Künstliche Intelligenz (KI) in Sicherheits aspekten der Industrie 4.0 - ERGEBNISPAPIER - Plattform Industrie 4.0
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Impressum Herausgeber Bundesministerium für Wirtschaft und Energie (BMWi) Öffentlichkeitsarbeit 11019 Berlin www.bmwi.de Redaktionelle Verantwortung Plattform Industrie 4.0 Bertolt-Brecht-Platz 3 10117 Berlin Gestaltung PRpetuum GmbH, 80801 München Stand Februar 2019 Bildnachweis Gorodenkoff – Fotolia (Titel), ipopba – iStockphoto (S. 5, S. 6), matejmo– iStockphoto (S. 13, S. 17), monsitj – iStockphoto (S. 23) Diese und weitere Broschüren erhalten Sie bei: Bundesministerium für Wirtschaft und Energie Referat Öffentlichkeitsarbeit E-Mail: publikationen@bundesregierung.de www.bmwi.de Zentraler Bestellservice: Telefon: 030 182722721 Bestellfax: 030 18102722721 Diese Publikation wird vom Bundesministerium für Wirtschaft und Energie im Rahmen der Öffentlichkeitsarbeit herausgegeben. Die Publikation wird kostenlos abgegeben und ist nicht zum Verkauf bestimmt. Sie darf weder von Parteien noch von Wahlwerbern oder Wahlhelfern während eines Wahlkampfes zum Zwecke der Wahl werbung verwendet werden. Dies gilt für Bundestags-, Landtags- und Kommunalwahlen sowie für Wahlen zum Europäischen Parlament.
2 Inhalt Präambel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Management Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1. Künstliche Intelligenz: Definition und inhaltliche Abgrenzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.1 Historische Einordnung – Phasen der künstlichen Intelligenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.2 Aktuelle Techniken und Einsatzfelder des Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.3 Visionen über zukünftige KI und Abgrenzung des industriell relevanten Bereichs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.4 Die zentralen Sicherheitsherausforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2. Unterstützung von Sicherheitskonzepten durch KI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.1 Identifizierungs- und Authentisierungsverfahren mit KI-Unterstützung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.2. Anomalieerkennung in Datenströmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.3 Erkennung von Schadsoftware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3. Entstehung neuer Angriffsvektoren durch KI und Maßnahmen zu deren Abwehr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.1 Einsatz von KI zum Angriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.1.1 Cyberangriffe auf die Büro-IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.1.2 Cyberangriffe auf die Produktions-OT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 3.1.3 Cyberangriffe auf das genutzte KI-System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 3.2 Einsatz von GAN-Technologie zur gezielten Überwindung von Schutzsystemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 4. Perspektive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.1 Schlussbemerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 4.2 Handlungsempfehlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 5. Referenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 6. Anhang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 6.1 Beispiel Grenzkontrolle mittels KI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 6.2 Erläuterungen zu: “Learning to protect communcations with adversarial neural Crytography” . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Autorinnen und Autoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3 Präambel Dieses Papier bezieht sich auf den Bereich IT-Sicherheit in Industrie 4.0, nicht auf IT-Sicherheit allgemein. Es spiegelt den aktuellen Stand von Anwendungen Künstlicher Intelli- genz wider. Es werden keine inzwischen überholten und daher nicht mehr relevanten KI-Konzepte besprochen und ebenso wenig über futuristische Szenarien spekuliert, die heute in der KI noch nicht existieren. Es soll keine Science Fiction beschrieben, sondern auf das eingegangen werden, was heute existiert, und damit auch dessen Entwicklungs- dynamik berücksichtigen. Dabei wird das Papier technisch tief genug gehen, um zumindest die prinzipiellen Wirk mechanismen von modernen KI-Konzepten und deren Einfluss auf Sicherheitskonzepte zu erklären. Wir werden durchaus beschreiben, wie ein Generative Adversarial Net- works (GAN) funktioniert und welche Rolle dabei im Sicher heitsbereich dem Intrusion Detetection/Prevention System zukommt, das mit dieser Technologie gezielt getäuscht wird.
4 Management Summary Dieses Papier beschreibt den aktuellen Sachstand zum Thema Im zweiten Kapitel wird die Unterstützung von Sicherheits der Künstlichen Intelligenz (KI) in Sicherheitsaspekten der konzepten durch KI beschrieben. Identifizierungs- und Industrie 4.0 im Frühjahr 2019. Es richtet sich an Fachleute Authentifizierungsverfahren mit KI-Unterstützung werden und Entscheidungsträger aus Industrie und Politik, die ein erläutert. Techniken, die heute in anderen Bereichen wie Grundverständnis über Technologien und Anwendungen Grenz- und Zugangskontrollen alltäglich sind, haben in vie- der KI für die Sicherheit vernetzter Systeme entwickeln len industriellen Anwendungsbereichen noch wenig Ein- möchten. Es verdeutlicht dabei, dass die sehr dynamische gang gefunden. Ein weiteres wichtiges Thema ist die Erken- Entwicklung der KI in diesem Segment vielfältigen wirt- nung von Anomalien in Datenströmen, gewissermaßen schaftlichen Nutzen erzeugen kann, aber gleichzeitig auch eine Gesundheitsüberwachung der Netzwerkaktivität im als Quelle neuer Sicherheitsrisiken gesehen werden muss Unternehmen oder im Unternehmensverbund. und somit neue Verteidigungsstrategien erfordert. KI kann darüber hinaus Beiträge zur Erkennung von Schad Wirtschaftliche Relevanz hat KI heute fast ausschließlich software leisten, wenn diese noch nicht beginnen konnte, im Bereich des „Machine Learning (ML)“. Deshalb ist das ihre Wirkung zu entfalten. Unterschiedliche Formen der vorliegende Papier auf diesen Bereich der Künstlichen Mustererkennung können helfen, frühzeitig Risiken zu Intelligenz fokussiert. Alle hier diskutierten Techniken sind erkennen und abzuwehren. Natürlich ist der Einsatz derar- Teile des Machine Learning. Um ein klares Verständnis über tiger Technologien eine hochspezialisierte Aufgabenstellung, den hier dargelegten Gegenstand sicherzustellen, wird die normalerweise in Kooperation mit einschlägig erfahre- zuerst ein kurzer historischer Überblick über KI seit der nen Partnern aus dem Software- und Dienstleistungssektor Dartmouth-Konferenz gegeben, auf der dieser Begriff zu meistern ist. Dieses Papier ist als Hinweis zu den aktuell geprägt wurde. Anschließend werden die heute wichtigsten vorhandenen Techniken im Markt gedacht. Techniken des ML in seinen drei Kategorien „Supervised“, „Unsupervised“ und „Reinforcement“ Learning skizziert. Im dritten Kapitel wird ein Eindruck über die dunkle Seite Der Schwerpunkt liegt dabei auf der Darstellung der der KI in Sicherheitsaspekten vermittelt. Cyberangriffe auf Grundkonzepte moderner neuronaler Netztechnologien, Firmen verfolgen unterschiedliche Ziele und werden häufig die das Gebiet des ML heute prägen. mit den drei Begriffen Wirtschaftsspionage, Wirtschafts sabotage und Datendiebstahl beschrieben. Leider hat beson- Anschließend werden die zentralen Sicherheitsanforderun- ders die Nutzung von KI zum Angriff in der jüngsten Ver- gen der Industrie 4.0 kurz rekapituliert. Auch dies erfolgt gangenheit, etwa seit 2013, eine besonders dynamische mit dem Ziel der thematischen Abgrenzung und der Ver- Entwicklung erfahren. Wir unterscheiden in diesem Papier meidung von Missverständnissen, die oft in Diskussionen zwischen Cyberangriffen auf die Büro-IT, auf die Produk- über industrielle IT-Sicherheit durch Verwechselungen tions-OT und die speziellen Möglichkeiten für Angriffe zwischen Security und Safety, Industrie und anderen Verti- gegen genutzte KI-Systeme selbst. Es wird deutlich, dass kalen, sowie Business- und Consumeraspekten entstehen. grenzenlose Automatisierung auch im Sicherheitsbereich neue Risiken birgt und dass die Entfernung von menschli- cher Kompetenz sorgfältig geplant werden muss, damit vermeintliche Kostenoptimierung nicht zu gravierenden Finanzrisiken führt.
