IT-Sicherheit & KI-basierte Tools

B2B Cyber Security ShortNews

Beitrag teilen

Während KI neue Möglichkeiten für Effizienz, Kreativität und Personalisierung von Phishing-Ködern bietet, ist es wichtig, daran zu denken, dass die IT-Sicherheit an solche Angriffe bisher kaum angepasst sind.

Es ist eine gute Gelegenheit, die Schulungsprogramme zu aktualisieren, um die Mitarbeiter über die neuen Technologien und Trends bei Phishing-/Smishing-/Vishing-Taktiken zu informieren und sie zu erhöhter Wachsamkeit anzuhalten. Wir werden möglicherweise eine Zunahme hochgradig individueller und überzeugender Köder in großem Maßstab erleben. Für Cyberkriminelle ist es heute viel einfacher und schneller, eine KI mit dem Verfassen einer Nachricht zu beauftragen, die einen Aufruf zum Teilen von vertraulichen Informationen enthält.

Mail-Empfänger ist die erste Verteidigungslinie

Der Empfänger einer Phishing-Nachricht ist zwar oft die erste Verteidigungslinie, aber es ist wichtig, dass Unternehmen auch in Maßnahmen wie E-Mail-, DNS-, Netzwerk- und Endpunktüberwachung sowie Reaktionsmöglichkeiten investieren. Phishing und andere Formen des Social Engineering sind auch ohne den Einsatz von KI-Erweiterungen für Angreifer sehr erfolgreich. Daher sind gut dokumentierte, einstudierte Vorgehensmuster zur Reaktion auf Vorfälle und deren Eindämmung für Ihr Sicherheitsprogramm unerlässlich.

Unternehmen müssen sicherstellen, dass sie die Best Practices für die Multi-Faktor-Authentifizierung und die Aufklärung über Umgehungsversuche wie MFA-Bombing oder Social-Engineering-Taktiken einhalten. Und schließlich sollten sich Betriebe über neue Bedrohungsdaten im Zusammenhang mit per E-Mail übertragenen Bedrohungen informieren, zum Beispiel über die Verwendung von komprimierten Dateiformaten, .lnk- oder .one-Dateien, zusätzlich zu den herkömmlichen Methoden wie Office-Makros. Es sind Richtlinien nötig, die die Ausführungsmöglichkeiten zu regulieren.

Maschinelles Lernen

Am wichtigsten ist vielleicht, dass Technologien wie diese die Zukunft der Datenanalyse in großem Maßstab durch maschinelles Lernen vor Augen führen. Auch wenn sie nicht spezifisch für große Sprachmodelle wie ChatGPT sind, glaube ich, dass wir eine rasche Zunahme von Tools erleben werden, die nicht nur Daten, sondern analysierte Daten mit Anreicherung und Kontext zur Verfügung stellen. Die Menge an Daten, mit der selbst ein kleines Security Operations Center heute konfrontiert ist, ist erstaunlich, und die Fähigkeit, diese Daten effektiv zu korrelieren und zu analysieren und zur Untersuchung und Eindämmung überzugehen, ist eine zeitaufwändige Anforderung, die sehr teure Tools und Talente erfordert, um sie zu erfüllen.

Ich stelle mir eine Zukunft vor, in der ein Analyst eine Warnung erhält und in der Lage ist, sich zu fragen: “Warum interessiert mich das?” “Ist diese Meldung wichtiger als die Meldung, die vor 10 Minuten eingegangen ist? “Vorschläge für die nächsten Schritte zur Triage und forensischen Erfassung auf der Grundlage dieser Meldung”, und einen Partner (in Form von KI) zu haben, der ihm bei einem Vorfall zur Seite steht. Manch einer mag Alarm schlagen, weil Arbeitsplätze wegfallen, aber ich würde sagen, das ist kein Grund zur Sorge. Sicherheit ist wirklich eine Kunst, und man muss das menschliche Verhalten verstehen.

KI ist nicht in der Lage, sich in die Lage eines Angreifers oder eines Opfers zu versetzen, und meiner Erfahrung nach kann sie dazu verleiten, sich zu sehr in die Lage des Angreifers zu versetzen. KI ist zwar eine leistungsstarke Ergänzung der Intelligenz, wird sie aber niemals ersetzen können. Und vielleicht sollten wir das auch so sehen – bei der KI geht es weniger um künstliche Intelligenz als vielmehr um die Erweiterung der Fähigkeiten und der Geschwindigkeit der menschlichen Intelligenz, Problemlösung und Kreativität. (Melissa Bischoping Director, Endpoint Security Research bei Tanium)

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen