Freitag, Dezember 13, 2024
Wie Unternehmen sich gegen Cyber-Attacken schützen können
Foto: Thinkstock

Fortgeschrittene KI und intelligente Bedrohungs-Desinformation bringen Cyber-Kriminelle ins Hintertreffen. Fortinet-Analysten raten Unternehmen bei ihrer Security-Strategie auf Integration, fortgeschrittene KI und anwendbare Threat Intelligence zu setzen, um sich proaktiv vor Angriffen zu schützen. Zudem verraten sie wichtige Strategien, wie sich Unternehmen gegen diese bevorstehenden Angriffe schützen können.

Die Vorhersagen in Kürze:

Neue Strategien gegen Cyber-Angriffe

Cyber-Angriffe sind in den letzten Jahren immer ausgefeilter, effektiver und schneller geworden. Dieser Trend dürfte sich fortsetzen, sofern nicht mehr Unternehmen ihre Security-Strategien ändern. Um sich effektiv gegen aggressive Attacken zu schützen, müssen sie in der Lage sein, in Echtzeit zu reagieren. Im Kampf gegen Cyber-Kriminelle werden Fortschritte bei künstlicher Intelligenz (KI) und Threat Intelligence eine entscheidende Rolle spielen.

KI der dritten Generation wird verteilter

Eines der Ziele von sicherheitsorientierter KI besteht darin, ein adaptives Immunsystem für das Netzwerk zu schaffen, ähnlich dem des menschlichen Körpers. Die erste Generation von intelligenten Systemen setzt Machine-Learning-Modelle ein, um zu lernen, Informationen zu korrelieren und dann eine Handlungsentscheidung treffen. Die zweite Generation verfügt über noch fortgeschrittenere Fähigkeiten zur Mustererkennung. Mit ihrer Hilfe lassen sich zum Beispiel Zugangskontrollen erheblich verbessern, indem man Lernknoten in einer Umgebung verteilt. Die dritte Generation von KI wird regionale Lernknoten miteinander verbinden, statt Daten an ein zentrales, monolithisches Rechenzentrum zu leiten. Dadurch können lokal gesammelte Informationen gemeinsam genutzt, korreliert und stärker verteilt analysiert werden. Diese Entwicklung spielt eine wichtige Rolle, um wachsende Edge-Umgebungen abzusichern.

Maschinelles Lernen teilt Informationen im gesamten Netzwerk

Traditionell nutzt maschinelles Lernen Threat Intelligence aus Feeds, internem Netzwerkverkehr und Datenanalysen. Dazu kommt künftig eine Flut aus relevanten Informationen von neuen Edge-Geräten und lokalen Lernknoten. Indem ein KI-System diese Echtzeitinformationen verfolgt und korreliert, gewinnt es nicht nur einen umfassenderen Überblick über die Bedrohungslandschaft. Es kann auch anpassen, wie lokale Systeme auf lokale Ereignisse reagieren. Wenn KI-Systeme ihre Informationen im gesamten Netzwerk teilen, können sie Bedrohungen erkennen, korrelieren, verfolgen und sich auf sie vorbereiten. Ein solches verbundenes Lernsystem vernetzt Datensätze. Dadurch sind Lernmodelle in der Lage, sich an veränderte Umgebungen und Trends anzupassen. Ein Ereignis, das an einem Punkt eintritt, kann dann die Intelligenz des gesamten Systems verbessern.

KI in Kombination mit Playbooks kann Angriffe vorhersagen

Mithilfe von künstlicher Intelligenz ist ein System in der Lage, automatisch nach Angriffen zu suchen und sie zu erkennen – sowohl bevor und nachdem sie stattfinden. Indem Unternehmen maschinelles Lernen mit statistischen Analysen kombinieren, können sie KI-gestützt maßgeschneiderte Handlungsanweisungen entwickeln. Mit solchen Threat Playbooks lassen sich zugrunde liegende Muster aufdecken. Diese ermöglichen es dem KI-System vorherzusagen, was der Angreifer als Nächstes tun wird, wo die nächste Attacke stattfindet und welche Akteure die wahrscheinlichsten Täter sind. Wenn diese Informationen in ein KI-Lernsystem einfließen, können entfernte Lernknoten einen erweiterten und proaktiven Schutz bieten. Sie erkennen dann nicht nur Bedrohungen, sondern sagen auch Bewegungen vorher, greifen proaktiv ein und koordinieren sich mit anderen Knoten, um gleichzeitig alle Angriffswege zu schließen.

