<html> <header class=„article-header“><h1 class=„articleheading“>Betreutes Lernen: Wie KI-Entwickler gegen Manipulationen durch Hacker kämpfen</h1><div class=„publish-info“>heise-Angebot Moritz Förster</div></header><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/3/2/5/4/4/shutterstock_1441299371-65d32d4fcb9db8e1.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/3/2/5/4/4/shutterstock_1441299371-65d32d4fcb9db8e1.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/3/2/5/4/4/shutterstock_1441299371-65d32d4fcb9db8e1.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/3/2/5/4/4/shutterstock_1441299371-65d32d4fcb9db8e1.jpeg 1500w, https://heise.cloudimg.io/width/2300/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/3/2/5/4/4/shutterstock_1441299371-65d32d4fcb9db8e1.jpeg 2300w“ alt=„Betreutes Lernen: Wie KI-Entwickler gegen Manipulationen durch Hacker kämpfen“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>(Bild: Skorzewiak/Shutterstock.com)</figcaption></figure><p><strong>In der IT-Sicherheit stellen manipulierte KI- und ML-Systeme eine Bedrohung dar. Doch mit den richtigen Ansätzen lässt sich die Software hiervor schützen.</strong></p><p>Ist im Bereich der IT-Sicherheit vom Einsatz der künstlichen Intelligenz oder des maschinellen Lernens die Rede, haben viele Experten vor allem die Abwehr von Hackern vor Augen. Doch dieselbe Technik können Angreifen ebenfalls verwenden, wie Stefan Strobel in der aktuellen iX 7/2020 erklärt.</p><p>Einige der Ansätze sind dabei noch nicht einmal neu: Jede KI-Software basiert auf Trainingsdaten – und Spammer verwenden schon länger manipulierte E-Mails, um diese zu vergiften. Hierzu bringt der Angreifer seine eigenen Nachrichten in den Lernvorgang ein und erreicht so, dass die Abwehr seine Spam-Mails nicht als solche erkennt.</p><h3 class=„subheading“ id=„nav_betreutes0“>Betreutes Lernmodell</h3><p>Das funktioniert jedoch bloß, wenn die falschen Trainingsdaten unentdeckt bleiben. Entsprechend setzen die Hersteller von Abwehrsoftware auch auf ein betreutes Lernmodell. Hier trainiert die KI nicht in der freien IT-Wildbahn, sondern zunächst ausschließlich mit Informationen der Entwickler selbst. Das Ziel: Infizierte Systeme werden nicht als normale Datengrundlagen eingeordnet.</p><p>Mehr Informationen zu Chancen und Risiken der KI für die IT-Sicherheit finden Leser im Artikel:</p><ul class=„rtelist rtelist–unordered“><li><a href=„https://www.heise.de/select/ix/2020/7/2009709365704576369“><strong>IT-Sicherheit: Gefahren durch Angriffe auf und mit KI [1]</strong></a>; <a href=„https://www.heise.de/select/ix/2020/7“><strong><em>iX</em> 7/2020 [2]</strong></a>, S. 94</li></ul><figure class=„branding“><a href=„https://www.heise.de/ix/“ name=„meldung.newsticker.inline.branding_ix“ title=„Mehr von iX Magazin“><strong> <img alt=„Mehr von iX Magazin“ height=„693“ src=„https://static.wallabag.it/7862d1b7aff4c3b00f37212fefade4e0e2c4cf00/64656e6965643a646174613a696d6167652f7376672b786d6c2c253343737667253230786d6c6e733d27687474703a2f2f7777772e77332e6f72672f323030302f7376672725323077696474683d273639367078272532306865696768743d2733393170782725323076696577426f783d2730253230302532303639362532303339312725334525334372656374253230783d273027253230793d27302725323077696474683d27363936272532306865696768743d273339312725323066696c6c3d27253233663266326632272533452533432f726563742533452533432f737667253345/“ class=„c1“ width=„1200“ referrerpolicy=„no-referrer“ /><img alt=„Mehr von iX Magazin“ class=„a-u-hide-from-tablet c2“ src=„https://heise.cloudimg.io/width/1200/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/Magazin-Banner/ix_mobil.jpg“ srcset=„https://heise.cloudimg.io/width/2400/q30.png-lossy-30.webp-lossy-30.foil1/_www-heise-de_/Magazin-Banner/ix_mobil.jpg 2x“ referrerpolicy=„no-referrer“ /> <img alt=„Mehr von iX Magazin“ height=„500“ src=„https://static.wallabag.it/7862d1b7aff4c3b00f37212fefade4e0e2c4cf00/64656e6965643a646174613a696d6167652f7376672b786d6c2c253343737667253230786d6c6e733d27687474703a2f2f7777772e77332e6f72672f323030302f7376672725323077696474683d273639367078272532306865696768743d2733393170782725323076696577426f783d2730253230302532303639362532303339312725334525334372656374253230783d273027253230793d27302725323077696474683d27363936272532306865696768743d273339312725323066696c6c3d27253233663266326632272533452533432f726563742533452533432f737667253345/“ class=„c3“ width=„1830“ referrerpolicy=„no-referrer“ /><img alt=„Mehr von iX Magazin“ class=„a-u-show-from-tablet c2“ src=„https://heise.cloudimg.io/width/1830/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/Magazin-Banner/ix_desktop.jpg“ srcset=„https://heise.cloudimg.io/width/3660/q30.png-lossy-30.webp-lossy-30.foil1/_www-heise-de_/Magazin-Banner/ix_desktop.jpg 2x“ referrerpolicy=„no-referrer“ /> [3]</strong></a></figure><p>() </p><hr /><p><strong>URL dieses Artikels:</strong><br /><small>
https://www.heise.de/-4837576
</small></p><p><strong>Links in diesem Artikel:</strong><br /><small>
<strong>[1]</strong> https://www.heise.de/select/ix/2020/7/2009709365704576369
</small><br /><small>
<strong>[2]</strong> https://www.heise.de/select/ix/2020/7
</small><br /><small>
<strong>[3]</strong> https://www.heise.de/ix/
</small><br /><small>
<strong>[4]</strong> mailto:fo@heise.de
</small><br /></p><p class=„printversion__copyright“><em>Copyright © 2020 Heise Medien</em></p> </html>