M A N A G E M E N T S U M M A RY 5 Der zweite Teil dieses Kapitels ist einem völlig neuen Im letzten Kapitel werden neben Schlussbemerkungen und Sicherheitsrisiko gewidmet, das auf einer erst in 2013 ent- perspektivischen Aussagen vor allem Handlungsempfehlun- standenen neuronalen Netztechnik im Sektor des Unsuper- gen an die Akteure der Industrie, also an Hersteller, Integ- vised Learning basiert, und im September 2018 zu einer ratoren und Betreiber sowie an politisch Verantwortliche Veröffentlichung führte, die klarstellte, dass diese Techno- gegeben. logie das Potenzial hat, die KI-basierten Schutzmaßnahmen der Erkennung von Schadsoftware zumindest in Teilberei- Dieses Papier ist durch eine neue Unterarbeitsgruppe der chen außer Gefecht zu setzen. Es handelt sich um die Tech- Arbeitsgruppe 3 der Plattform Industrie 4.0 (Sicherheit ver- nologie der „GAN (Generative Adversarial Networks)“, die netzter Systeme) zum Thema KI entstanden. Wir gehen eigentlich gedacht ist, um in einem spieltheoretischen davon aus, dass KI in der Industrie und damit auch im Gleichgewicht zwischen zwei Netzen neue Daten zu erzeu- Bereich industrieller IT-Sicherheit ein längerfristig aktuel- gen, die von den ursprünglichen Beispielen aus einer gege- les Thema darstellen wird und dass diese Publikation in benen Grundgesamtheit durch Mustererkennung des zwei- schneller Folge Updates brauchen wird. Gleichzeitig weisen ten Netzes nicht mehr unterschieden werden können. Fasst wir darauf hin, dass die vorliegende Publikation als Teil man nun ein Intrusion Detection System (IDS/IPS) als eins eines größeren Projektes der Plattform Industrie 4.0 zu ver- dieser Netze auf, beziehungsweise stellt dieses durch ein stehen ist, in dem die Relevanz von KI für die Industrie 4.0 Netz unter eigener Kontrolle nach, dann kann das zweite in ihrer Gesamtheit diskutiert wird. Dieses Projekt wird Netz Schadsoftware erzeugen, die dieselbe verheerende durch die Arbeitsgruppe „Technologie- und Anwendungs- Wirkung wie andere Schadsoftware aus einer gegebenen szenarien“ organisiert. Unser Beitrag fokussiert sich auf Grundgesamtheit hat, die das IDS aber als harmlos einstuft Sicherheitsaspekte und soll aus diesem Blickwinkel auch und folglich keine Abwehrmaßnahmen einleitet. Sicher- einen Teilaspekt der allgemeineren Diskussion darstellen. heitsverantwortliche in Unternehmen sollten diese noch völlig neue Bedrohung verfolgen.
6 1. K ünstliche Intelligenz: Definition und inhaltliche Abgrenzung
1. K Ü N S T L I C H E I N T E L L I G E N Z : D E F I N I T I O N U N D I N H A LT L I C H E A B G R E N Z U N G 7 1.1 Historische Einordnung – Phasen der naler Netze „Convolutional Neural Networks“ (CNN) für künstlichen Intelligenz flächenorientierte (Bild-)Daten die Erkennung handgeschrie- bener Postleitzahlen ermöglicht und damit die Postsortie- Es existiert keine allgemein akzeptierte Definition des Begriffs rung der USA automatisiert [2]: Eine Sensation. Die Basis „Intelligenz“, es gibt allenfalls Negativabgrenzungen, also für einen nächsten Frühling der KI war bereitet. Aussagen darüber, was nicht als intelligent angesehen wer- den kann. Die Bezeichnung „Künstliche Intelligenz“ wurde Mitte der 90er Jahre begann die bis heute andauernde und von McCarthy, einem der Teilnehmer der legendären Kon- wahrscheinlich auf weite Sicht fortbestehende dritte Phase ferenz zu KI am Dartmouth College (New Hampshire, USA, der KI, die sich auf Basis gereifter Erkenntnisse über realis- 1956) geprägt, die heute als der Beginn des KI-Zeitalters gilt. tische Nutzenerwartungen auf ein dominierendes Thema Damals wurde unter KI vor allem eine maschinelle Argumen- richtet: „Machine Learning (ML)“. Dabei geht es um die tationsfähigkeit verstanden. Im Zuge der beginnenden Hoch Lösung eines breiten Spektrums realer, wirtschaftlich rele- phase der Forschungsaktivität entstanden die Sprachen LISP vanter Probleme durch Konstruktion von Approximations- und PROLOG und das Konzept des Perceptrons, das als Kern funktionen mit nahezu beliebig komplexen Parameterkon- der Nachbildung biologischer Gehirne gesehen wurde. Als stellationen, deren Werte aus hinreichend großen Mengen Anfang der 70er Jahre klar wurde, dass die Erwartungen an an Beispieldaten abgeleitet werden. In krassem Gegensatz die kurzfristig erreichbare Leistung von KI weit überschätzt zu den Orientierungen der KI in den ersten zwei Epochen worden waren, brach die Begeisterung über das Thema und liefert ML bereits heute in speziellen Bereichen eine durch mit ihr der Großteil der nationalen Forschungsfinanzierun- vielfältige objektive Vergleiche nachgewiesene Überlegen- gen abrupt ab. McCarthy schrieb, dass es nicht 10 Jahre dauern heit maschineller kognitiver Fähigkeiten gegenüber mensch würde, bis Maschinen einfache menschliche Fähigkeiten licher Leistung. erwerben würden, sondern bis zu 500 Jahre, weil ein tech- nischer Durchbruch im Hinblick auf die maschinelle Verar- Applikationen, die mit KI-basierten Algorithmen Muster in beitungsleistung nötig sei. Der erste „KI-Winter“ begann: Daten erkennen, gehören heute, im Zeitalter des mobilen Geldquellen versiegten und wissenschaftliche Zeitschriften Internet, zum Alltag für Milliarden von Menschen und stel- wiesen Publikationen zum Thema KI kategorisch ab. len einen der größten Faktoren des Geschäftserfolgs für viele Firmen dar. Die Fundamente heutiger KI stammen 1980 begann ein neuer KI-Frühling unter einer neuen Posi- teilweise aus den erfolglosen Anstrengungen früherer Epo- tionsbestimmung. Die Hoffnung war, dass es attraktiv werden chen, besonders aber aus der explosionsartigen Steigerung würde, eine Grundform von Argumentationsfähigkeit mit der Rechenleistung in IT-Systemen aller Kategorien – vom einem Fundus an themenspezifischem Expertenwissen zu Smartphone bis zum Internet-Mega-Datacenter – einher- verbinden: „Expertensysteme“, die mehr Wissen akkumu- gehend mit der Verfügbarkeit zu extrem gesunkenen Preisen. lieren können sollten als jede Gruppe einzelner Menschen, Der technologische Durchbruch, von dem McCarthy träumte, wurden der zentrale Gegenstand der KI. Auch diese Blüte- als Hoffnung für die nächsten 500 Jahre, ist viel eher als er phase endete in Enttäuschung, einem zweiten KI-Winter, wartet Realität geworden. Die Rechengeschwindigkeit