Fortinet: KI wird Cyberkriminelle überlisten

Unternehmen müssen Sicherheitsstrategien anwenden, die die Integration, erweiterte KI und umsetzbare Bedrohungsinformationen maximieren, um sich proaktiv vor modernen Angriffen zu schützen.
Unser Technologiepartner Fortinet hat heute vom FortiGuard Labs- Team Vorhersagen über die Bedrohungslandschaft für 2020 und darüber hinaus veröffentlicht. Diese Vorhersagen enthüllen Methoden, die Fortinet in naher Zukunft voraussichtlich bei Cyberkriminellen einsetzen wird, sowie wichtige Strategien, mit denen Unternehmen vor diesen Angriffen geschützt werden können. Besuchen Sie den Fortinet-Blog, um eine detailliertere Ansicht der Vorhersagen und der wichtigsten Erkenntnisse zu erhalten. Folgende Punkte sagt Fortinet voraus:
Ändern der „Flugbahn“ von Cyberangriffen
Cyberattack-Methoden sind in den letzten Jahren immer ausgefeilter geworden und haben ihre Wirksamkeit und Geschwindigkeit gesteigert. Es ist davon auszugehen, dass sich dieser Trend fortsetzt, wenn nicht mehr Unternehmen ihre Sicherheitsstrategien ändern. Angesichts des Umfangs, der Geschwindigkeit und der Komplexität der heutigen globalen Bedrohungslandschaft müssen Unternehmen in der Lage sein, in Echtzeit mit Maschinengeschwindigkeit zu reagieren, um aggressiven Angriffen effektiv entgegenzuwirken. Fortschritte in Bezug auf künstliche Intelligenz und Bedrohungsinformationen werden in diesem Kampf von entscheidender Bedeutung sein.
Die Evolution der KI als System
Eines der Ziele der Entwicklung einer auf Sicherheit ausgerichteten künstlichen Intelligenz (KI) im Laufe der Zeit war die Schaffung eines adaptiven Immunsystems für das Netzwerk, das dem des menschlichen Körpers ähnelt. Die erste Generation von KI wurde entwickelt, um mithilfe von Modellen für maschinelles Lernen eine bestimmte Vorgehensweise zu lernen, zu korrelieren und zu bestimmen. Die zweite Generation der KI nutzt ihre immer ausgefeiltere Fähigkeit, Muster zu erkennen, um beispielsweise die Zugangskontrolle erheblich zu verbessern, indem Lernknoten auf eine Umgebung verteilt werden. In der dritten AI-Generation wird AI nicht auf ein zentrales, monolithisches Verarbeitungszentrum angewiesen, sondern die regionalen Lernknoten miteinander verbinden, damit lokal erfasste Daten auf eine verteilte Weise geteilt, korreliert und analysiert werden können.
Vereinigtes maschinelles Lernen
Zusätzlich zur Nutzung traditioneller Formen von Bedrohungsinformationen, die aus Feeds stammen oder aus internen Verkehrs- und Datenanalysen stammen, wird das maschinelle Lernen letztendlich von einer Flut relevanter Informationen abhängen, die von neuen Edge-Geräten an lokale Lernknoten gesendet werden. Durch Verfolgen und Korrelieren dieser Echtzeitinformationen kann ein KI-System nicht nur eine umfassendere Ansicht der Bedrohungslandschaft generieren, sondern auch verfeinern, wie lokale Systeme auf lokale Ereignisse reagieren können. KI-Systeme können Bedrohungen erkennen, korrelieren, verfolgen und sich darauf vorbereiten, indem sie Informationen über das Netzwerk austauschen. Mit einem vereinigten Lernsystem können schließlich Datensätze miteinander verbunden werden, sodass Lernmodelle an sich ändernde Umgebungen und Ereignistrends angepasst werden können und ein Ereignis an einem Punkt die Intelligenz des gesamten Systems verbessert.
