IT-Sicherheit & KI-basierte Tools

B2B Cyber Security ShortNews

Beitrag teilen

Während KI neue Möglichkeiten für Effizienz, Kreativität und Personalisierung von Phishing-Ködern bietet, ist es wichtig, daran zu denken, dass die IT-Sicherheit an solche Angriffe bisher kaum angepasst sind.

Es ist eine gute Gelegenheit, die Schulungsprogramme zu aktualisieren, um die Mitarbeiter über die neuen Technologien und Trends bei Phishing-/Smishing-/Vishing-Taktiken zu informieren und sie zu erhöhter Wachsamkeit anzuhalten. Wir werden möglicherweise eine Zunahme hochgradig individueller und überzeugender Köder in großem Maßstab erleben. Für Cyberkriminelle ist es heute viel einfacher und schneller, eine KI mit dem Verfassen einer Nachricht zu beauftragen, die einen Aufruf zum Teilen von vertraulichen Informationen enthält.

Mail-Empfänger ist die erste Verteidigungslinie

Der Empfänger einer Phishing-Nachricht ist zwar oft die erste Verteidigungslinie, aber es ist wichtig, dass Unternehmen auch in Maßnahmen wie E-Mail-, DNS-, Netzwerk- und Endpunktüberwachung sowie Reaktionsmöglichkeiten investieren. Phishing und andere Formen des Social Engineering sind auch ohne den Einsatz von KI-Erweiterungen für Angreifer sehr erfolgreich. Daher sind gut dokumentierte, einstudierte Vorgehensmuster zur Reaktion auf Vorfälle und deren Eindämmung für Ihr Sicherheitsprogramm unerlässlich.

Unternehmen müssen sicherstellen, dass sie die Best Practices für die Multi-Faktor-Authentifizierung und die Aufklärung über Umgehungsversuche wie MFA-Bombing oder Social-Engineering-Taktiken einhalten. Und schließlich sollten sich Betriebe über neue Bedrohungsdaten im Zusammenhang mit per E-Mail übertragenen Bedrohungen informieren, zum Beispiel über die Verwendung von komprimierten Dateiformaten, .lnk- oder .one-Dateien, zusätzlich zu den herkömmlichen Methoden wie Office-Makros. Es sind Richtlinien nötig, die die Ausführungsmöglichkeiten zu regulieren.

Maschinelles Lernen

Am wichtigsten ist vielleicht, dass Technologien wie diese die Zukunft der Datenanalyse in großem Maßstab durch maschinelles Lernen vor Augen führen. Auch wenn sie nicht spezifisch für große Sprachmodelle wie ChatGPT sind, glaube ich, dass wir eine rasche Zunahme von Tools erleben werden, die nicht nur Daten, sondern analysierte Daten mit Anreicherung und Kontext zur Verfügung stellen. Die Menge an Daten, mit der selbst ein kleines Security Operations Center heute konfrontiert ist, ist erstaunlich, und die Fähigkeit, diese Daten effektiv zu korrelieren und zu analysieren und zur Untersuchung und Eindämmung überzugehen, ist eine zeitaufwändige Anforderung, die sehr teure Tools und Talente erfordert, um sie zu erfüllen.

Ich stelle mir eine Zukunft vor, in der ein Analyst eine Warnung erhält und in der Lage ist, sich zu fragen: “Warum interessiert mich das?” “Ist diese Meldung wichtiger als die Meldung, die vor 10 Minuten eingegangen ist? “Vorschläge für die nächsten Schritte zur Triage und forensischen Erfassung auf der Grundlage dieser Meldung”, und einen Partner (in Form von KI) zu haben, der ihm bei einem Vorfall zur Seite steht. Manch einer mag Alarm schlagen, weil Arbeitsplätze wegfallen, aber ich würde sagen, das ist kein Grund zur Sorge. Sicherheit ist wirklich eine Kunst, und man muss das menschliche Verhalten verstehen.

KI ist nicht in der Lage, sich in die Lage eines Angreifers oder eines Opfers zu versetzen, und meiner Erfahrung nach kann sie dazu verleiten, sich zu sehr in die Lage des Angreifers zu versetzen. KI ist zwar eine leistungsstarke Ergänzung der Intelligenz, wird sie aber niemals ersetzen können. Und vielleicht sollten wir das auch so sehen – bei der KI geht es weniger um künstliche Intelligenz als vielmehr um die Erweiterung der Fähigkeiten und der Geschwindigkeit der menschlichen Intelligenz, Problemlösung und Kreativität. (Melissa Bischoping Director, Endpoint Security Research bei Tanium)

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


 

Passende Artikel zum Thema

Bösartiges Site Hopping

In letzter Zeit wird vermehrt eine neue Technik zur Umgehung von Sicherheitsscannern eingesetzt, nämlich das „Site Hopping“. Diese Technik ist ➡ Weiterlesen

Neue Ransomware-Gruppe Money Message entdeckt

Bereits im April dieses Jahres wurde eine neue Ransomware-Gruppe namens „Money Message“ aktiv. Während die Cyberkriminellen bislang unter dem Radar ➡ Weiterlesen

Wardriving mit künstlicher Intelligenz

Mittlerweile werden KI-Tools millionenfach eingesetzt, um Themen zu recherchieren, Briefe zu schreiben und Bilder zu erstellen. Doch auch im Bereich ➡ Weiterlesen

LockBit veröffentlich 43 GByte gestohlene Boeing-Daten

Bereits im Oktober vermeldete die APT-Gruppe LockBit, dass man bei Boeing in die Systeme eingedrungen sei und viele Daten gestohlen ➡ Weiterlesen

Veeam ONE: Hotfix für kritische Schwachstellen steht bereit 

Veeam informiert seine Nutzer über zwei kritische und zwei mittlere Schwachstellen in Veeam One für die bereits Patches bereitstehen. Die ➡ Weiterlesen

Cyberattacke auf Deutsche Energie-Agentur – dena

Die Deutsche Energie-Agentur vermeldet nach eigenen Angaben eine Cyberattacke am Wochenende vom 11. auf den 12. November. Die Server sind ➡ Weiterlesen

LockBit: Gestohlene Shimano-Daten wohl veröffentlicht

Der japanische Hersteller für Fahrradteile Shimano wurde Ziel laut LockBit Opfer eines Ransomware-Angriffs und zeigte sich offenbar nicht bereit, Lösegeld ➡ Weiterlesen

IoT-Geräte: Bedrohung aus dem Darknet

IoT-Geräte sind ein beliebtes Angriffsziel für Cyberkriminelle. Im Darknet werden diese Angriffe als Dienstleistung angeboten. Insbesondere Services für DDoS-Angriffe die ➡ Weiterlesen