zurück
  • Enterprise
    • Consulting
    • Communication Solutions
      • Office 365
      • VoIP
      • Messaging
    • IT Security Solutions
      • Security Awareness
      • Security Posture
      • Security Prevention
      • Security Operation Center
    • IT Infrastructure
      • Datacenter
      • Strategy Consulting
      • Implementation
      • Hybrid Cloud
    • Fiber Internet & Intelligent Networks
      • Connectivity
      • Networking
    • Smart Business Solutions
      • Business Applications
      • Application Development
      • IT Solutions für die Landwirtschaft
    • Cloud & Modern Workplace
      • Modern Workplace
      • Idea Hub
  • Business
    • Beratung
    • Kommunikationslösungen
      • Office 365
      • VoIP
      • Messaging
    • IT-Sicherheitslösungen
    • IT-Infrastrukur
      • Datacenter
      • Implementation
      • Business Continuity
    • Internetanbindungen & Intelligente Netzwerke
      • KON Fiber Pro
      • KON VDSL Pro
      • KON ADSL Pro
      • KON RadioFiber Pro
      • SD-WAN
      • Private WAN
      • Intelligente Netzwerke
      • Fallback
    • Intelligente Business-Lösungen
      • Intelligente Lösungen
      • Web & App Development
    • Cloud & Modern Workplace
      • Moderner Arbeitsplatz
      • Idea Hub
  • Privat
    • Internetanbindungen
      • KON Fiber Easy
      • KON VDSL Easy
      • KON ADSL Easy
      • KON RadioFiber Easy
    • Kommunikationslösungen
    • Sicherheitslösungen
    • Smart Home
  • Service & Support
    • Anleitungen
    • Tipps & Tricks
    • Service-Anwendungen
    • Speed Test
    • Domain-Check
    • Warenrückgabe
  • Das Unternehmen
    • Management
    • Team
    • Unternehmenspolitik
    • Academy
    • Partner, Kompetenzen & Zertifizierungen
    • Testimonials & Referenzen
    • News
    • Presse & Medien
  • Jobs
  • Kontakt
  • Login Kundenportal
  • Login Web Mail
  • Login PEC Mail
  • Login KON Voice
  • Login Kon secure
  • Login SMS
  • Login Online Banking
  • Login Partnerbereich
Login
Login
Shop
Jobs
Newsletter
Search
Home
Italiano
KONVERTO
  1. IT-Servicepartner
  2. Das Unternehmen
  3. News
  4. Detail
KI Künstliche Intelligenz Security

Cyberbedrohungen 2020: Welchen Herausforderungen müssen sich Unternehmen stellen?

Die zunehmende Digitalisierung bringt mehr Sicherheitsbedrohungen mit sich, denn: Cyber-Angriffe werden immer ausgefeilter.

Welchen Bedrohungen sich Unternehmen im kommenden Jahr stellen müssen und welche Methoden zur Verteidigung es gibt, das zeigen wir gemeinsam mit unserem Security-Partner Fortinet.

In den letzten Jahren sind Cyber-Attacken immer raffinierter und effektiver geworden. Unternehmen sollten deshalb bei ihrer Security-Strategie auf Technologien wie Künstliche Intelligenz (KI) und Threat Intelligence setzen. 

 

Ausweichtechniken

Wenn Unternehmen ihre Security-Strategie ändern, reagieren Krimenelle entsprechend und entwickeln ihre Methoden weiter, um neue Abwehrmechanismen zu überwinden. Der „Threat Landscape Report“ unseres Partners Fortinet zeigt, dass Hacker neue Ausweichtechniken verwenden, um unentdeckt zu bleiben. Eine Methode sind sogenannte LOTL-Strategien (Living off the Land). Diese nutzen bestehende, installierte Software aus und tarnen bösartigen Traffic als legitim - so können sie Schutzmaßnahmen umgehen.

 

Schwarmtechnologien

Machine Learning, KI und Schwarmtechnologien nutzen Kriminelle für Angriffe auf IT-Systeme. So werden Bot-Schwärme eingesetzt, um ein Netzwerk zu infiltrieren. Sie überwältigen die interne Verteidigung und stehlen wichtige Daten. Künftig werden Bots in der Lage sein, in Echtzeit gesammelte Informationen zu teilen und zu korrelieren. Ein Schwarm kann so seine Angriffstechnik verbessern und ein oder mehrere Ziele gleichzeitig angreifen.

 

5G und Edge

Der neue Mobilfunkstandard 5G kann die Entstehung schwarmbasierter Angriffe beschleunigen: er ermöglicht es, lokale Ad-hoc-Netzwerke aufzubauen, die schnell Informationen und Anwendungen austauschen und verarbeiten. Durch die Nutzung von 5G und Edge-Computing können Cyber-Kriminelle kompromittierte Geräte als Kanal für Schadcode nutzen. Infizierte Geräte können so zusammenarbeiten und in 5G-Geschwindigkeit angreifen.

 

Zero-Day

Zero-Day-Schwachstellen sind schwer zu finden, gleichzeitig ist ein entsprechendes Patch oft kostspielig. Doch während sich die Angriffsfläche vergrößert, wird es auch einfacher, Schwachstellen zu entdecken. Dadurch steigt die Zahl der potenziellen Zero-Day-Angriffe. Durch einheitliche Schutzmaßnahmen können sich Unternehmen gegenseitig dabei helfen, dieser Entwicklung entgegenzuwirken.

 

Schutz der Zukunft

Im kommenden Jahr wird es viele neue und weiterentwickelte Angriffsmethoden geben. Jedoch gibt es auch neue Schutzmaßnahmen - vor allem Reaktionen in Echtzeit sind notwendig, die insbesondere durch Künstliche Intelligenz (KI) und Threat Intelligence ermöglicht werden.