Kombinieren von KI und Playbooks, um Angriffe vorherzusagen
Wenn Sie in KI investieren, können Unternehmen nicht nur Aufgaben automatisieren, sondern auch ein automatisiertes System einrichten, das nach und nach nach Angriffen sucht und diese erkennt, bevor sie auftreten. Durch die Kombination von maschinellem Lernen mit statistischer Analyse können Unternehmen eine maßgeschneiderte, an die KI gebundene Aktionsplanung entwickeln, um die Erkennung und Reaktion von Bedrohungen zu verbessern. Diese Bedrohungs-Playbooks könnten zugrunde liegende Muster aufdecken, die es dem KI-System ermöglichen, den nächsten Schritt eines Angreifers vorherzusagen, vorherzusagen, wo der nächste Angriff wahrscheinlich ist, und sogar zu bestimmen, welche Bedrohungsakteure die wahrscheinlichsten Schuldigen sind. Wenn diese Informationen zu einem KI-Lernsystem hinzugefügt werden, können Remote-Lernknoten einen fortschrittlichen und proaktiven Schutz bieten, bei dem sie nicht nur eine Bedrohung erkennen, sondern auch Bewegungen vorhersagen und proaktiv eingreifen.
Chancen in der Spionageabwehr und Täuschung
Eine der kritischsten Ressourcen in der Welt der Spionage ist die Spionageabwehr. Gleiches gilt für Angriffe oder Verteidigungen in Umgebungen, in denen Bewegungen sorgfältig überwacht werden. Verteidiger haben einen deutlichen Vorteil beim Zugriff auf Bedrohungsinformationen, die Cyberkriminelle im Allgemeinen nicht haben. Dies kann durch maschinelles Lernen und KI ergänzt werden. Der Einsatz verstärkter Täuschungstechnologien könnte zu einer Vergeltung der Gegenspionage durch Cybergegner führen. In diesem Fall müssen Angreifer lernen, zwischen legitimem und irreführendem Datenverkehr zu unterscheiden, ohne sich nur wegen Spionage von Verkehrsmustern erwischen zu lassen. Unternehmen werden in der Lage sein, dieser Strategie effektiv entgegenzuwirken, indem sie ihren Täuschungsstrategien Spielbücher und eine allgegenwärtigere KI hinzufügen. Diese Strategie erkennt nicht nur Kriminelle, die legitimen Verkehr identifizieren möchten, sondern verbessert auch den betrügerischen Verkehr, sodass es unmöglich wird, von legitimen Transaktionen zu unterscheiden. Letztendlich könnten Organisationen auf Spionageabwehrmaßnahmen reagieren, bevor diese stattfinden, um eine Position der überlegenen Kontrolle beizubehalten.
Engere Integration mit der Strafverfolgung
Cybersicherheit hat einzigartige Anforderungen in Bezug auf Datenschutz und Zugang, während Cyberkriminalität keine Grenzen kennt. Infolgedessen richten Strafverfolgungsorganisationen nicht nur globale Kommandozentralen ein, sondern haben auch damit begonnen, sie mit dem privaten Sektor zu verbinden, sodass sie Cyberkriminellen in Echtzeit einen Schritt näher kommen und darauf reagieren können. Ein Geflecht aus Strafverfolgungsbehörden sowie Beziehungen zwischen dem öffentlichen und dem privaten Sektor kann dazu beitragen, Cyberkriminelle zu identifizieren und auf sie zu reagieren. Initiativen, die einen einheitlicheren Ansatz zur Überbrückung der Lücken zwischen verschiedenen internationalen und lokalen Strafverfolgungsbehörden, Regierungen, Unternehmen und Sicherheitsexperten fördern, werden dazu beitragen, den rechtzeitigen und sicheren Informationsaustausch zum Schutz kritischer Infrastrukturen und gegen Cyberkriminalität zu beschleunigen.
Die Raffinesse von Cyber-Gegnern stagniert nicht
Änderungen in der Strategie werden nicht ohne eine Antwort von Cyber-Gegnern gehen. In Netzwerken und Organisationen, die ausgefeilte Methoden zur Erkennung von und Reaktion auf Angriffe verwenden, können Kriminelle möglicherweise versuchen, mit noch stärkeren Maßnahmen zu antworten. In Kombination mit ausgeklügelten Angriffsmethoden, der wachsenden potenziellen Angriffsfläche und intelligenteren, KI-fähigen Systemen nimmt die Komplexität von Cyberkriminellen nicht ab.
