Cyber-Kriminelle nutzen neue Technologien, um Schwachstellen in Unternehmensnetzwerken schneller aufzudecken
München, 7.Februar 2019 – Fortinet, weltweit führender Anbieter von umfassenden, integrierten und automatisierten Cyber-Security-Lösungen, hat die Prognosen über die Cyber-Bedrohungen 2019 von
Cyber-Angriffe werden intelligenter und ausgereifter
Viele Kriminelle bewerten Angriffstechniken nicht nur hinsichtlich ihrer Wirksamkeit. Vielmehr ist ihnen auch wichtig, wie viel Aufwand erforderlich ist, um sie zu entwickeln, zu modifizieren und umzusetzen. Demzufolge lassen sich einige Angriffe durch Änderungen an Zuständigkeiten, Prozessen und Technologien unterbinden. Eine Möglichkeit ist etwa, neue Technologien und Strategien wie maschinelles Lernen und Automatisierung im Unternehmen einzuführen. So lassen sich langwierige und zeitaufwendige Aufgaben automatisieren, die normalerweise ein hohes Maß an menschlicher Überwachung und Intervention erfordern. Diese neueren Verteidigungsstrategien wirken sich mit großer Wahrscheinlichkeit auf das Verhalten von Cyber-Kriminellen aus: Sie müssen ihre Angriffsmethoden ändern und stärker in die Entwicklung investieren. Um sich an den zunehmenden Einsatz von maschinellem Lernen und Automatisierung anzupassen, werden Cyber-Kriminelle in Zukunft aller Wahrscheinlichkeit nach, die folgenden Strategien verfolgen.
1. „Künstliche Intelligenz-Fuzzing“ (AIF) erleichtert Auffinden von Schwachstellen: Fuzzing ist eine hochentwickelte Technik, die in Laborumgebungen zur Erkennung von Schwachstellen in Hardware- und Softwareschnittstellen und -anwendungen eingesetzt wird. Dabei werden ungültige, ungewöhnliche oder halb zufällige Daten in eine Schnittstelle oder ein Programm eingeschleust und im Anschluss überprüft, ob Ereignisse wie Abstürze, undokumentierte Sprünge zu Debug-Routinen, fehlgeschlagene Code-Befehle und Speicherverluste auftreten. Mithilfe von Machine-Learning-Modellen wird diese Technik heute immer effizienter und individueller. Das bedeutet: Wenn Cyber-Kriminelle maschinelles Lernen nutzen, um automatisierte Fuzzing-Programme zu entwickeln, können sie Zero-Day-Schwachstellen schneller erkennen – folglich werden Zero-Day-Angriffen gegen verschiedene Programme und Plattformen zunehmen.
2. Swarm-as-a-Service wird marktfähig: Signifikante Fortschritte bei Angriffen, die auf Schwarmintelligenz aufbauen, bringen uns auch schwarmbasierten Botnets näher – auch als Hivenets bekannt. Es werden große Schwärme intelligenter Bots erzeugt, die kollaborativ und autonom arbeiten können. Genau wie das Zero-Day-Mining beeinflussen diese ebenfalls das zugrunde liegende Geschäftsmodell von Cyber-Kriminellen. Derzeit ist ihr Vorgehen noch sehr stark an den Faktor Mensch gebunden: Professionelle Hacker erstellen gegen eine Gebühr maßgeschneiderte Exploits. Doch sobald autonome, selbstlernende Swarms-as-a-Services auf dem Markt sind, sinkt die Anzahl der direkten Interaktionen zwischen Kunden und Hackern dramatisch.
3. Manipulation von Machine Learning: Maschinelles Lernen ist eines der vielversprechendsten Werkzeuge im defensiven Security Toolkit. Security-Lösungen und -systeme können so trainiert werden, dass sie bestimmte Aufgaben autonom ausführen, zum Beispiel Baselining, Bedrohungsanalysen oder das Patchen von Geräten. Leider kann dieser Prozess auch von Cyber-Kriminellen ausgenutzt werden. So können sie etwa Geräte oder Systeme so manipulieren, dass sie keine Patches oder Updates mehr fahren, bestimmte Anwendungen oder Befehle ignorieren oder bestimmten Datenverkehr nicht protokollieren, um keine Spuren zu hinterlassen. Dies wird einen großen Einfluss auf die Zukunft des maschinellen Lernens und KI-Technologie haben.