 

KI der dritten Generation

Ziel einer sicherheitsorientierten KI ist es, ein adaptives Immunsystem zu schaffen. Die erste Generation von intelligenten Systemen setzte Machine-Learning-Modelle ein, um zu lernen, Informationen zu korrelieren und dann eine Handlungsentscheidung zu treffen. Die zweite Generation verfügte über weitere Fähigkeiten zur Mustererkennung: so lassen sich beispielsweise Zugangskontrollen erheblich verbessern, indem man Lernknoten in einer Umgebung verteilt. Die dritte Generation soll nun alle Lernknoten miteinander verbinden, anstatt alles an ein Rechenzentrum weiterzuleiten. So können Informationen lokal gesammelt und gemeinsam genutzt werden. Diese Entwicklung spielt eine wichtige Rolle, um wachsende Edge-Umgebungen abzusichern.

 

Machine Learning

Generell nutzt Machine Learning Threat Intelligence aus Feeds, internem Netzwerkverkehr und Datananalysen. In Zukunft werden weitere Informationen von Edge-Geräten sowie lokalen Lernknoten hinzukommen. Indem ein KI-System diese Echtzeitinformationen verfolgt und korreliert, gewinnt es nicht nur einen umfassenderen Überblick über die Bedrohungslandschaft. Es kann auch die Art und Weise anpassen, wie lokale Systeme auf lokale Ereignisse reagieren. Werden KI-Systeme eingesetzt, um ihre Informationen zu teilen, können sie auch schneller Bedrohungen erkennen, weiterverfolgen und Firmennetze schützen. Durch das Verbinden der lernenden Systeme entsteht ein vernetzter Datensatz, der Unternehmen in die Lage versetzt, sich an veränderte Umgebungen und Trends anzupassen. Die gesamte KI lernt so mit jedem Ereignis dazu.

 

Doppelt hält besser

Durch den Einsatz von KI können Systeme automatisiert nach Angriffen suchen und sie sowohl bevor als auch nachdem sie stattfinden erkennen. Um KI-geschützte Handlungsanweisungen zu entwickeln, müssen Unternehmen Machine Learning mit Daten verbinden. Diese sogenannten „Threat Playbooks“ entdecken Angriffe aufgrund von Mustern, mit deren Hilfe das KI-System weitere Attacken und die Wahrscheinlichkeit spezifischer Angriffe vorhersagen kann. Wenn die Informationen in ein Lernsystem einer KI einfließen, können auch entfernte Lernknoten von dem erweiterten Schutz profitieren. Sie erkennen dann nicht nur Bedrohungen, sondern sagen auch Bewegungen vorher, greifen proaktiv ein und koordinieren sich mit anderen Knoten, um gleichzeitig alle Angriffswege zu schließen.

 

Täuschungsmanöver

Meist verfügen Netzwerke über Threat Intelligence, auf die die Angreifer keinen Zugriff haben. Die Informationen können mit KI und Machine Learning aufbereitet und für Täuschungsmanöver genutzt werden. Cyber-Kriminelle, die versuchen Traffic-Muster auszuspionieren, müssen dann zwischen echtem und irreführendem Netzwerkverkehr unterscheiden. Die Kombination von KI und Playbooks ermöglicht es, Täuschungstechnologien enorm zu verbessern. Hackern wird es dadurch schwer gemacht, echte Transaktionen zu erkennen. So können Unternehmen Kriminelle schneller bei der Spionage erwischen.

(Quelle: SecurityInsider)

Wir sind Experten für IT-Security.

Wir haben individuelle und professionelle Lösungen für die IT-Sicherheit.

Vertrauen Sie uns. Gerne sind wir für Sie da: 800 031 031 oder 0471 064 500.

Verwandte Nachrichten

  • 18.03.2020 Sicher, sicherer, 2020
  • 19.02.2020 Previsioni di sicurezza 2020: gli attacchi informatici saranno intelligenti
  • 10.02.2020 Together for a better internet
  • 02.02.2020 Safety first
  • 24.01.2020 L'intelligenza artificiale è il futuro della sicurezza IT
  • 15.01.2020 Wer sind die größten Passwort-Sünder 2019?
  • 16.12.2019 IT-Ausfall: vorsorglich planen ist unerlässlich
  • 22.11.2019 Weihnachtszeit ist Hacking-Zeit
  • 10.09.2019 Gut und Böse unterscheiden - NAC und SIEM machen's möglich!
  • 10.04.2019 Was ist ein Man-in-the-Middle-Angriff?
  • 29.03.2019 Mitarbeiter an der Angel
  • 28.03.2019 Cybersicherheits-prognosen: Datendiebstahl verlagert sich in die Cloud
Zurück
Shop
Jobs
SUPPORT
Newsletter
SUPPORT
SUPPORT
SUPPORT

Wie können wir Ihnen
behilflich sein?

Rufen Sie uns an,
oder schreiben Sie uns.

Quicklinks
  • Info Center
  • Downloads
  • Kontaktformular
  • Team
✕
Mail
Mail
info@konverto.eu
Telefon
Telefon
+39 0471 064 500
Info Center 800 031 031
Adresse
Adresse
39100 Bozen
Bruno-Buozzi-Straße 8
Newsletter
Newsletter
Facebook Link Instagram Link Linkedin Link Google My Business Link Youtube Link
CO2 neutral Website
Verbraucherinfos
Impressum
Datenschutz
Sitemap
© KONVERTO AG 2023 | MwSt.-Nr. 02254110212