hat der vom Ende der 80er Jahre bis in den Beginn der 90er sich millionenfach erhöht, und in der IT-Industrie herrscht währte. Der neue Markt der Expertensysteme konnte die nun weiterhin Wettbewerb um die rasanteste Steigerung an ihn gestellten Geschäftserwartungen nicht erfüllen, neue dieser maschinellen Leistungsfähigkeit. Applikationsspezi- Firmen brachen zusammen. Aber dennoch hatten sich in fische Prozessortechnologie wird die Leistung der System- dieser Phase diverse Konzepte außerhalb des aktuellen technik für KI in den nächsten fünf Jahren zu heutigen Fokus substantiell weiterentwickelt. Insbesondere war ein Preisen nochmals um einen dreistelligen Faktor erhöhen. Konzept zu mehrschichtigen Netzen aus Perceptrons ent- Der zentrale Gegenstand der KI ist heute und in der abseh- standen. Rumelhart, Hinton und Williams hatten 1986 das baren Zukunft die Bestimmung der Parameter komplexer aus den 60er Jahren bekannte Verfahren der „Backpropa Approximationen mit wahrscheinlichkeitstheoretisch fun- gation“ von Schätzfehlern zur Parameteroptimierung auf dierter Basis. Damit wird die Abschätzung der Zugehörig- mehrschichtige neuronale Netze nach etablierten Methoden keit neuer Beobachtungen zu definierten Klassen oder der numerischen Mathematik übertragen und so das Kon- Wertebereichen immer genauer, zuverlässiger, schneller zept des „Deep Learning“ fundiert [1]. LeCun hatte 1989 mit und billiger. dem weitgehend von ihm entwickelten neuen Typ neuro-
8 1. K Ü N S T L I C H E I N T E L L I G E N Z : D E F I N I T I O N U N D I N H A LT L I C H E A B G R E N Z U N G 1.2 Aktuelle Techniken und Einsatzfelder Regression“, einem mit linearer Regression verwandten des Machine Learning Prinzip zur Klassifikation. Aus heutiger Sicht kann dieses Verfahren als Grenzfall eines neuronalen Netzes gesehen Machine Learning1 besteht heute aus drei Bereichen: Super werden, der keine verborgenen Schichten (hidden layers) vised Learning, Unsupervised Learning und Reinforcement enthält, also nur die Input- und die Output-Schicht. Learning. Dabei ist Supervised Learning die mit großem Abstand wirtschaftlich wichtigste Disziplin. Algorithmen Die gängigen Varianten neuronaler Netze für nach dem Prinzip des Supervised Learning basieren auf Supervised Learning sind Approximationsfunktionen mit gezielt gewählten Nicht- Linearitäten und großen Zahlen von Parametern, die in • Multilayer Perceptron (MLP) für Daten mit anwendungsspezifischen Architekturen konfiguriert werden. unspezifischer Struktur Sie benötigen hinreichend große Mengen an Daten mit Kennzeichnung (Label) des Inhalts – also beispielsweise • Convolutional Neural Networks (CNN) für RGB-Rasterbilder mit alphanumerischer Bezeichnung des 2D/3D-Mustererkennung jeweiligen thematischen Bildinhalts bezogen auf vordefi- nierte Klassen (z. B. 320X320 JPG/„Amsel“). Das System ver- • Recursive Neural Networks (RNN) für sequentielle arbeitet dann im Lernvorgang die eingegebenen Daten auf Datenanalyse der Basis der aktuell vorliegenden Parameterwerte und vergleicht das Ergebnis mit dem Label. Auf Basis der dabei Ein MLP besteht aus Schichten von Perceptrons, die in Vor- festgestellten Abweichung werden danach die Parameter wärtsrichtung, von der Eingabe- bis zur Ausgabeschicht angepasst. vollständig miteinander verbunden sind. Ein Netz mit nur einem hidden Layer wird als flach bezeichnet, alle anderen Bei ML geht es im Gegensatz zu den Konzepten und Ziel- Strukturen sind „tiefe neuronale Netze. Die Erhöhung der setzungen der KI in den früheren Epochen nicht vorrangig Parameterzahl durch breitere Schichten (mehr Perceptrons) um die Wiedererkennung eingegebener Daten, sondern um oder durch weitere Schichten (mehr Tiefe) führt nur dann die Verallgemeinerung der Lerninhalte auf neue, noch zu Verbesserungen des Ergebnisses, wenn sie mit speziellem unbekannte Daten, die zu den im Training spezifizierten Design in fortgeschrittenen Netz-Architekturen einhergeht. Klassen passen. Das System lernt beispielsweise wie ein Es ist im Allgemeinen erstrebenswert, die Parameterzahl zu Schäferhund aussieht, nicht nur wie die Tiere auf den ver- beschränken, aber es gibt inzwischen auch viele Optimierungs- wandten Trainingsbildern aussehen. Nicht das individuelle verfahren für den Lernvorgang in allen Netzwerktypen, mit Tier, sondern die Zugehörigkeit zur Klasse wird erkannt. denen frühere Probleme beherrscht werden. Das System macht eine Vorhersage (prediction) der Form: „mit 87,3%iger Wahrscheinlichkeit zeigt dieses Bild einen CNN war die erste derart fortgeschrittene Architektur. Mit Schäferhund“. einer Variante des mathematischen Verfahrens der Faltung entstand in den 90er Jahren eine Alternative zu den voll- Supervised Learning gliedert sich in spezielle Verfahren für ständig verbundenen Schichten der MLP, die für flächige unterschiedliche Datentypen: Kontinuierliche im Gegen- Mustererkennung (Bilder, Videos, Komponenten daraus) satz zu diskreten Daten, flächige Daten (Muster, Bilder) und deutlich bessere Ergebnisse lieferte und Konfigurationen mit sequentielle Daten (Sprache, Text, Audio/Video). Die Analyse mehr Schichten erlaubte. „Deep Learning“ ermöglichte be kontinuierlicher Daten mit stochastischen Methoden geht merkenswerte Fortschritte in der Bilderkennung, Maschinen auf Arbeiten von Gauss aus dem Jahr 1801 zurück und ist lernten zu sehen. Im ImageNet Wettbewerb (1.000.000 Bild- unter dem Namen „lineare Regression“ bekannt. Sie eignet beispiele aus 1000 Kategorien, jährlich durchgeführt 2010- sich nicht zur Behandlung diskreter Probleme. In solchen 2017) betrug die Fehlerrate anfangs 28 %. Das 8-schichtige Aufgaben geht es um die Zuordnung von Beobachtungen CNN AlexNet der Universität Toronto senkte diesen Wert zu Klassen (Klassifikation). McFadden und Heckman erhiel- im Jahre 2012 auf 16 %. Alle folgenden Sieger waren CNN, ten im Jahr 2000 den Nobelpreis für Wirtschaftswissenschaf- und es entstanden drei wichtige Varianten (VGG, Inception, ten für ihre Entwicklung der Methode der „logistischen ResNet), mit denen die Fehlerrate auf ca. 2 % gesenkt wurde 1 Im Rahmen des vorliegenden Dokuments wird auf die Übersetzung der Fachbegriffe aus der internationalen Diskussion verzichtet, um den direkten Bezug der hier formulierten Standpunkte zu ermöglichen.
