EUR | USD

Öffnet maschinelles Lernen Ihr Industriesystem für Hacker?

Von Carolyn Mathas

Zur Verfügung gestellt von Nordamerikanische Fachredakteure von Digi-Key

Jedes Datenverarbeitungsverfahren kommt mit seinen eigenen Sicherheitsherausforderungen, und maschinelles Lernen (ML) ist hier keine Ausnahme. Glücklicherweise sind die Schwachstellen in diesem Segment der künstlichen Intelligenz (KI) relativ gut vorhersehbar. Leider sind sie jedoch nicht leicht zu erkennen.

Wenn wir die enormen Datenmengen, die Feingranularität dieser Daten und die Tatsache berücksichtigen, dass maschinelles Lernen im Laufe der Zeit lernt und sich verbessert, liegen genau da die Herausforderungen. Maschinelles Lernen verarbeitet Daten aus Mustern, die für den Menschen nicht wahrnehmbar sind, was Vorteil und Nachteil zugleich ist.

Jeder Bereich der künstlichen Intelligenz bietet hohe Effizienz, hohe Qualität und oft beispiellose Innovation. So ermöglicht KI beispielsweise im Fertigungsprozess das einfache Auffinden und Lösen von Problemen während KI-basierte Sicherheitsmethoden die beteiligten Prozesse schützen

Das maschinelle Lernen „lernt“ durch Trainingsalgorithmen und ermittelt das voraussichtliche Ergebnis einer Situation. Die Algorithmen des Deep Learning (DL) hingegen – ebenfalls Teil der künstlichen Intelligenz – ermöglichen es einer Software, sich selbst für neue Aufgaben zu trainieren. In diesem Fall kategorisieren und klären mehrschichtige neuronale Netze Informationen und sind dabei Millionen von Datenpunkten ausgesetzt, was die Fähigkeit des menschlichen Gehirns widerspiegelt, Muster zu erkennen.

Schwachstellen des maschinellen Lernens

Nun zurück zu der eigentlichen Frage. Öffnet maschinelles Lernen Ihr Industriesystem für Hacker? Nichts ist 100%ig sicher, vor allem nicht sich schnell entwickelnde Technologien. Allerdings gibt es sowohl gut konzipierte als auch schlecht durchdachte Systeme für maschinelles Lernen/Deep Learning, so dass einige anfälliger für Hacking sind als andere.

Gartner prognostiziert, dass bis 2025 maschinelles Lernen Teil jeder Sicherheitslösung sein wird. In der Zwischenzeit verdoppeln sich die zu bewältigenden Sicherheitsverletzungen. Beispiele effektiver Bemühungen sind z. B. das Abfangen von ca. 99 % aller Spam-E-Mails durch Googles maschinelles Lernen. IBMs Watson soll 200 Millionen Cyberangriffe verhindert haben, die Wimbledon im Jahr 2017 zum Ziel hatten. Algorithmen des maschinellen Lernens spielen eine wichtige Rolle bei der Sicherung von Cloud-basierten Plattformen und bei der Analyse verdächtiger Aktivitäten, einschließlich Logins und anderer Anomalien.

Die am häufigsten verwendete Angriffsart ist eine Technik, die versucht, Modelle durch manipulierte Eingaben zu infiltrieren, so dass das Modell einen Fehler macht. Beim Eingang geringfügig veränderter, aber schädlicher Daten verhält sich das Modell fehlerhaft, wobei die statistische Leistung des Modells nicht beeinträchtigt sein muss. Modelle des maschinellen Lernens können außerdem auf folgende Weise angegriffen werden:

