisch-technischen Assistentin. Jedoch hat es sie immer mehr zur Technik und den Naturwissenschaften gezogen, weshalb sie sich daraufhin für ein Studium im Bereich Elektro- und Informationstechnik an der THD entschied. Durch ihre Tätigkeit als studentische Hilfskraft am Institut ProtectIT der Hochschule fand sie letztlich ihre Bestimmung in der Informatik.

Doch wie ist es als Frau in einem immer noch vorwiegend männlich dominierten Bereich wie der Informatik zu arbeiten? Für Stefanie ist das überhaupt kein Thema. Zwar hat sie überwiegend männliche Kollegen, jedoch ist ihre Devise: „Man muss wissen, was das Richtige für einen selbst ist, und dann spielt das keine Rolle, ob es ein männlich oder weiblich dominiertes Feld ist“. Sie fühlt sich angekommen und das ist das Wichtigste. Als wissenschaftliche Mitarbeiterin hält sie zudem Vorlesungen im Bachelor Cybersecurity und Master Angewandte Informatik. Hier merkt sie an der gestiegenen Anzahl an Studentinnen, dass sich inzwischen immer mehr Frauen für Informatik begeistern, was sie sehr freut.

 

 

Cybersecurity – der ewige Kampf gegen Angriffe

Bei Informatik denkt man sofort an Bereiche wie Computer, Programmieren und Codes, aber auch an negative Seiten wie Spammails, Viren und Hacker. Und genau mit letzteren beschäftigt sich die Arbeit von Stefanie. Sie forscht im Bereich Cybersecurity, wie man Systeme mithilfe von Künstlicher Intelligenz (KI) vor Angriffen schützen kann. An ihrem Arbeitsort, dem zentral in Vilshofen gelegenen Forschungsstandort der THD, forschen Stefanie und ihre Kolleginnen und Kollegen allerdings nicht nur in diesem Bereich, sondern bieten auch Dienstleistungen für Unternehmen an. Doch was leistet Cybersecurity eigentlich? Fangen wir dazu erstmal mit den Basics an. In der Informationssicherheit gibt es drei gängige Schutzziele: Integrität, Verfügbarkeit und Vertraulichkeit. Man möchte also nicht, dass Daten von Fremden mitgelesen oder manipuliert werden, wobei die Systeme jederzeit verfügbar bleiben sollen, sodass die darauf befindlichen Daten nach Bedarf abgerufen werden können.

Um einen ausreichenden Schutz gegen Angreifer zu bieten, gibt es in der Cybersecurity nicht nur eine, sondern mehrere Maßnahmen, erklärt Stefanie. Hat es ein Angreifer zum Beispiel trotz Sicherheitsmaßnahmen in das Netzwerk geschafft, braucht es beispielsweise ein sogenanntes Intrusion Detection System, also Angriffserkennungssystem, um den Eindringling im Netzwerk zu erkennen und auszuschalten. Wurde schon ein Schaden angerichtet, so hilft ein nachgeschaltetes Reaktionsmanagement verschlüsselte Server über Backups wieder herzustellen. Einerseits wird also Schadensbegrenzung betrieben und andererseits der laufende Betrieb wieder in Gang gebracht. Die Verbindung von Intrusion Detection mit KI ist dabei der Aufgabenbereich von Stefanie. Sie überwacht und analysiert, ob in einem Netzwerkverkehr Anomalien auftreten, da ungewöhnlicher Datenverkehr ein Indiz für einen Angriff sein könnte.

 

 


 

Am Forschungsstandort Vilshofen wird unter anderem im Bereich Cybersecurity geforscht

 


 

System + 10.100.010 Pakete = Error?

Man kann sich das vereinfacht wie bei der Post vorstellen. Wird ein Päckchen versendet, gibt es einen Absender und eine konkrete Lieferadresse, anhand derer die Päckchen nach Eingang bei der Poststation sortiert werden. Danach werden die Pakete ihrem Zielort entsprechend weitertransportiert. So weit so gut. Jetzt stell dir vor, dein Nachbar im Mehrparteienhaus bestellt regelmäßig eine Flut an Paketen, wenn er in den Urlaub fährt. Diese stapeln sich nun im Hausflur, so dass die Haustür nicht mehr auf oder zu geht und damit ihren Dienst ‚verweigert‘. Und da das oft passiert, ist das ein bestimmtes Handlungsmuster des Nachbarn.