1. K Ü N S T L I C H E I N T E L L I G E N Z : D E F I N I T I O N U N D I N H A LT L I C H E A B G R E N Z U N G 9 (menschliche Rate im selben Benchmark ca. 5 %). Die Zahl der Verglichen damit spielen die anderen Sparten des ML im Schichten wuchs auf 152. CNN sind heute in praktisch allen Hinblick auf ihre Bedeutung für den IT-Markt eher Neben- digitalen Kameras, inklusive Smartphones implementiert. rollen. Unsupervised Learning richtet sich auf Daten ohne Labels und dient dazu, diese nach Ähnlichkeit zu struktu- RNN bilden eine spezielle Gruppe von Architekturen für rieren oder neue Daten zu erzeugen, die in solche Struktu- die Behandlungen sequentieller Daten (Text, Audio, Spra- ren passen. Zur Datenstrukturierung existieren diverse che, Video) [3]. Zwei Verfahren sind führend: Long-Short- Algorithmen. Der meistverwendete ist der recht einfache Term Memory (LSTM) und Gated Recurrent Unit (GRU). und seit langer Zeit erfolgreich eingesetzte K-means-Algo- Das an der TU München entwickelte LSTM (Schmidhuber, rithmus, in dem iterativ Cluster erkannt werden, deren Hochreiter) entstand aus Forschungsarbeiten zur Bewälti- Zahl extern vorgegeben wird. Zur Erzeugung neuer Daten gung des Vanishing Gradient Problems, das in allen neuro- wurde vor fünf Jahren unter dem Namen GAN (Generative nalen Netzen beherrscht werden muss [4]. Dabei geht es Adversarial Networks) ein neuer Algorithmus entwickelt, darum, dass die Anpassung der Parameter (Gewichte) der der schnell an Bedeutung gewann und gerade zu einer gan- Verbindung von einer Netzschicht zur nächsthöheren da zen Klasse neuer Methoden wird [6]. Ein GAN erzeugt ein durch erreicht wird, dass diese schrittweise in Richtung des spieltheoretisches Gleichgewicht zwischen zwei gegnerisch Gradienten des Fehlers aus der Ausgabeschicht verschoben arbeitendem KI-Systemen. Eins ist trainiert, um „echte“ von werden. Dies ist die Richtung des steilsten Abstiegs – die „gefälschten“ Daten zu unterscheiden. Das andere wandelt Verschiebung reduziert den Fehler also auf sehr effiziente Rauschen in neue Daten, die als „echt“ präsentiert werden. Weise. Um den Vektor der Ableitungen (des Gradienten) des Die Wahrscheinlichkeitsverteilung für die Konstruktion Fehlers in Richtung der Gewichte zu berechnen, ist für untere neuer Daten aus Rauschen wird dabei solange iterativ ange- Schichten die Anwendung der Kettenregel der Differential- passt, bis die neuen „gefälschten“ Daten von den „echten“ rechnung erforderlich. In diesem Vorgang entstehen Produkte Daten nicht mehr unterschieden werden können. aus sehr kleinen Zahlen, die für tiefe Schichten verglichen mit der Zufalls-Initialisierung der Gewichte „verschwinden“. Reinforcement Learning (RL), bestärkendes Lernen, geht Ihre relative Größe wird zu klein, um die Gewichte zu ver- auf Methoden des Operations Research (OR) aus den 50er ändern. Es entstehen ausschließlich Rundungsfehler aber Jahren zurück, die auch als „dynamische Programmierung“ keine Anpassung. In einem einfachen MLP findet deshalb bezeichnet werden. Das Grundprinzip dieser Technik besteht oft bereits auf der dritten Schicht kein „Lernen“ mehr statt. in den Bellman-Gleichungen, nach denen eine optimale Besonders für sequentielle Probleme, in denen beispiels- Entscheidung so getroffen wird, dass sie den Ist-Zustand in weise Bezüge zwischen Worten in umfangreichen Texten einen morgigen Zustand überführt, von dem bereits bekannt erkannt werden sollen, stoßen andere Architekturen an ist, dass er morgen optimal sein wird. Auf diese Weise kann Grenzen. Praktisch jedes Smartphone enthält heue Apps iterativ vom Ende ausgehend der Pfad der Entscheidungen mit LSTM oder GRU. optimiert werden, und dies auch unter dem stochastischen Szenario eines Markov-Prozesses. Es geht bei RL also nicht Bereits 2014 erreichte die Rechnerlast, die in Google-Rechen um Erkennung, Strukturierung oder kreative Erweiterung zentren durch KI-bezogene Anfragen (Inferenzen) generiert in Datensätzen, sondern um die Erzeugung von Strategien wurde, einen Umfang, der eine absehbare Verdopplung der und Plänen zur Erreichung von Zielen und dem damit ver- weltweit notwendigen Kapazität der Cloud-RZ absehbar bundenen Erwerb kumulativer oder finaler Belohnungen erscheinen ließ. Um die dafür notwendigen Kosten zu be im Prozessablauf. grenzen, wurde ein applikationsspezifischer Zusatzprozes- sor (TPU, Tensor Processing Unit) für Standardserver entwi- KI kommt in diesem Zusammenhang erst dann zum Ein- ckelt und produziert [5]. Die Nachfolgetechnologie (TPU2), satz, wenn die Menge der möglichen Zustände und Hand- mit der auch der Lernvorgang beschleunigt wird, ist derzeit lungsoptionen eines solchen Prozesses zu groß ist, um die in der Einführung. Die Zusammensetzung der Inferenzan- Problemlösung mit konventionellen mathematischen fragen, nach denen die TPU1 entwickelt wurde, richtete Methoden in der Praxis realisierbar zu machen. Beispiels- sich zu 61 % auf MLP (5, 20M), 29 % auf LSTM (58, 52M) und weise enthält der Zustands- und Handlungsraum des GO- 5 % auf CNN (16, 8M) – Werte in Klammern bezeichnen die Spiels mehr Elemente als der Planet Erde Atome besitzt. häufigsten Zahlen der Schichten und Gewichte (zu lernende Ein Lösungsansatz für derartige Aufgaben entsteht dadurch, Netzparameter). Supervised Learning ist somit allein durch dass das eigentliche Problem mit Approximationsverfahren Inferenz eine massive Last moderner Cloud-RZ. behandelt wird, die in der Technologie für die Behandlung