  • Kompromittierte Integrität ist eine davon. Das ML-Modell kann gehackt werden, wenn es einen oder mehrere Negativfälle nicht herausfiltert, die daraufhin das System umgehen.
  • Explorative Angriffe werden durchgeführt, um durch Eingabedatensätze Modellvorhersagen zu verstehen.
  • Ursächliche Angriffe verändern die Trainingsdaten und das Modell. Eingabesätze, die das System passieren, können einen fehlerhaften Datensatz haben, der sich einschleicht oder einen einwandfreien Datensatz, der gesperrt wird.
  • Wenn schädliche Eingaben Zugang erhalten handelt es sich um einen Integritätsangriff, wenn Angreifer dadurch regelmäßig eintreten, und das System schädliche Eingaben als einwandfrei kennzeichnet.
  • Verfügbarkeitsangriffe trainieren das Modell mit den Daten eines Angreifers, wodurch gute Eingaben aus dem System herausgefiltert werden. In diesem Fall können legitime Datensätze entfernt werden.

Es ist zwar wahr, dass kriminelle Angriffe auf maschinelles Lernen zunehmen, aber es ist nicht annähernd so einfach, wie es klingt. Glücklicherweise gibt es sehr einfache Schritte, mit denen Sie Ihr System schützen können, bevor Sie sich an fortschrittlichere Technologien zur Sicherung wenden müssen. Wenn zum Beispiel Ihre Systemsoftware veraltet ist und verfügbare Patches nicht heruntergeladen wurden, hat ein Angreifer es leicht. Sichere Passwörter und eine mehrstufige Authentifizierung sind gleichermaßen wichtig. Darüber hinaus sollten Netzwerke über das einfache Benutzernamen/Passwort-Paar hinaus weitere Sicherheitsmaßnahmen implementieren.

Wo soll man anfangen?

Zur Entwicklung von KI-Anwendungen stehen folgende Kits zur Verfügung:

Das Entwicklungskit NVIDIA Jetson Nano von Seeed Technology liefert die Leistung, die für KI-Workloads wie Deep Learning, maschinelles Sehen, GPU-Computing und Multimedia-Verarbeitung benötigt wird (Abbildung 1). Es ermöglicht Benutzern, KI-Frameworks und -Modelle für Anwendungen wie Bildklassifikation, Objekterkennung, Segmentierung und Sprachverarbeitung auszuführen. Das Kit bietet vielfältige Anschlussmöglichkeiten für Sensoren und ermöglicht zahlreiche KI-Anwendungen.

Bild des JetPacks von Seeed TechnologyAbbildung 1: Der Jetson Nano wird von Seeed Technology's JetPack unterstützt, das ein Board Support Package, Linux OS, NVIDIA CUDA sowie cuDNNN- und TensorRT-Softwarebibliotheken für KI-Anwendungen enthält. (Bildquelle: Seeed)

Adafruit und Digi-Key haben kürzlich das eingebettete Evaluierungsboard BrainCraft EDGE BADGE vorgestellt (Abbildung 2). Es verfügt über mehrere Mikrocontroller, die eine Miniaturversion des TensorFlow Lite steuern, die für jede KI-Anwendung unentbehrlich ist. Das in Abbildung 2 dargestellte scheckkartengroße Board wird vom ATSAMD51J19 von Microchip mit 512 kByte Flash-Speicher und 192 kByte RAM gesteuert. Das Kit enthält einen integrierten Mikrofoneingang für die Spracherkennung und eine Arduino-Bibliothek mit Demos zur Erkennung verschiedener Wortpaare und Gesten.

Bild des Adafruit Supercon AbzeichensAbbildung 2: Dieses Supercon-Badge kann auch ein mit CircuitPython programmiertes Namensschild sein. Es wird als USB-Laufwerk angezeigt und bedarf keiner IDE, um einen Namen, QR-Codes oder andere Informationen anzuzeigen. (Bildquelle: Adafruit)

Schließlich kombinieren fortschrittliche Sensoren wie der LSM6DOX von STMicroelectronics einen Kern für maschinelles Lernen, einen endlichen Zustandsautomaten und erweiterte digitale Funktionen, was der Mikroprozessorfamilie STM32 des selben Unternehmens einen Schub verleiht, damit sie die für KI-Funktionen erforderliche Leistung und Genauigkeit erreichen kann.