Täuschungsmanöver schützen vor Cyber-Angriffen

Eine der wichtigsten Maßnahmen in der Welt der Geheimdienste ist die Spionageabwehr: Durch Desinformation versucht man, den Gegner in die Irre zu führen. Das lässt sich auch auf Netzwerke übertragen, in denen Bewegungen sorgfältig überwacht werden. Hier sind Verteidiger klar im Vorteil, denn sie verfügen über Threat Intelligence, auf die Angreifer in der Regel keinen Zugriff haben. Diese Informationen können sie durch maschinelles Lernen und KI aufbereiten und für Täuschungsmanöver nutzen. Cyber-Kriminelle, die versuchen Traffic-Muster auszuspionieren, müssen dann zwischen echtem und irreführendem Netzwerkverkehr unterscheiden. Mithilfe von KI und Playbooks lässt sich Täuschungstechnologie so verbessern, dass es für Angreifer unmöglich wird, echte Transaktionen zu erkennen. Unternehmen verschaffen sich dadurch eine stärkere Position: Sie können Cyber-Kriminelle leichter beim Spionieren erwischen und Angriffe abwehren, bevor sie stattfinden.

Strafverfolgung und private Security-Unternehmen arbeiten enger zusammen

Cyber-Kriminalität kennt keine Grenzen. Um schneller auf Angriffe reagieren zu können, etablieren Strafverfolgungsbehörden weltweite Zentralen und arbeiten mit privaten Organisationen zusammen. Gemeinsam lassen sich Cyber-Kriminelle leichter identifizieren. Wenn verschiedene lokale und internationale Strafverfolgungsbehörden, Regierungen, Unternehmen und Sicherheitsexperten an einem Strang ziehen, ermöglicht das einen rechtzeitigen und sicheren Informationsaustausch, um kritische Infrastrukturen gegen Cyber-Kriminalität zu schützen.

Cyber-Kriminelle entwickeln ihre Fähigkeiten schnell weiter

Wenn Unternehmen ihre Abwehr-Strategie ändern, werden Gegner entsprechend reagieren. Sie werden noch fortgeschrittenere Angriffsmethoden entwickeln, um die ausgefeilten Abwehrmechanismen zu überlisten. Zudem wächst die potenzielle Angriffsfläche. Cyber-Kriminalität wird also auch weiterhin immer komplexer.

Fortgeschrittene Ausweichtechniken

Ein aktueller Fortinet Threat Landscape Report zeigt, dass Cyber-Kriminelle verstärkt fortgeschrittene Ausweichtechniken anwenden, um unentdeckt zu bleiben und Security-Funktionen und -Geräte auszuhebeln. So können sie unter dem Radar operieren und LOTL-Strategien anwenden (Living off the Land, dt.: von dem leben, was das Land hergibt). Das heißt, sie nutzen bestehende, installierte Software aus und tarnen bösartigen Traffic als legitim. Viele moderne Malware-Tools verfügen bereits über Funktionen, um Antiviren- oder anderen Schutzmaßnahmen auszuweichen. Zudem entwickeln Cyber-Kriminelle ihre Verschleierungsmethoden kontinuierlich weiter.

Schwarmtechnologie

In den vergangenen Jahren hat Schwarmtechnologie in Verbindung mit maschinellem Lernen und KI großes Potenzial für Cyber-Attacken gezeigt. Cyber-Kriminelle könnten Bot-Schwärme nutzen, um ein Netzwerk zu infiltrieren, die interne Verteidigung zu überwältigen und Daten effizient aufzuspüren und zu stehlen. Spezialisierte Bots werden in der Lage sein, in Echtzeit gesammelte Informationen zu teilen und zu korrelieren. So kann ein Schwarm seine Angriffstechnik verbessern, um ein Ziel oder sogar mehrere Ziele gleichzeitig zu kompromittieren.