10 1. K Ü N S T L I C H E I N T E L L I G E N Z : D E F I N I T I O N U N D I N H A LT L I C H E A B G R E N Z U N G neuronaler Netze verfügbar sind. „Q-Learning“ ist eine Vor- wenn Kontextwissen erforderlich ist. „The trophy did not gehensweise, mit der die Anwendbarkeit der etablierten fit into the suitcase – it was too large“. Um dies korrekt OR-Techniken der „Wert-Iteration“ und der „Politik-Itera- zuzuordnen, muss man wissen, dass kleine Dinge in große tion“ auf Probleme von großer Komplexität ausgedehnt passen. Der maschinelle Übersetzer wird dieselbe Zuord- werden kann. Darüberhinausgehend ist RL aber ein Bereich nung wählen, wenn der zweite Halbsatz „it was too small“ extrem fortgeschrittener Verfahren für Probleme mit spezi- lautet. Einer der Sätze wird falsch übersetzt. Die inhaltliche ellen Eigenschaften, der erst innerhalb RL entstanden ist. Aussage ist dieselbe. Die fehlende Fähigkeit kann man gut bei kleinen Kindern 1.3 Visionen über zukünftige KI und Abgrenzung beobachten, die nicht 5000 Katzenbilder betrachten müssen, des industriell relevanten Bereichs um schließlich Katzen zu erkennen. Vielmehr erscheint der menschliche Lernalgorithmus eher als „self-supervised“ – Aus industrieller Sicht ist KI bislang vorrangig eine neue das Gehirn wiederholt Lernschritte so lange bis das Kon- Technologie zur Automatisierung einfacher Routinearbeit. zept verstanden ist, wendet sich dann anderen interessan- Diese Fähigkeit ist inzwischen in vielen Berufen erreicht ten Aspekten der Welt zu und führt den Lernvorgang fort. und neue Applikationen weiten das Einsatzfeld aus. KI hat Es ist unklar, wann es gelingen wird, eine solche Lerntech- aber in vielen Bereichen Leistungsniveaus erreicht, die nik zu entwickeln, aber es besteht kein Grund, daran zu menschliche Fähigkeiten weit übertreffen. Es entstehen zweifeln, dass diese KI-Entwicklungsstufe erreicht werden Einsatzfelder, in denen Maschinen nicht nur kostengünsti- wird. An diesem Punkt wird es zwei Arten von KI geben: ger arbeiten, sondern auch in neue Qualitätsstufen für Statistisches Parameterlernen in heutigen Kontextgrenzen intellektuelle Aufgaben vorstoßen. Tiefe Neuronale Netze und „allgemeine“ KI (auch als „starke“ KI bezeichnet). erkennen mit ihren teilweise 9-stelligen Parameterzahlen komplexe Muster in hochaufgelösten Bildern nicht nur Allgemeine KI hätte interessante Eigenschaften im Hinblick schneller als Menschen, sondern in einigen Anwendungen auf kontinuierliches Weiterlernen – das selbstfahrende Auto auch viel präziser. Auch zielgerichtetes Handeln ist in exem- würde denselben Unfall nicht wiederholen. Gleichzeitig wird plarisch nachgewiesenen Fällen ein Feld, das langfristig an dies die Phase sein, in der ethische Fragen der KI relevant intelligente Maschinen übergehen wird. AlphaGO hat mit werden. Für industrielle Anwendungen ist allgemeine KI Reinforcement Learning in drei Turnieren alle GO-Welt- wenig hilfreich. Hier wird eine kontrollierte Umgebung an meister vernichtend geschlagen. Die Variante AlphaZERO, gestrebt, in der sich nicht die Frage stellt, was die Maschinen hat nach vier Stunden Trainingszeit das weltweit führende im Betrieb „self-supervised“ lernen und mit welchen neuen Schach-Computersystem ebenso vernichtend geschlagen. Erkenntnissen sie das Unternehmen morgen überraschen. Schach gilt seit 1997 als Strategiespiel, das Menschen gegen Maschinen nicht mehr gewinnen können. Moderne KI Allgemeine KI ist eher ein Aspekt für philosophische Dis- gewinnt nun mit ML sogar gegen die führenden durch kussionen oder ein Stoff für Science-Fiction, und es ist ein Menschen programmierten Maschinen. Gegenstand für Forschung, weil das Problem als solches interessant ist. Es gibt eine öffentliche Diskussion darüber, Es entstehen neue Anwendungsfelder in allen Bereichen, ob es zur sogenannten „Singularität“ kommen wird, in der wo „übermenschliche Fähigkeiten“ durch KI entstehen: In die Welt von KI beherrscht wird und Menschen diese Welt Industrie, Privatleben, Verwaltung, Forschung, Militär und nicht mehr verstehen, weil ihre intellektuelle Kapazität dazu anderen. Die Vision, die KI von Anfang an hatte, geht aber nicht mehr ausreicht. Der vorliegende Artikel beschäftigt konzeptionell wesentlich weiter. Bis heute ist KI nicht in sich nicht mit solchen Fragen. der Lage, kontextbezogene Probleme zu bearbeiten, sobald der Rahmen eines einzelnen mit LSTM beherrschbaren Neben der KI-Anwendung auf tatsächliche geometrische Datenbestands überschritten wird. Dazu wäre es notwendig, Produktdaten und tolerierbaren Abweichungen gegen dass Maschinen zumindest in einem eingeschränkten technische Sollwerte können KI-Algorithmen angewendet Bereich ein eigenes Weltbild aufbauen, das einen solchen werden, um z. B. kleinste Materialfehler in Formblechen Kontext darstellt. Beispielsweise ist maschinelle Überset- automatisiert zu erkennen, insbesondere wenn die Qualitäts zung heute im Kern eine Übertragung von Vokabular. ansprüche immer weiter ansteigen. Dies gilt auch für die Schon die korrekte Zuordnung von Pronomen zu einem automatisierte Erkennung von Verarbeitungsfehlern, z. B. „it“ in einem englischen Satz ist eine unlösbare Aufgabe, von Pressguss-Teilen.
