News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

KI steuert Microsoft Security Copilot zur Cyberabwehr
KI steuert Microsoft Security Copilot zur Cyberabwehr

Microsoft hat die Integration des KI-gestützten Services im Bereich der Cybersecurity vorgestellt. Microsoft Security Copilot wurde in Sicherheits- und Netzwerkdisziplinen geschult und ist mit Billionen von Datensignalen ausgestattet. Das soll SOCs und Cyberabwehrsysteme in Geschwindigkeit und Effektivität einen Vorsprung verschaffen. Mit Microsoft Security Copilot bekommen Sicherheitsverantwortlichen einen einfach zu bedienenden KI-Assistenten an die Hand, um Bedrohungen schnell zu erkennen und darauf zu reagieren. Er kombiniert Microsofts umfangreiche Daten von Bedrohungen mit branchenführender Expertise, um die Bedrohungslandschaft insgesamt besser zu verstehen. Security Copilot hilft Administratoren zu beobachten, was in ihrer Umgebung…

Mehr lesen

IT-Sicherheit & KI-basierte Tools
B2B Cyber Security ShortNews

Während KI neue Möglichkeiten für Effizienz, Kreativität und Personalisierung von Phishing-Ködern bietet, ist es wichtig, daran zu denken, dass die IT-Sicherheit an solche Angriffe bisher kaum angepasst sind. Es ist eine gute Gelegenheit, die Schulungsprogramme zu aktualisieren, um die Mitarbeiter über die neuen Technologien und Trends bei Phishing-/Smishing-/Vishing-Taktiken zu informieren und sie zu erhöhter Wachsamkeit anzuhalten. Wir werden möglicherweise eine Zunahme hochgradig individueller und überzeugender Köder in großem Maßstab erleben. Für Cyberkriminelle ist es heute viel einfacher und schneller, eine KI mit dem Verfassen einer Nachricht zu beauftragen, die einen…

Mehr lesen

Wie ChatGPT Cyberkriminelle unterstützen wird
Wie ChatGPT Cyberkriminelle unterstützen wird

Der OpenAI ChatGPT Chatbot belegt, wie Künstliche Intelligenz und Machine Learning Leben und Alltag unmittelbar bestimmen können. Fortgeschrittene IT-Anwender werden solche Tools für ihre Zwecke nutzen. Und damit leider auch Cyberkriminelle.  Das KI-Modell ChatGPT von OpenAI basiert auf unüberwachtem Lernen. Bei diesem ML-Ansatz wird ein AI-Modell mit einem großen Datensatz ungelabelter Daten gefüttert. Der gewaltige Materialkorpus aus Büchern, Artikeln und Webseiten basiert auf Quellen von vor 2021 und hat noch keine Verbindungen an das aktuelle Internet. Doch bereits das genügt, um die Strukturen natürlicher Sprache zu lernen und um täuschend…

Mehr lesen

Verändert ChatGPT die Zukunft der IT-Security?
Verändert ChatGPT die Zukunft der IT-Security?

Die Software ChatGPT von Open AI schlägt hohe Wellen. Der Chatbot beantwortet mit Hilfe von KI sehr eloquent unterschiedlichste Fragen. Daher sollte es niemand überraschen, dass Kriminelle – wie immer bei neuen Technologien — bereits darüber nachdenken, wie sie diese Fähigkeiten für ihre Zwecke nutzen können.  Eine gemeinsame Studie von Europol, Unicri und Trend Micro hat dies untersucht. Für die Open AI-Software kämen diesen Ergebnissen zufolge noch besser erzeugte Social Engineering-Mittel wie Phishing oder BEC infrage. Aktuell haben auch weitere Sicherheitsforscher mit der derzeit gehypten KI erzeugte Betrüger-Mails untersucht, und…

Mehr lesen

Mit KI und ChatGPT-Algorithmus – Jagd nach Cyberkriminellen
Mit KI und ChatGPT-Algorithmus – Jagd nach Cyberkriminellen

Die Weiterentwicklung von neuronalen Netzen, KI und maschinellem Lernen wird immer mehr zu einem echten „Game Changer“. Das macht momentan der Chatbot ChatGPT mehr als deutlich. Sophos AI nutzt die fortschrittliche GPT Technologie, um noch bessere Sicherheitsanwendungen zu realisieren. Mit zunehmender Skalierung werden neuronale Netze immer besser. Basis für das Programm ist das ebenfalls von OpenAI stammende Sprachverarbeitungsmodell GPT-3.5. Im Supercomputing-Maßstab und im Zusammenspiel mit maschinellem Lernen, nutzt Sophos AI diese fortschrittliche Technologie, um noch bessere Sicherheitsanwendungen zu realisieren. Denn insbesondere im Bereich der Cybersicherheit sticht die enorme Leistungsfähigkeit im Gegensatz…

