Wie KI unser E-Mail-Postfach schützt
Während Cyberkriminalität und deren Zunahme heutzutage zu einem stetig größer werdenden Problem werden, wird auch der Schutz vor Cyberattacken immer wichtiger und besser. Da ein relevanter Teil der Serverbedrohungen aus E-Mails resultieren, ist es wichtig, schon im E-Mail-Postfach Schutzmaßnahmen zu treffen. Dabei nimmt KI eine bedeutsame Rolle ein und ist ein entscheidender Punkt, um wirksam gegen Cyberangriffe vorzugehen.
Doch wie funktioniert künstliche Intelligenz in diesem Bereich? Genau diese Frage wird im folgenden Beitrag behandelt.
Warum ist es wichtig sein E-Mail-Postfach zu schützen?
Da 94% der Cyberbedrohungen mit einer E-Mail ihren Anfang nehmen, ist es wichtig, schon an diesem Ausgangspunkt Angriffe abzuwehren, bevor sie sich von dort aus weitreichend verbreiten können. Heutzutage sind sowohl Privatpersonen als auch Unternehmen meist digital per Mail vernetzt, wodurch die Verwundbarkeit und die Anzahl der Angriffspunkte steigen. Somit können schon einzelne gelungene Cyberangriffe einen enormen Schaden anrichten. Allein im Jahr 2021 verursachten diese Schäden in Höhe von 20 Milliarden Euro. Nicht zu vernachlässigen ist zudem der damit einhergehende Datenmissbrauch und das Risiko wichtige Daten zu verlieren.
Funktionsweise der KI beim Schutz des E-Mail-Postfaches
Die KI kann auf Grundlage des maschinellen Lernens (ML) auf eine Vielzahl an Datenmengen zurückgreifen, um E-Mails zu vergleichen und mögliche Bedrohungen zu erkennen. Diese Datenbank setzt sich aus den von den Administratoren bereitgestellten Daten und den durch Anwendung gesammelten Daten zusammen. Um das E-Mail-Postfach zu schützen, muss eine Künstliche Intelligenz Auffälligkeiten und Änderungen erfassen und diese gegebenfalls als Bedrohungen identifizierten und blockieren. Dafür können die Vorgehensweisen der Algorithmen in zwei Methoden eingeteilt werden: Überwachte und unüberwachten Algorithmen.
Bei den überwachten Algorithmen definiert der/die Programmierer*in zunächst, welche E-Mail-Eigenschaften als „gesund“, also ungefährlich und welche als bedrohlich gelten. Dann wird dieses Set an Eigenschaften und Merkmalen von der KI eintrainiert, wodurch sie lernt, Bedrohungen selbst zu erkennen.
Unüberwachten Algorithmen hingegen sind komplexer und lernen selbstständig anhand von Daten. Hier entdeckt die KI Veränderungen von E-Mails, welche noch nicht definiert oder eingeordnet sind und clustert (gruppiert) diese, um Anomalien und Bedrohungen zu registrieren.
Funktionsweise der KI gegen Spam-Mails
Viele E-Mail-Anbieter nutzen neben klassischen Spam-Filtern KI zum Schutz der E-Mail-Postfächer. Beispielsweise Gmail sorgt mit der Hilfe von künstlicher Intelligenz für besseren Spam-Schutz. Die KI versucht dabei unbekannte Muster oder Methoden der Spam-Versender festzustellen. Dafür werden sowohl die Inhalte, die Domains, als auch die Versandzeiten und die Strukturen der Mails analysiert. So erkennt die KI beispielsweise versteckte Bilder, Links und Dateien in E-Mails oder erfasst neue Muster von Spam-Trends. Außerdem kann sie kleine Abweichungen in Domains oder frisch aufgesetzte Domains finden und als Spam identifizieren. Daraufhin können Spam-Mails ausgefiltert und dem Empfänger verborgen werden, wodurch auch E-Mails mit einfachen Phishing-Angriffen aussortiert werden.
Zusätzlich kann die KI auch den sogenannten grauen Spam richtig zuordnen. Dies sind Mails, welche zunächst von der KI nicht als Spam identifiziert werden, da sie meist bestimmte Kriterien zulässiger Newsletter erfüllen. Wenn der Empfänger diese Nachrichten allerdings als Spam einstuft und so kennzeichnet, kann die KI durch ihr maschinelles Lernen diese in Zukunft ausmachen und somit den Spam-Schutz optimieren.
Funktionsweise der KI gegen BEC-Angriffe
Da sich Cyberangriffe in den letzten Jahren stark weiterentwickelt haben, gehen viele Anschläge über die herkömmlichen Phishing-Attacken hinaus. Die Empfänger werden dabei nicht mehr nur dazu verleitet, einen unsicheren Link oder Anhang zu öffnen, sondern werden durch ausgereifte Techniken manipuliert, damit sie sich unachtsam zu verhalten. Bei diesen Fällen handelt es sich um sogenannte Business E-Mail Compromise (BEC)-Attacken, welche gezielt sind und lange Vorbereitung und Recherche benötigen.
So fälscht der Absender oftmals E-Mails, in denen er sich als Vorgesetzter ausgibt und äußert darin beispielsweise dringende und vertrauliche Zahlungsinstruktionen. Da die Angreifer die Adressaten vorher intensiv auskundschaften und analysieren, können sie ihre Attacken individualisieren, was es schwerer macht, diese Mails als Phishing-Versuche zu identifizieren.
Um diese dennoch zu erfassen und dagegen angehen zu können, muss die KI interne Muster verstehen können und mehrere Ebenen prüfen. Die KI analysiert dafür neben der Struktur und dem Absender der E-Mail vor allem die benutzte Sprache in ihrem gesamten Spektrum. Dafür wird nicht nur beachtet, welche Personen miteinander kommunizieren, sondern es wird auch auf inhaltliche Details, den Schreibstil und die Wirkung der Mail geachtet. Dadurch bildet die KI individuelle „Patterns of Life“, in denen typische Verhaltensweisen und Gewohnheiten der Benutzer erkannt und gespeichert werden. Da die KI selbständig lernt, entwickelt sich dieses Verständnis immer weiter und kann sich an wandelnde Gewohnheiten und Handlungen anpassen. Durch dieses angeeignete Wissen ist es der KI möglich, Anomalien innerhalb des E-Mail-Verkehrs zu erkennen und verdächtige Mails abzufangen. Folglich können „Spear Phishing“ Angriffe (gezielte Angriffe) abgewehrt werden, indem die E-Mails beispielsweise blockiert oder verschoben werden, sodass diese in einem sicheren Cloud-Umfeld geprüft werden können.