Unternehmen müssen ihre Verteidigungsstrategien weiterentwickeln
Um diesen Entwicklungen entgegenzuwirken, müssen Unternehmen die Hürden für Cyber-Kriminelle weiter erhöhen. Die beiden folgenden Verteidigungsstrategien wirken sich auf Cyber-Kriminelle aus und zwingen sie, ihre Taktik zu ändern, Angriffe neu zu konfigurieren und neue Wege zur Bewertung von Möglichkeiten zu entwickeln. Dadurch werden sich die Kosten für Angriffe auf Seiten von Cyber-Kriminellen erhöhen. So müssen sie entweder mehr Ressourcen für das gleiche Ergebnis aufwenden oder ein besser zugängliches Unternehmens-Netzwerk finden, das sie ausnutzen können.
Um mit der zunehmenden Komplexität von Bedrohungen fertig zu werden, müssen Unternehmen alle Security-Elemente integrieren und den Informationsaustausch automatisieren, um schnell und angemessen zu reagieren. Die Integration von Point-Produkten, die im gesamten verteilten Netzwerk eingesetzt werden, in Kombination mit strategischer Segmentierung wird erheblich dazu beitragen, zunehmend intelligente und automatisierte Angriffe abzuwehren.
Derek Manky, Chief, Security Insights & Global Threat Alliances, Fortinet:
„Bei Tools und Diensten für Cyber-Kriminelle kommen zunehmend Automatisierung und Vorläufer von künstlicher Intelligenz zum Einsatz. Organisationen müssen ihre Strategie daher überdenken. Es gilt, Bedrohungen besser vorherzusehen und sie wirtschaftlich unrentabel zu machen. So können wir Cyber-Kriminelle zurück an das Zeichenbrett zwingen. Anstatt Security-Lösungen immer weiter aufzurüsten, müssen Unternehmen Automatisierung und künstliche Intelligenz einsetzen, um die Zeitfenster zwischen Eindringen und Erkennung sowie zwischen Erkennung und Bekämpfung zu verkleinern. Dies lässt sich erreichen, indem Security-Elemente miteinander integriert werden. So können sie Bedrohungsinformationen dynamisch austauschen und Transparenz über jedes Netzwerksegment hinweg bieten – von IoT bis hin zu Multi-Clouds.“
Cyber-Angriffe werden intelligenter und ausgereifter
Viele Kriminelle bewerten Angriffstechniken nicht nur hinsichtlich ihrer Wirksamkeit. Vielmehr ist ihnen auch wichtig, wie viel Aufwand erforderlich ist, um sie zu entwickeln, zu modifizieren und umzusetzen. Demzufolge lassen sich einige Angriffe durch Änderungen an Zuständigkeiten, Prozessen und Technologien unterbinden. Eine Möglichkeit ist etwa, neue Technologien und Strategien wie maschinelles Lernen und Automatisierung im Unternehmen einzuführen. So lassen sich langwierige und zeitaufwendige Aufgaben automatisieren, die normalerweise ein hohes Maß an menschlicher Überwachung und Intervention erfordern. Diese neueren Verteidigungsstrategien wirken sich mit großer Wahrscheinlichkeit auf das Verhalten von Cyber-Kriminellen aus: Sie müssen ihre Angriffsmethoden ändern und stärker in die Entwicklung investieren. Um sich an den zunehmenden Einsatz von maschinellem Lernen und Automatisierung anzupassen, werden Cyber-Kriminelle in Zukunft aller Wahrscheinlichkeit nach, die folgenden Strategien verfolgen.
1. „Künstliche Intelligenz-Fuzzing“ (AIF) erleichtert Auffinden von Schwachstellen: Fuzzing ist eine hochentwickelte Technik, die in Laborumgebungen zur Erkennung von Schwachstellen in Hardware- und Softwareschnittstellen und -anwendungen eingesetzt wird. Dabei werden ungültige, ungewöhnliche oder halb zufällige Daten in eine Schnittstelle oder ein Programm eingeschleust und im Anschluss überprüft, ob Ereignisse wie Abstürze, undokumentierte Sprünge zu Debug-Routinen, fehlgeschlagene Code-Befehle und Speicherverluste auftreten. Mithilfe von Machine-Learning-Modellen wird diese Technik heute immer effizienter und individueller. Das bedeutet: Wenn Cyber-Kriminelle maschinelles Lernen nutzen, um automatisierte Fuzzing-Programme zu entwickeln, können sie Zero-Day-Schwachstellen schneller erkennen – folglich werden Zero-Day-Angriffen gegen verschiedene Programme und Plattformen zunehmen.