1. K Ü N S T L I C H E I N T E L L I G E N Z : D E F I N I T I O N U N D I N H A LT L I C H E A B G R E N Z U N G 11 Der KI-Einsatz im industriellen Kontext sollte hierbei mit hinweg verbunden, die Zusammenarbeit entlang von Supply Augenmaß erfolgen. Im folgenden Beispiel haben entspre- Chains wird zunehmend automatisiert. Es entstehen so chende Erfahrungen aus dem industriellen Hochautomations- zusätzliche Angriffsflächen, die es erlauben, in einem viel einsatz gezeigt [7], dass KI-Anwendungen für Produktions- größeren Umfeld nach Schwachstellen zu suchen und in abläufe unter der Kontrolle von „menschlicher Intelligenz“ die Wertschöpfungskette und die damit verbundenen nach dem „human in the loop“ Prinzip erfolgen sollten, um Unternehmen einzudringen und Schaden anzurichten. z. B. Möglichkeiten zum Bedienereingriff jederzeit sicherzu- Außerdem steigen auch die Fähigkeiten potenzieller An stellen. Menschliches Wissen und menschliche Erfahrung greifer kontinuierlich durch eine verbreiterte Verfügbarkeit werden weiterhin als erfolgskritisch eingestuft. von Angriffstechnologien und Knowhow, bis hin zu kom- merziell buchbaren Angriffen durch kriminelle Anbieter im In diesem Sinne wurden Roboterlinien zum Schweißen be Darknet. stimmter Fahrzeugbodenbleche entfernt und erfolgreich wieder durch menschliche Fachkräfte ersetzt, nachdem sich Der Anstieg vernetzter Kommunikation mit vielen beteilig- herausgestellt hat, dass rein maschinell gefertigte Schweiß ten Geräten in unterschiedlichen Sicherheitsdomänen (inner nähte nicht die geforderte millimetergenaue Qualität auf- halb eines Wertschöpfungsnetzwerkes) erfordert zudem ein wiesen. Erfahrene Menschen sind während dieses speziellen hohes Maß an Vertrauenswürdigkeit der Kooperationspart- Prozesses sehr schnell in der Lage, kleinste Abweichungen ner untereinander. Die Einbeziehung von Geschäftspartnern von Schweißnähten zu erkennen und diese sofort zu beheben. in automatisierte Prozesse ist eine Herausforderung für die Koordinierung von Sicherheitsprozessen. So muss man Hier zeigte sich auf besondere Weise, dass die einmal einge- z. B. Angriffen durch Social Engineering in allen beteiligten richteten vollautomatisierten Produktionslinien weiterhin Sicherheitsdomänen gleichermaßen und übergreifend vor- in der derselben Entwicklungsstufe verharren. Weder Roboter beugen. Schwache Sicherheitsstrukturen bei einem der noch KI verbessern vorhandene Prozesse. Weiterentwicklun- beteiligten Partner bedrohen automatisch auch die Sicher- gen und Verbesserungen können nur Menschen erreichen heit der anderen. und sollten daher für diese Aufgaben immer im Mittelpunkt bleiben. Dynamische und flexible I4.0-Architekturen können nicht vollständig beschrieben werden, da sich ihre Konfiguration Bei der zuvor genannten Produktionsumstellung fiel zudem den Anforderungen anpassen kann. Dies kann ein Anwen- deutlich auf, dass unternehmensweit das Fachwissen über dungsfall für KI sein. Beispiele hierfür sind eine KI-unter- die erfolgskritischen Produktionsabläufe stark rückläufig stützte, sich selbst organisierende Lagerverwaltung, oder war. Es hatte über die Zeit für die Mitarbeiter keine hinrei- eine dynamische Veränderung der Produktionsprozesskette chende Gelegenheit mehr gegeben, das Fachwissen in die entsprechend der Auslastung von Maschinen oder der Pro- automatisierten Prozesse zu integrieren. Durch ein aufwen- duktionskosten. Daher erfordern sie agile und lernfähige diges Verfahren mussten entsprechende Knowhow-Träger Sicherheitslösungen. Eine statische Anomalie-Erkennung, auf anderen Kontinenten gefunden werden, die dann als die z. B. auf Basis gelernter Produktionsprozesse arbeitet, Keimzellen für den Wissenstransfer dienten und damit erst würde bei oben genannten Beispielen sehr häufig Falsch- das Comeback der Fertigungsspezialisten ermöglichten. meldungen ausgeben, da die Abläufe sich in kurzer Zeit grund legend ändern können. In diesen Fällen müssen zusätzliche Die industrielle Prozessautomation wird erst durch das Metadaten in den Lernvorgang mit einbezogen werden. Zusammenspiel von KI-Systemen mit menschlichem, über- Auch müssen die zugrundeliegenden Lernprozesse selbst greifendem Fachwissen sinnvoll vorangetrieben und ver- gegen Manipulation geschützt werden. Bei oben genannten bessert. Beispielen wären Angreifer bei Manipulation des Lernpro- zesses in der Lage, die dynamische Produktionsprozesskette derart zu manipulieren, dass kein Produkt mehr entstehen 1.4 Die zentralen Sicherheitsherausforderungen würde. Die Möglichkeiten böswilliger Angriffe auf industrielle Sys- Die dazugehörigen Sicherheitsarchitekturen und Mechanis- teme nehmen schon auf Grund der steigenden Vernetzung men müssen zudem den langen Lebenszyklen von Geräten im Rahmen von Industrie 4.0 zu: Vormals isolierte Anlagen und Maschinen in der Fertigung gerecht werden können. werden durch Kommunikationsnetze über Ländergrenzen Da die Fähigkeiten von Angreifern mit der Technologieent-
12 1. K Ü N S T L I C H E I N T E L L I G E N Z : D E F I N I T I O N U N D I N H A LT L I C H E A B G R E N Z U N G wicklung zunehmen, müssen z. B. kryptographisch basierte Weiterführende Informationen zu den oben genannten Sicherheitsmechanismen bei Bedarf im Feld den geänderten Herausforderungen befinden sich u. a. in folgenden Publi- Sicherheitsanforderungen angepasst werden (z. B. Patching). kationen der Plattform Industrie 4.0: Neben der physikalischen Implementierung einer I4.0- • Sichere Kommunikation für Industrie 4.0 [10] Produktionsumgebung existiert auch der dazugehörige „Digitale Zwilling2“ (vgl. Glossar der PI40). Dieser enthält • Sichere unternehmensübergreifende Kommunikation [11] prinzipiell sämtliche mit der Produktion und dem Produkt verbundenen Daten. Im „Digitalen Zwilling“ werden Pro- • Sichere Identitäten [12] duktionsprozesse geplant, simuliert, gesteuert und auch überwacht. Vieles davon geschieht auf von der physikalischen Um den neuen Herausforderungen gerecht werden zu Produktion getrennten Plattformen (Cloud, Office-IT). können, bedarf es zusätzlicher oder erweiterter Sicherheits- Beide Welten kommunizieren kontinuierlich miteinander