Für Lynx liegt in der Cybersicherheit eine der größten Möglichkeiten für künstliche Intelligenz (KI). Im Gegensatz zu den bekannteren Fällen, in denen beispielsweise ein Kamerabild identifiziert wird, liegt die Chance hier bei der KI, die sich innerhalb des Systems befindet, idealerweise so nah wie möglich an der Hardware, und dort das System »intelligenter« macht.
Normales Systemverhalten erzeugt Datenprotokolle im Hypervisor, die dazu beitragen, spezifische Systemsignaturen/Profile für einzelne Aufgaben zu erstellen. Dazu gehören beispielsweise Muster der CPU-Auslastung und CPU-Zugriffe, der Speichernutzung sowie der E/A-Aktivität.
Der Stuxnet-Wurm etwa, zielte vor etwas mehr als einem Jahrzehnt auf eine bestimmte Art von SCADA-Plattform (Supervisory Control and Data Acquisition) mit Windows. Ein Teil dieses Wurms war ein Rootkit. Diese Malware wurde entwickelt, damit der Angreifer sich Zugang zu einem Teil des Systems verschaffen kann, der ihm sonst nicht erlaubt ist.
Es ist besonders schwierig, solche Malware zu entdecken, da sie oft ihre Existenz oder die Existenz anderer Software verschleiert. Bei mangelhaft konzipierten Systemen ermöglicht dieser Zugriff der Malware, privilegierten Systemzugang zu erhalten. Vollständige Kontrolle über ein System bedeutet, dass vorhandene Software geändert werden kann, einschließlich Software, die sonst zum Aufspüren von Angriffen oder Umgehen des Systems verwendet werden könnte.
Auf der Hypervisor-Ebene wird eine Malware wie der Stuxnet-Wurm sofort gekennzeichnet. Stuxnet benötigte etwa 0,5 MB Speicherplatz. Der Hypervisor würde Anfragen zum Schreiben in Speicherbereiche erkennen, die in einem gut konzipierten System als geschützte Bereiche gekennzeichnet sind.
Weitere Arten von Fähigkeiten umfassen:
Um es klar zu sagen: Die Interpretation der Daten findet nicht im Hypervisor statt. Dies wird in einer vertrauenswürdigen virtuellen Maschine durchgeführt, die gesichert und von anderen Anwendungen isoliert ist. Stattdessen fungiert der Hypervisor als ständiger Prüfer der Plattform und liefert die gesammelten Daten an die entsprechenden Anwendungen zur Verarbeitung und schließlich zur Entscheidungsfindung, wenn ein Verstoß festgestellt wurde.
Sobald die Sicherheitslücke geschlossen ist, muss das System wieder in einen bekannten guten Zustand versetzt werden. Was die Software betrifft, so ist Lynx von zwei Bereichen begeistert:
Zusammenfassend lässt sich sagen, dass mit zunehmender Raffinesse der Cyberangriffe auch die Fähigkeiten der angeschlossenen Systeme zunehmen müssen, um sie abzuwehren. Da im Einsatz befindliche Systeme zweifellos auf neue Angriffsmethoden stoßen werden, die bei der Entwicklung des Systems noch nicht bekannt waren und/oder nicht bedacht wurden, muss der Systemarchitekt planen, dass sein System angegriffen werden kann. Dann liegt der Schwerpunkt auf der frühzeitigen Erkennung von Angriffen, einem gründlichen Sandbox-Ansatz, um den Zugriff auf wertvolle Systemressourcen zu minimieren, und der Bereitstellung eines bewährten Pfads, um das System wieder in einen bekannten Zustand zu versetzen.
Der Autor
Ian Ferguson
ist VP of Sales and Marketing bei Lynx Software Technologies. In dieser Funktion ist er auch für die Förderung des Lynx-Partnerschaftsprogramms verantwortlich, um das Engagement in den Bereichen Automobil, Industrie und IT-Infrastruktur zu forcieren. Ferguson war fast elf Jahre lang bei ARM tätig, wo er Teams in den Bereichen vertikales Marketing, Corporate Marketing und strategische Allianzen leitete. Er ist Absolvent der Universität Loughborough (UK) mit einem B. Sc. in Elektrotechnik.
iferguson@lynx.com