2. Swarm-as-a-Service wird marktfähig: Signifikante Fortschritte bei Angriffen, die auf Schwarmintelligenz aufbauen, bringen uns auch schwarmbasierten Botnets näher – auch als Hivenets bekannt. Es werden große Schwärme intelligenter Bots erzeugt, die kollaborativ und autonom arbeiten können. Genau wie das Zero-Day-Mining beeinflussen diese ebenfalls das zugrunde liegende Geschäftsmodell von Cyber-Kriminellen. Derzeit ist ihr Vorgehen noch sehr stark an den Faktor Mensch gebunden: Professionelle Hacker erstellen gegen eine Gebühr maßgeschneiderte Exploits. Doch sobald autonome, selbstlernende Swarms-as-a-Services auf dem Markt sind, sinkt die Anzahl der direkten Interaktionen zwischen Kunden und Hackern dramatisch.
3. Manipulation von Machine Learning: Maschinelles Lernen ist eines der vielversprechendsten Werkzeuge im defensiven Security Toolkit. Security-Lösungen und -systeme können so trainiert werden, dass sie bestimmte Aufgaben autonom ausführen, zum Beispiel Baselining, Bedrohungsanalysen oder das Patchen von Geräten. Leider kann dieser Prozess auch von Cyber-Kriminellen ausgenutzt werden. So können sie etwa Geräte oder Systeme so manipulieren, dass sie keine Patches oder Updates mehr fahren, bestimmte Anwendungen oder Befehle ignorieren oder bestimmten Datenverkehr nicht protokollieren, um keine Spuren zu hinterlassen. Dies wird einen großen Einfluss auf die Zukunft des maschinellen Lernens und KI-Technologie haben.
Unternehmen müssen ihre Verteidigungsstrategien weiterentwickeln
Um diesen Entwicklungen entgegenzuwirken, müssen Unternehmen die Hürden für Cyber-Kriminelle weiter erhöhen. Die beiden folgenden Verteidigungsstrategien wirken sich auf Cyber-Kriminelle aus und zwingen sie, ihre Taktik zu ändern, Angriffe neu zu konfigurieren und neue Wege zur Bewertung von Möglichkeiten zu entwickeln. Dadurch werden sich die Kosten für Angriffe auf Seiten von Cyber-Kriminellen erhöhen. So müssen sie entweder mehr Ressourcen für das gleiche Ergebnis aufwenden oder ein besser zugängliches Unternehmens-Netzwerk finden, das sie ausnutzen können.
Um mit der zunehmenden Komplexität von Bedrohungen fertig zu werden, müssen Unternehmen alle Security-Elemente integrieren und den Informationsaustausch automatisieren, um schnell und angemessen zu reagieren. Die Integration von Point-Produkten, die im gesamten verteilten Netzwerk eingesetzt werden, in Kombination mit strategischer Segmentierung wird erheblich dazu beitragen, zunehmend intelligente und automatisierte Angriffe abzuwehren.
Derek Manky, Chief, Security Insights & Global Threat Alliances, Fortinet:
„Bei Tools und Diensten für Cyber-Kriminelle kommen zunehmend Automatisierung und Vorläufer von künstlicher Intelligenz zum Einsatz. Organisationen müssen ihre Strategie daher überdenken. Es gilt, Bedrohungen besser vorherzusehen und sie wirtschaftlich unrentabel zu machen. So können wir Cyber-Kriminelle zurück an das Zeichenbrett zwingen. Anstatt Security-Lösungen immer weiter aufzurüsten, müssen Unternehmen Automatisierung und künstliche Intelligenz einsetzen, um die Zeitfenster zwischen Eindringen und Erkennung sowie zwischen Erkennung und Bekämpfung zu verkleinern. Dies lässt sich erreichen, indem Security-Elemente miteinander integriert werden. So können sie Bedrohungsinformationen dynamisch austauschen und Transparenz über jedes Netzwerksegment hinweg bieten – von IoT bis hin zu Multi-Clouds.“
Bewerten Sie diesen Artikel
Hinweis: Für den Inhalt der Pressemitteilung ist der Einsteller Tobias Wagner (+49 (0) 89-1795918-0) verantwortlich.
Keywords
Cyber-Bedrohungen, Automatisierung, Kün...
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.
Inhalt der Pressemitteilung nicht korrekt?
Die Diskussion um Künstliche Intelligenz ist längst aus den Innovationsabteilungen großer Konzerne hinausgewachsen. Auch im industriellen Mittelstand stellt sich zunehmend die Frage, wie KI-Technologien nutzbar ... | mehr
Der Smart Player 4K Cloud ist ein moderner Digital Signage Player, der sich durch seine Vielseitigkeit und Leistungsfähigkeit auszeichnet. Mit einer 4K Ultra-HD-Auflösung (3840 x ... | mehr
Anhaltende Erschöpfung, Konzentrationsprobleme und eine schnelle mentale oder körperliche Überforderung – das sind typische Merkmale des Fatigue Syndroms. Die Erkrankung tritt häufig im Zusammenhang mit ... | mehr