Fortgeschrittene Ausweichtechniken
Ein kürzlich veröffentlichter Fortinet Threat Landscape-Bericht zeigt, dass fortschrittliche Umgehungstechniken immer häufiger eingesetzt werden, um die Erkennung zu verhindern, Sicherheitsfunktionen und -geräte zu deaktivieren und mithilfe von LOTL-Strategien (Living Off The Land) unter Ausnutzung der installierten Software und der Verschleierung böswilligen Datenverkehrs unter dem Radar agieren zu können als legitim. Viele moderne Malware-Tools enthalten bereits Funktionen zur Umgehung von Antiviren- oder anderen Bedrohungserkennungsmaßnahmen. Cybergegner werden jedoch immer ausgefeilter, um eine Erkennung zu vermeiden. Solche Strategien maximieren Schwachstellen bei Sicherheitsressourcen und Personal.
Schwarm-Technologie
In den letzten Jahren hat die Schwarmtechnik zugenommen, die Dinge wie maschinelles Lernen und KI nutzen können, um Netzwerke und Geräte anzugreifen, hat neues Potenzial gezeigt. Fortschritte in der Schwarmtechnologie haben weitreichende Auswirkungen auf die Bereiche Medizin, Transportwesen, Ingenieurwesen und automatisierte Problemlösung. Wenn es jedoch böswillig verwendet wird, kann es auch für Gegner ein Spielveränderer sein, wenn Organisationen ihre Sicherheitsstrategien nicht aktualisieren. Bei der Verwendung durch Cyberkriminelle könnten Bot-Schwärme verwendet werden, um ein Netzwerk zu infiltrieren, interne Abwehrmechanismen zu überwinden und Daten effizient zu finden und zu extrahieren. Schließlich können spezialisierte Bots, die mit bestimmten Funktionen ausgestattet sind, in Echtzeit gesammelte Informationen austauschen und korrelieren, um die Fähigkeit eines Schwarms zu beschleunigen, Angriffe auszuwählen und zu modifizieren, um ein Ziel oder sogar mehrere Ziele gleichzeitig zu kompromittieren.
5G- und Edge-Computing-Waffen
Das Aufkommen von 5G könnte der erste Auslöser für die Entwicklung funktionaler schwarmbasierter Angriffe sein. Dies könnte durch die Möglichkeit ermöglicht werden, lokale Ad-hoc-Netzwerke zu erstellen, in denen Informationen und Anwendungen schnell ausgetauscht und verarbeitet werden können. Durch die Verwendung von 5G- und Edge-Computing-Waffen können einzeln ausgenutzte Geräte zu einem Kanal für bösartigen Code werden, und Gruppen kompromittierter Geräte können zusammenarbeiten, um Opfer mit einer Geschwindigkeit von 5G anzugreifen. In Anbetracht der Geschwindigkeit, Intelligenz und Lokalität eines solchen Angriffs könnten ältere Sicherheitstechnologien herausgefordert werden, um eine solche beständige Strategie wirksam zu bekämpfen.
Eine Änderung bei der Verwendung von Zero-Day-Angriffen durch Cyberkriminelle
Herkömmlicherweise war das Auffinden und Entwickeln eines Exploits für eine Zero-Day-Sicherheitsanfälligkeit teuer. Kriminelle horten sie daher in der Regel, bis ihr bestehendes Portfolio an Angriffen neutralisiert ist. Mit der wachsenden Angriffsfläche zeichnet sich ein Anstieg der Auffindbarkeit und damit des Volumens potenziell ausnutzbarer Zero-Day-Schwachstellen ab. Künstliche Intelligenz und Zero-Day-Mining können das Volumen von Zero-Day-Angriffen ebenfalls exponentiell erhöhen. Um diesem Trend entgegenzuwirken, müssen Sicherheitsmaßnahmen getroffen werden.
Für weiterführende Details zu unserem Technologiepartner Fortinet können Sie jederzeit mit unserem Security Team Kontakt aufnehmen.
Dieser Artikel beruht in Teilen auf einer Pressemeldung unseres Technologiepartners Fortinet: https://www.fortinet.com/de/corporate/about-us/newsroom/press-releases/2019/fortinet-predicts-advanced-ai-counter-threat-intelligence-evolve-shifting-traditional-advantage-of-cybercriminal.html