maßnahmen, die auf Industrie 4.0-Komponenten, deren und benötigen das gleiche Security-Niveau, um zu verhindern, innerer Sicherheit und deren externem Kommunikations- dass erfolgreiche Attacken das Gesamtsystem beschädigen. verhalten fokussieren. Es sind gleichermaßen Maschine-Maschine-Kommunikation und Mensch-Maschine-Kommunikation in einer Sicherheits- Die Fragestellungen bei der Bewältigung der Herausforde- architektur zu berücksichtigen, wodurch die Komplexität rungen sind sowohl organisatorischer als auch technischer und die Anforderungen an Sicherheitsmechanismen Natur. erhöht werden. Ein Beispiel für eine organisatorische Security-Herausfor- Als Beispiel für derartige potentielle Kommunikationspro- derung ist die Koordinierung übergreifender Sicherheits- bleme sollte man sich bewusstmachen, dass menschliche maßnahmen innerhalb eines Industrie 4.0-Wertschöp- Sinnesorgane normalerweise nicht mit denselben Daten- fungsnetzwerkes. Dies umfasst ggf. die Sammlung von formaten und Genauigkeiten arbeiten wie die Sensorik und Daten, die für Sicherheitssysteme notwendig sind, über die die Verarbeitungseinheiten von Maschinen. Menschen sehen Unternehmensgrenzen hinaus, einschließlich von Teilen normalerweise Bilder in 3x8-Bit RGB-Darstellung oder in des Internets. 8-Bit Graustufen. Ein neuronales Netz lernt mit 16- oder 32-bit Gleitkomma-Arithmetik. Durch Addition von Rauschen Bei den neuen Security-Herausforderungen technischer im genaueren Format lassen sich Bilder erzeugen, die Men- Natur kann KI sehr gut eingesetzt werden, z. B. um inner- schen an Monitoren oder im Druck als identisch ansehen, halb eines Industrie 4.0-Wertschöpfungsnetzwerkes Ano- die aber von Maschinen als krass unterschiedlich erkannt malien zu erkennen und zu bewerten. Gerade weil viele werden. Auf diese Weise können Angriffsszenarien entste- Abläufe innerhalb des Wertschöpfungsnetzwerkes automa- hen, die in getrennten Prozessen zwischen Menschen und tisiert (d. h. ohne den Eingriff von Menschen) und damit Maschinen schwer erkannt werden können. häufig einander ähnelnd stattfinden. D. h. die statistische Varianz nimmt ab und dadurch wird die Erkennung von Alle bekannten Bedrohungen aus der Industrie 3.x-Welt abweichenden Verhalten erleichtert. Eine zusätzliche Secu- sind auch in der Industrie 4.0 relevant: Dort werden regel- rity-Herausforderung entsteht dadurch, dass auch Angrei- mäßig massive Cyberangriffe mit den Zielen Wirtschafts- fer von Industrie 4.0-Infrastrukturen Gebrauch von KI spionage und -sabotage als auch Datenklau festgestellt, wie machen, um z. B. nach Eindringen in eine solche Infra- beispielsweise der BSI-Lagebericht für 2018 [8] und die Mit- struktur eine geeignete Vorgehensweise bei der Analyse gliederbefragung vom VDMA Ende 2017 [9] zeigen. Neben von vorbeilaufenden Daten zu entwickeln. Malware, Ransomware und DDoS wird im BSI-Lagebericht Schadsoftware aufgeführt, die spezielle Angriffe auf Prozes- sorsteuerungsanlagen (ICS) ermöglichen. Nach der VDMA- Studie führten ein Drittel der Cyberangriffe im Jahr 2017 zu Produktions- bzw. Betriebsausfällen. Häufig stehen finanzielle Ziele im Mittelpunkt, wie NotPetya gezeigt hat. 2 www.plattform-i40.de/I40/Navigation/DE/Service/Glossar/Functions/glossar.html?cms_lv2=157706
13 2. U nterstützung von Sicherheitskonzepten durch KI
14 2. U N T E R S T Ü T Z U N G V O N S I C H E R H E I T S KO N Z E P T E N D U R C H K I KI ist eine Basistechnologie, die zur Automatisierung von den mit einem automatisierten Lastschrifteinzugsverfahren Routineaufgaben, zur Steigerung von Geschwindigkeit und erfolgt. Mit dem dahinterstehenden KI-System erscheint Präzision in Prozessen und zur Bewältigung von Aufgaben diese Technologie deutlich schneller, als das Bezahlen mit beitragen kann, für die vorher keine algorithmischen Lösungen Bargeld oder mit einer Bankkarte oder mit dem Smart Phone. existierten. Dabei können automatisierbare Routinearbeiten durchaus komplex sein und hohe fachliche Qualifikation Biometrie-Technologien zur Personenidentifikation beruhen erfordern. Mustererkennung in Medizin, Qualitätssicherung, auf Bildaufnahmen und automatisierten Bilddatenverglei- Systemsteuerung und ähnlichen Anwendungsfeldern liefert chen. So wird der elektronische Bilddatensatz im Reisepass eindrucksvolle Beispiele. Im Security-Bereich können Assis gegen die Aufnahme der Kamera im eGate verglichen. Zum tenzsysteme Fachpersonal unterstützen, einige Aufgaben Datenvergleich zwischen gespeichertem Gesichtsbild und komplett übernehmen, Leistungsfähigkeit von Prozessen dem Kamerabild werden KI-Systeme eingesetzt. Es könnte steigern und mit maschinellem Lernen Aufgabenfelder er aber auch ein Abgleich gegen eine Suchdatei oder gegen eine schließen, die für programmierte Algorithmen bislang nicht „No-Fly“-Liste erfolgen, die einige Länder ständig aktualisiert zugänglich waren. So liefert KI neue Perspektiven zur Über herausgeben. windung des Fachkräftemangels und zur Verbesserung von Schutz. Neben dieser, auf individuellen Personendaten ausgerichtete KI-Anwendung werden auch verhaltensbasierte Ansätze für KI-Systeme eingesetzt, wie die Gangart des Menschen oder 2.1 Identifizierungs- und Authentisierungs das Tippmuster auf der Tastatur eines PCs oder Laptops, die verfahren mit KI-Unterstützung eine Identifizierung einer Person anstelle einer Maschine und eine Authentisierung der Person eindeutig verifiziert. Mit der Einführung des elektronischen Reisepasses am Ein weiteres Beispiel ist die computergestützte Handschrift 01. November 2005 ist die Nutzung von biometrischen erkennung, z. B. auf Verträgen und Urkunden. Zum Trainieren Daten zur Personenüberprüfung dem reisenden Bürger in des KI-Systems sind hierbei große Datensätze eine wichtige Deutschland nähergebracht worden. Die Zutrittssysteme Voraussetzung für die Anwendbarkeit und die hohe Quali- im industriellen Umfeld sind analog zu betrachten. Einige tät der Erkennungsrate. Firmen, Banken und besonders hochgesicherte Einrichtun- gen in Deutschland verwenden auf Biometrie-Technologie Bei Bild- und Videoaufnahmen können KI-basierte gestützt Zutrittsverfahren, z. B. um in ein Gebäude oder