Zukünftige Trends

Heute gibt es Cloud-basierte Computermodelle mit maschinellen Lernplattformen, die über Cognitive Computing, automatisiertes maschinelles Lernen, ML-Modellmanagement, ML-Modellservice und GPU-basiertes Computing verfügbar sind. Betrachtet man jedoch die Datenmenge, die für ML- und Deep-Learning-Anwendungen notwendig ist, so ist klar, dass die Schlagzeilen mit immer größeren Vorfällen von Cloud-Hacking voll sein werden.

Unternehmen sind gut beraten, bei der Übertragung sensibler Daten in die Cloud vorsichtig zu sein, wenn es sich dabei um KI/ML-daten handelt. Sowohl die Sicherheitsrichtlinien, die für den wirksamen Schutz sensibler Daten erforderlich sind, als auch die Mittel zur Verteidigung gegen Hacking sind nicht unbedingt so vertrauenswürdig, wie sie sein müssen.

Die schiere Menge an Daten, die das IoT produziert, ist schwindelerregend. Die Daten, die für den Start von KI, Automatisierung, maschinellem Lernen usw. benötigt werden, insbesondere wenn Legacy-Daten im Spiel sind, müssen unbedingt für die Anwendung geeignet sein.

Hier ist eine kurze Liste der Punkte, die Sie als Entwickler bei der Implementierung von AI/ML beachten sollten:

  • Erkennen und verstehen Sie die Lücken in bestehenden Daten.
  • Machen Sie sich bewusst, welche Arbeitsabläufe von einem potenziellen KI-Projekt betroffen sind.
  • Stellen Sie sicher, dass das Unternehmen bei der Umsetzung voll dahinter steht und informiert ist, und stellen Sie klar, welche Rolle die einzelnen Mitwirkenden dabei spielen.
  • Nutzen Sie Technologien und Möglichkeiten, anstatt zu sparen
  • Beginnen Sie mit der Datenbereinigung, um fehlerhafte oder ungenaue Datensätze zu erkennen, zu korrigieren und zu entfernen.

Zusammenfassung

KI und maschinelles Lernen erfordern zur Datensteuerung hochwertige Algorithmen und die richtigen Entscheidungen. Künstliche Intelligenz, maschinelles Lernen und Deep Learning werden höchstwahrscheinlich in absehbarer Zeit einen großen Einfluss auf die Zukunft der meisten Unternehmen haben. Bereits heute sind maschinelle Lernalgorithmen die wichtigste Methode zur Erkennung und Abwehr dateibasierter Malware. Sie erkennen auch die Anwendungen, deren Nutzung unsicher ist, und isolieren sie von Produktionssystemen. KI wird auch in den Bereichen Finanzdienstleistungen, Gesundheitswesen und Versicherungen eingesetzt, um extrem sensible Daten zu schützen.

Wir für unseren Teil sind vom Konzept der KI und des maschinellen Lernens fasziniert. Beides wird als Werkzeug unentbehrlich werden, sobald das volle Potenzial ausgeschöpft ist Stellen Sie sicher, dass Sie über fundiertes internes Wissen und im besten Fall über Cloud- oder Implementierungspartner verfügen, die Sie sicher durch die Minenfelder des Hackings führen.

Haftungsausschluss: Die Meinungen, Überzeugungen und Standpunkte der verschiedenen Autoren und/oder Forumsteilnehmer dieser Website spiegeln nicht notwendigerweise die Meinungen, Überzeugungen und Standpunkte der Digi-Key Electronics oder offiziellen Politik der Digi-Key Electronics wider.

Über den Autor

Carolyn Mathas

Carolyn Mathas ist seit mehr als 20 Jahren als Redakteurin/Autorin bei Publikationen wie EDN, EE Times Designlines, Light Reading, Lightwave und Electronic Products tätig. Sie liefert darüber hinaus auch benutzerdefinierte Inhalte und Marketing-Dienstleistungen für eine Vielzahl von Unternehmen.

Über den Verlag

Nordamerikanische Fachredakteure von Digi-Key