Mehr lesen

Sicherheits-Check für Künstliche Intelligenz im Automobil
B2B Cyber Security ShortNews

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Technologieunternehmen ZF haben in den vergangenen zwölf Monaten im gemeinsamen Projekt AIMobilityAuditPrep Konzepte und Methoden zur Prüfung der IT-Sicherheit von KI-Systemen in Kraftfahrzeugen erarbeitet. Basierend auf wissenschaftlichen Erkenntnissen und bestehenden Standards wurden 50 technisch relevante Anforderungen an KI-Systeme zusammengestellt, eine erweiterbare Testumgebung für KI-Systeme entwickelt sowie die grundsätzliche Machbarkeit und praktische Umsetzbarkeit der Tests anhand ausgewählter Anwendungsfälle in einer Simulation demonstriert. Sicherheits-Checks für KI im Auto Mit dem Folgeprojekt AIMobilityAudit soll die praktische Umsetzung von Sicherheits-Checks für KI beim automatisierten…

Mehr lesen

Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit
Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit

Check Point Quantum Titan, die neue Version der Cybersecurity-Plattform von Check Point, bringt neue Aspekte in die IoT-Sicherheit und die Abwehr von Bedrohungen ein. Mit Version R81.20 kommt schnellere, KI-gestützte Netzwerksicherheit und erweiterte Bedrohungsabwehr für On-Premise, Cloud und IoT. Zum Einsatz bei Check Point Quantum Titan kommen eine innovative künstliche Intelligenz und Deep-Learning-Technologie zum Schutz gegen die raffiniertesten Angriffe, einschließlich Zero-Day-Phishing und Domain Name System Exploits. Die Sicherheitskonsole Quantum Titan führt drei neue Software Blades ein, die künstliche Intelligenz (KI) und Deep Learning nutzen, um fortschrittliche Bedrohungsabwehr gegen ebenso fortschrittliche…

Mehr lesen

Cyberabwehr auf Hardware-Ebene als neue Lösung
Cyberabwehr auf Hardware-Ebene als neue Lösung

Wenn traditionelle Sicherheitssoftware allein nicht mehr ausreicht, muss die Cyberabwehr auf der Hardware-Ebene stattfinden. X-PHY von Flexxon, ein Solid-State-Laufwerk (SSD) mit eingebetteter künstlicher Intelligenz (KI), bietet einen wirkungsvollen Schutz vor Cyber-Attacken. Sicherheitsfirmware und SSDs mit einem KI-Co-Prozessor wie das X-PHY können Cyberbedrohungen in Echtzeit überwachen und bilden damit quasi die letzte Verteidigungslinie gegen Cyberkriminelle. Sie nutzen einen Algorithmus für maschinelles Lernen, der neben anderen Low-Level-Speicherbefehlen das Lesen und Schreiben von Daten auf dem Laufwerk analysiert. Dank ihrer Nähe zu den Daten sorgt die Firmware für die Echtzeit-Erkennung von Bedrohungen und…

Mehr lesen

KI im SOC – das neue Maß der Dinge
KI im SOC - das neue Maß der Dinge

Auch das SOC wird sich massiv verändern durch den Einsatz von KI. Mit einer KI-Verbesserung, die das Wissen einer globalen „Crowd“ von SOC-Analysten aus Sicherheits-Workflows destilliert und danach zu einer Art Co-Pilot macht. Eine Einschätzung von Joshua Saxe, Chief Scientist und KI-Experte bei Sophos. Heutzutage gibt es zwei Arten von benutzerorientierten Softwareprodukten: Produkte, die maschinelles Lernen und Automatisierung verwenden, um sich an die Ziele der Benutzer anzupassen und diese zu verwirklichen, und Produkte, die von Unterbrechungen geprägt sind und sorgfältig auswendig gelernte und sich wiederholende Interaktionen erfordern. Google Search, Siri und…

Mehr lesen

Netzwerkdatenverkehr: Analyse durch KI und Sicherheitsexperten
Netzwerkdatenverkehr: Analyse durch KI und Sicherheitsexperten

Es gibt zwei Arten von Cyberangriffen: Automatisierte opportunistische Versuche, in ein Netzwerk einzudringen und gezielte Advanced-Persistent-Threat (APT)-Attacken. Erstere sind in der Mehrzahl und Künstliche Intelligenz (KI) kann einen Großteil automatisiert abblocken. Hinter einer APT stehen aber oft Menschen. Wer sich gegen solche Angriffe auf Netzwerkebene verteidigen will, benötigt sowohl KI als auch Sicherheitsexperten. Am frühesten zeigen sich die Hacker durch die Spuren ihrer Malware im Netzwerk. Diese anomalen Muster im Datenverkehr gehen in der Menge an Informationen aber leicht verloren. Auf sich allein gestellt ist der menschliche IT-Verantwortliche überfordert, wenn…

Mehr lesen