in Algorithmen angewendet werden: einzelne Räume im Gebäude zu gelangen. Dies kann durch eine Ein-Faktor-Authentisierung erfolgen: Zentraldatenbank, a. Zur Erkennung und Lokalisierung von Gesichtern und vorherige Registrierung der berechtigten Person und der anderer gesuchter Merkmale in einem Bild (Treffer 1:N-Datenvergleich. Oder es kann durch eine Zwei-Faktor- werden dabei durch farbige Rahmen markiert) und Authentisierung erfolgen, mit z. B. Besitz einer Ausweiskarte und einer individuellen Eigenschaft, wie ein Fingerabdruck. b. zur Identifizierung von Personen durch Erkennung Der Ausweis ist in diesem Fall üblicherweise ein Pointer gelernter individueller Eigenschaften und Merkmale. auf einen Datensatz in der Datenbank und es erfolgt ein 1:1-Datenvergleich. Die Erfassung mit Video-Überwachungskameras kann im Sekundenbereich erfolgen. Sie stellt aber im Allgemeinen In Japan setzen einige Banken seit mehr als fünf Jahren in keine beweisfeste Authentifizierung dar, kann aber die Zahl Bank-Automaten neben der PIN-Eingabe auch die Möglich- der durchgeführten Identifikationsprozesse dramatisch er keit der Fingerabdruck-Erkennung ein, und seit diesem höhen. Verdächtige Personen können in großen Menschen- Jahr sogar eine Gesichtserkennung mit Audio-Begrüßung mengen erkannt, in ihrem Verhalten beurteilt und zu mit- des Kunden. Nachdem die elektronische Bankkarte in den geführten Gegenständen in Beziehung gesetzt werden. Bank-Automaten gesteckt wurde, kann der Kunde sein Geld abheben. In einigen Metropolen in Europa werden beide KI-Verfahren z. B. bei der Überwachung von öffentlichen Plätzen und Ein Eine Supermarktkette hat 2014 in Hamburg einen Pilotver- richtungen, z. T. mit mehreren Tausend Video-Aufzeichnungs- such an den Kassen durchgeführt, bei dem eine Kundenbe- geräten angewendet. stätigung des Einkaufs durch den Fingerabdruck verbun-
2. U N T E R S T Ü T Z U N G V O N S I C H E R H E I T S KO N Z E P T E N D U R C H K I 15 Einige Großstädte, wie London und Stockholm, verwenden Für die genannten Systeme müssen zwei IDPS-Typen automatisierte Fahrzeug-Kennzeichen-Erfassungssysteme, unterschieden werden: Die Erkennung eines Missbrauchs um die City-Maut verursachergerecht einzukassieren. Diese gegenüber der Erkennung einer Anomalie. Für die Erkennung Systeme basieren ebenfalls auf KI-Systemen. eines Missbrauchs werden aus der Modellierung eines An griffs spezifische Pattern extrahiert, gegen die das System Übertragen auf Industrie 4.0 können z. B. Sensordaten, auf- systematisch durchsucht wird. Hingegen werden Anomalien genommen von Maschinen, individuelle Merkmale der identifiziert, wenn das Verhalten des Systems signifikant Maschine und deren Betriebszustände darstellen und vom ‚Normalen‘ abweicht. Daher muss eine erkannte Ano- genutzt werden. So können beispielsweise Geräusch- und/ malie nicht notwendigerweise einen Missbrauch darstellen. oder Resonanzmessungen, Temperaturwerte im Betrieb, Kraftsteuerung, Wegsteuerung aber auch andere Daten von IDPS, ergänzt mit KI-Funktionen, können gezielt mit Angriffs Produktionsmaschinen benutzt werden, um z. B. durch mustern, z. B. mit Denial of Service Angriffen (DoS) trainiert KI-Algorithmen bevorstehende Wartungs- oder Austausch- werden, umgekehrt aber auch mit sogenannten „Normal- Termine zu berechnen. Insgesamt gesehen können KI- zuständen“, um Anomalien zu erkennen. Im Allgemeinen Algorithmen für drei Ziele angewendet werden: stellt die sichere Erkennung dieser Normalzustände das schwierigste Problem solcher Verfahren dar, besonders • Vorhersagen erstellen dann, wenn sich normale Zustände dynamisch verändern können und das Auftreten neuer Muster normal ist. • Vorbeugung planen Da klassische IDPS-Tools durch die Erzeugung von Fehlal • Maßnahmen einleiten armen (sog. ‚False Positives‘) eine „Alarm-Müdigkeit“ beim Sicherheitspersonal erzeugen können, ist eine Vermeidung Auch die 2D-/3D-Bilderkennung und der KI-gestützte dieser unerwünschten Erscheinung durch verhaltensorien- Datenvergleich gegen Referenzbilder können in der auto- tierte Ansätze durch Einsatz von IDPS-KI-Tools möglich. matisierten Qualitätssicherung von (Zwischen-)Produkten zum Einsatz kommen, um die Qualität in der Produktion Das Anwendungsspektrum der KI reicht jedoch heute schon weiter zu steigern und die Überprüfungszeit und damit die deutlich über diese Benutzungsvariante hinaus. Als wiede- Produktkosten zu reduzieren. rum einfaches Beispiel hierfür kann über KI auch in Kom- bination mit den von klassischen Suchmustern von IDPS- Tools und deren Alarmen eine Klassifikation (z. B. Typ des 2.2. Anomalieerkennung in Datenströmen Angriffs, Kritikalität, echter Alarm oder Fehlalarm, …) solcher Alarme vorgenommen werden. Mit Hilfe eines Supervised Eine der bekanntesten Sicherheitsmaßnahmen zur Erhöhung Learning-Ansatzes können die Ergebnisse im Laufe der Zeit der IT-Sicherheit in Firmennetzen sind Angriffserkennungs- im Betrieb der Anwendung weiter verbessert werden. systeme, im englischen Intrusion Detection Systems (IDS) genannt, angewendet auf Computersysteme und Rechen- Marktprognosen erwarten, dass ab 2020 neue Technologien netze. Sie können Firewalls ergänzen und in der erweiter- und Methoden, wie Analytik, maschinelles Lernen und ver- ten Ausführung als Intrusion Detection and Prevention haltensbasiertes Erkennen in den meisten IDPS-Tools inte- System (IDPS) die Cyberangriffe stückweise automatisiert griert sind und am Markt angeboten werden. und aktiv verhindern. Trotz dieses Fortschritts im Arsenal der Abwehrmaßnahmen Drei Ausprägungen werden heute am Markt angeboten: sollten moderne IDPS-KI-Tools nicht als Universal-Lösung Host-basierte (HIDS), Netzwerk-basierte (NIDS) und hyb- gegen Cyberangriffe betrachtet werden, schon gar nicht für ride (HIDS) Angriffserkennungssysteme. Während HIDS alle Zukunft, sondern als neuen Meilenstein im „Hase-Igel- Informationen aus Log-Dateien, Kernel-Dateien und Wettlauf“ zwischen intelligenteren Angreifern und Vertei- Datenbanken analysieren, werden NIDS eingesetzt, um digern. Daten-Pakete im Netz zu untersuchen, HIDS wiederum verbinden beide Prinzipien in einem Tool.
Sie können auch lesen