5G und Edge Computing als Waffe

Der neue Mobilfunkstandard 5G kann am Ende die Entwicklung funktionaler, Schwarm-basierter Angriffe beschleunigen. Denn er ermöglicht es, lokale Ad-hoc-Netzwerke aufzubauen, die schnell Informationen und Anwendungen austauschen und verarbeiten. Indem Cyber-Kriminelle 5G und Edge-Computing als Waffe einsetzen, könnten sie kompromittierte Geräte als Kanal für Schadcode nutzen. Infizierte Geräte könnten in Gruppen zusammenarbeiten, um Opfer in 5G-Geschwindigkeit anzugreifen. Solche Attacken werden so schnell, intelligent und lokal stattfinden, dass ältere Security-Technologien an ihre Grenzen stoßen.

Zero-Day-Angriffe nehmen zu

Traditionell war es teuer, eine Zero-Day-Schwachstelle zu finden und einen Exploit dafür zu entwickeln. Doch während sich die Angriffsfläche vergrößert, wird es auch einfacher, Schwachstellen zu entdecken. Dadurch steigt die Zahl der potenziell ausnutzbaren Zero-Day-Schwachstellen. Auch Techniken wie KI-Fuzzing und Zero-Day-Mining tragen dazu bei, dass Zero-Day-Angriffe exponentiell zunehmen werden. Um diesem Trend entgegenzuwirken, müssen Unternehmen geeignete Sicherheitsmaßnahmen treffen.

Derek Manky, Chief, Security Insights & Global Threat Alliances, Fortinet:

„Cyber-Kriminelle sind zum Großteil deshalb so erfolgreich, weil sie die wachsende Angriffsfläche und die Sicherheitslücken ausnutzen, die durch die digitale Transformation entstehen. Sie haben ihre Angriffsmethoden durch künstliche Intelligenz und Schwarmtechnologie weiterentwickelt. Doch wenn Unternehmen mit denselben Waffen zurückschlagen und ihre Netzwerke mit denselben Strategien verteidigen, verschiebt sich das Kräfteverhältnis zu ihren Gunsten. Dafür benötigen sie einen einheitlichen, breit angelegten, integrierten und automatisierten Ansatz für ihre Security, der Schutz und Transparenz über Netzwerksegmente und Edge Computing hinweg ermöglicht – vom IoT bis hin zu dynamischen Clouds.“

Meistgelesene BLOGS

Nicole Mayer
19. August 2024
Am qualityaustria Excellence Day im Juni wurde nicht nur das AMS Kärnten mit dem Staatspreis Unternehmensqualität 2024 ausgezeichnet, sondern auch drei weitere exzellente Unternehmen zum Staatspreis n...
Firmen | News
24. September 2024
Konkrete Lösungen und relevante Technologien für eine klimaneutrale Industrie stehen im Mittelpunkt der dritten internationalen Konferenz am 24./25. Oktober in Wien Am 24. und 25. Oktober 2024 veranst...
Firmen | News
20. September 2024
Gemeinsam die Welle der Vorschriften meistern: Navigieren im Cybersecurity-Meer Donnerstag, 10. Oktober 2024, 09:00 Uhr bis 17:15 Uhr Austria Trend Hotel Savoyen WienRennweg 16, 1030 Wien Neue Regulie...
Marlene Buchinger
11. September 2024
Prozessverständnis und Bestandsaufnahme der Nachhaltigkeit Nachhaltigkeit ist wie das Thema Qualität – jede*r trägt dazu bei und die Betrachtung endet nicht am Werkstor oder der Bürotür. Daher sind Pr...
Redaktion
27. August 2024
Die Zertifizierung- und Trainingsinstanz CIS – Certification & Information Security Services GmbH im Bereich Informationssicherheit, Datenschutz, Cloud Computing und mehr, beleuchtet erstmalig die...
Redaktion
04. September 2024
Ökologische Baumaterialien: Der Weg zu umweltfreundlichen Gebäuden Die Bauindustrie befindet sich in einem tiefgreifenden Wandel, bei dem ökologische Baumaterialien eine zentrale Rolle spielen. Tradit...
LANCOM Systems
14. Oktober 2024
Die österreichische Bundesbeschaffung GmbH (BBG) hat die Lösungen des deutschen Netzwerkinfrastruktur- und Security-Herstellers LANCOM Systems in ihr Portfolio aufgenommen. Konkret bezieht sich die Ra...
Alfons A. Flatscher
06. November 2024
Mit Donald Trumps Rückkehr ins Weiße Haus zeichnet sich ein neues Kapitel der Handelspolitik der USA ab – und für europäische Unternehmen könnten die nächsten Jahre herausfordernd werden. Trump, bekan...

Log in or Sign up