Genauso entsprechen auch die Angriffe in der IT einem Muster. In dem Fall des Nachbarn wäre es ein Denial-of-Service-Angriff, bei dem der Hausflur vom ‚Hacker‘ mit Paketen ‚überlastet‘ wird und die Verfügbarkeit der Haustür unter der großen Menge an Paketen in kurzer Zeit leidet. KI kann schließlich dazu genutzt werden, einen Angriff anhand des Musters zu erkennen und diesem entgegenzuwirken. Genauso wie sie dir im Falle des Nachbarn dabei helfen könnte, eine höfliche, aber bestimmte Nachricht zu verfassen, während des Urlaubs weniger Pakete zu bestellen.

 


 

In Servern werden die Daten verarbeitet 

 


 

Cybersicherheit mit KI in der Automobilbranche

Wie die Nutzung von KI im Bereich Cybersecurity also konkret aussehen kann, beschreibt Stefanie anhand eines kürzlich abgeschlossenen Projekts mit Abkürzung SHORT (Security-Centered Hil-Platform Offering Risk-aware Testing), bei dem sie mitgewirkt hat. In dem Projekt ging es darum, Sicherheitstests in den Entwicklungsprozess von Autos mit einzubauen. Schließlich steigt auch in diesem Bereich mit zunehmender Technisierung und Digitalisierung die Gefahr von ungewollten Angriffen. Vor allem, was das Thema autonomes Fahren anbelangt.

Dafür haben sie ein Werkzeug entwickelt, welches Sicherheitstests anhand von generativer KI und sogenanntem Fuzzing durchführt. Ähnlich wie bei dem zuvor angesprochenen Denial-of-Service-Angriff werden dabei Pakete versendet. Die KI hilft dabei, neue Pakete aus den eingegebenen zu generieren. Hierbei geht es allerdings nicht darum möglichst viele in kurzer Zeit zu versenden und das System damit lahmzulegen, sondern um die Versendung gültiger und ungültiger Pakete mit versteckten Befehlen. Anhand letzterer kann nämlich festgestellt werden, wie das System auf den Erhalt von falschen Anweisungen reagiert. Mit diesem Wissen kann das System sicherer gemacht werden.

Für viele von uns bedeutet KI eher etwas Fremdes und Unverständliches, dem man skeptisch gegenübersteht. Daher ist es Stefanie ein Anliegen, mit ihrer Forschung aufzuzeigen, wie man Entscheidungen der KI transparenter und erklärbarer machen kann. „Nur die Angst vor dem Unbekannten schürt Misstrauen, Verständnis hingegen führt zu Akzeptanz“, erklärt sie. „IT-Sicherheit ist ein brandaktuelles, modernes Thema, das immer mehr an Wichtigkeit zunimmt. Mit der voranschreitenden Digitalisierung stehen sowohl Angreifern als auch Verteidigern immer mehr Ressourcen zur Verfügung“.

 

Von Forschung und Promotion

Aus diesem Grund durchläuft Stefanie momentan den Prozess zur Doktorwürde. Das heißt, sie promoviert. Doch wie läuft sowas ab? Wie und wo erhält man einen Doktorgrad? Mittlerweile geht das an der THD für bestimmte Fachgebiete relativ einfach an den beiden 2024 gegründeten Promotionszentren. Als Stefanie anfing, gab es diese Möglichkeit leider noch nicht, weshalb sie sich einen Doktorvater an der Uni Pilsen suchte. „Nach dem Masterabschluss muss man für die Promotion noch ein paar ECTS-Punkte sammeln“, erzählt sie. Hierfür durfte sie sich Kurse aus zwei Fakultäten aussuchen. Wie sollte es auch anders sein, entschied sie sich unter anderem für das Thema KI. Da sie eine kumulative Promotion gewählt hat, wird sie in den nächsten Jahren mehrere thematisch zusammenhängende wissenschaftliche Texte verfassen, die in einem großen Gesamtwerk, der Doktorarbeit, münden. Momentan ist Stefanie noch am Anfang und versucht eine Lücke in der Wissenschaft rund um die Thematik Angriffserkennung mit KI für ihre Arbeit zu finden. Das Wichtigste war für sie allerdings als wissenschaftliche Mitarbeiterin vor der Promotion Einblicke in das wissenschaftliche Arbeiten und nicht nur in die Forschung, sondern auch in den Transfer zu Unternehmen und in die Lehre erhalten zu haben. Und wer weiß, vielleicht führt sie ihr Weg am Ende noch zu ihrer eigenen Professur.

 


 

 

 

 

 

weiterführende infos