Welchen Bedrohungen sich Unternehmen im kommenden Jahr stellen müssen und welche Methoden zur Verteidigung es gibt, das zeigen wir gemeinsam mit unserem Security-Partner Fortinet.
In den letzten Jahren sind Cyber-Attacken immer raffinierter und effektiver geworden. Unternehmen sollten deshalb bei ihrer Security-Strategie auf Technologien wie Künstliche Intelligenz (KI) und Threat Intelligence setzen.
Ausweichtechniken
Wenn Unternehmen ihre Security-Strategie ändern, reagieren Krimenelle entsprechend und entwickeln ihre Methoden weiter, um neue Abwehrmechanismen zu überwinden. Der „Threat Landscape Report“ unseres Partners Fortinet zeigt, dass Hacker neue Ausweichtechniken verwenden, um unentdeckt zu bleiben. Eine Methode sind sogenannte LOTL-Strategien (Living off the Land). Diese nutzen bestehende, installierte Software aus und tarnen bösartigen Traffic als legitim - so können sie Schutzmaßnahmen umgehen.
Schwarmtechnologien
Machine Learning, KI und Schwarmtechnologien nutzen Kriminelle für Angriffe auf IT-Systeme. So werden Bot-Schwärme eingesetzt, um ein Netzwerk zu infiltrieren. Sie überwältigen die interne Verteidigung und stehlen wichtige Daten. Künftig werden Bots in der Lage sein, in Echtzeit gesammelte Informationen zu teilen und zu korrelieren. Ein Schwarm kann so seine Angriffstechnik verbessern und ein oder mehrere Ziele gleichzeitig angreifen.
5G und Edge
Der neue Mobilfunkstandard 5G kann die Entstehung schwarmbasierter Angriffe beschleunigen: er ermöglicht es, lokale Ad-hoc-Netzwerke aufzubauen, die schnell Informationen und Anwendungen austauschen und verarbeiten. Durch die Nutzung von 5G und Edge-Computing können Cyber-Kriminelle kompromittierte Geräte als Kanal für Schadcode nutzen. Infizierte Geräte können so zusammenarbeiten und in 5G-Geschwindigkeit angreifen.
Zero-Day
Zero-Day-Schwachstellen sind schwer zu finden, gleichzeitig ist ein entsprechendes Patch oft kostspielig. Doch während sich die Angriffsfläche vergrößert, wird es auch einfacher, Schwachstellen zu entdecken. Dadurch steigt die Zahl der potenziellen Zero-Day-Angriffe. Durch einheitliche Schutzmaßnahmen können sich Unternehmen gegenseitig dabei helfen, dieser Entwicklung entgegenzuwirken.
Schutz der Zukunft
Im kommenden Jahr wird es viele neue und weiterentwickelte Angriffsmethoden geben. Jedoch gibt es auch neue Schutzmaßnahmen - vor allem Reaktionen in Echtzeit sind notwendig, die insbesondere durch Künstliche Intelligenz (KI) und Threat Intelligence ermöglicht werden.
KI der dritten Generation
Ziel einer sicherheitsorientierten KI ist es, ein adaptives Immunsystem zu schaffen. Die erste Generation von intelligenten Systemen setzte Machine-Learning-Modelle ein, um zu lernen, Informationen zu korrelieren und dann eine Handlungsentscheidung zu treffen. Die zweite Generation verfügte über weitere Fähigkeiten zur Mustererkennung: so lassen sich beispielsweise Zugangskontrollen erheblich verbessern, indem man Lernknoten in einer Umgebung verteilt. Die dritte Generation soll nun alle Lernknoten miteinander verbinden, anstatt alles an ein Rechenzentrum weiterzuleiten. So können Informationen lokal gesammelt und gemeinsam genutzt werden. Diese Entwicklung spielt eine wichtige Rolle, um wachsende Edge-Umgebungen abzusichern.
Machine Learning
Generell nutzt Machine Learning Threat Intelligence aus Feeds, internem Netzwerkverkehr und Datananalysen. In Zukunft werden weitere Informationen von Edge-Geräten sowie lokalen Lernknoten hinzukommen. Indem ein KI-System diese Echtzeitinformationen verfolgt und korreliert, gewinnt es nicht nur einen umfassenderen Überblick über die Bedrohungslandschaft. Es kann auch die Art und Weise anpassen, wie lokale Systeme auf lokale Ereignisse reagieren. Werden KI-Systeme eingesetzt, um ihre Informationen zu teilen, können sie auch schneller Bedrohungen erkennen, weiterverfolgen und Firmennetze schützen. Durch das Verbinden der lernenden Systeme entsteht ein vernetzter Datensatz, der Unternehmen in die Lage versetzt, sich an veränderte Umgebungen und Trends anzupassen. Die gesamte KI lernt so mit jedem Ereignis dazu.
Doppelt hält besser
Durch den Einsatz von KI können Systeme automatisiert nach Angriffen suchen und sie sowohl bevor als auch nachdem sie stattfinden erkennen. Um KI-geschützte Handlungsanweisungen zu entwickeln, müssen Unternehmen Machine Learning mit Daten verbinden. Diese sogenannten „Threat Playbooks“ entdecken Angriffe aufgrund von Mustern, mit deren Hilfe das KI-System weitere Attacken und die Wahrscheinlichkeit spezifischer Angriffe vorhersagen kann. Wenn die Informationen in ein Lernsystem einer KI einfließen, können auch entfernte Lernknoten von dem erweiterten Schutz profitieren. Sie erkennen dann nicht nur Bedrohungen, sondern sagen auch Bewegungen vorher, greifen proaktiv ein und koordinieren sich mit anderen Knoten, um gleichzeitig alle Angriffswege zu schließen.
Täuschungsmanöver
Meist verfügen Netzwerke über Threat Intelligence, auf die die Angreifer keinen Zugriff haben. Die Informationen können mit KI und Machine Learning aufbereitet und für Täuschungsmanöver genutzt werden. Cyber-Kriminelle, die versuchen Traffic-Muster auszuspionieren, müssen dann zwischen echtem und irreführendem Netzwerkverkehr unterscheiden. Die Kombination von KI und Playbooks ermöglicht es, Täuschungstechnologien enorm zu verbessern. Hackern wird es dadurch schwer gemacht, echte Transaktionen zu erkennen. So können Unternehmen Kriminelle schneller bei der Spionage erwischen.
(Quelle: SecurityInsider)