Wie KI bei der Abwehr von Cyberangriffen unterstützt

Wie KI bei der Abwehr von Cyberangriffen unterstützt
Anzeige

Beitrag teilen

KI-gestütztes Produkt simuliert Cyberangriffe. Das hilft Unternehmen sich effektiver auf Angriffe vorzubereiten und sie schneller zu beheben.

Die Bewältigung von Cyberangriffen stellt eine enorme Herausforderung für Sicherheitsteams dar. Sie müssen auf Basis von bis zu Hunderten sich ändernden und unsicheren Datenpunkten und Faktoren schnelle Entscheidungen treffen. Bei einem kürzlich aufgetretenen Ransomware-Vorfall (1) hätten Analysten insgesamt etwa 60 Stunden benötigt, um den Umfang und die verschiedenen Details vollständig zu verstehen. Doch der Angriff entfaltete sich in nur 10 Stunden.

Anzeige

Komplexere Cyberangriffe durch generative KI-Tool

Der Druck und die Komplexität, mit denen Security-Teams konfrontiert sind, werden noch zunehmen. Denn generative KI-Tools ermöglichen es Angreifern, die Geschwindigkeit, den Umfang und die Raffinesse neuartiger Attacken zu erhöhen. Da die durchschnittlichen Kosten einer Datenschutzverletzung im Jahr 2022 weltweit 4,35 Millionen US-Dollar (2) betragen, steht für Unternehmen viel auf dem Spiel: Sie müssen den Schaden schnell beheben, den Betrieb wiederherstellen und ihren guten Ruf wahren.

Darktrace hat seine neue Lösung Darktrace HEAL™ in den Markt eingeführt. HEAL nutzt die selbstlernende KI von Darktrace, um Sicherheitsteams neue Fähigkeiten zu bieten. Diese stärken ihre Cyber-Resilienz und helfen ihnen, einfacher und sicherer auf aktuelle Vorfälle zu reagieren.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Mit HEAL können Security-Teams:

  • Reale Cybervorfälle simulieren, so dass sie sich auf komplexe Angriffe auf ihre eigenen Umgebungen vorbereiten und die Reaktion darauf üben können.
  • Maßgeschneiderte, KI-generierte Playbooks erstellen, während sich ein Angriff entfaltet, basierend auf den Details ihrer Umgebung, der Attacke und die Ergebnisse früherer Simulationen. Dies reduziert die Informationsflut, priorisiert Aktionen und ermöglicht schnellere Entscheidungen in kritischen Momenten.
  • Maßnahmen aus dem Reaktionsplan automatisieren, um den Angriff innerhalb der HEAL-Benutzeroberfläche schnell zu stoppen und die Folgen zu beheben.
  • Einen vollständigen Vorfallsbericht erstellen – einschließlich eines Prüfprotokolls der Reaktion auf den Vorfall mit Details zum Angriff, den von HEAL vorgeschlagenen Aktionen und den vom Sicherheitsteam ergriffenen Maßnahmen – für Lernprozesse und zur Unterstützung der Compliance.

Verbesserte Bereitschaft durch Vorfallsimulationen

Mit den simulierten Vorfällen von HEAL können Security-Teams erstmals Live-Simulationen realer Cyberangriffe auf sichere Weise durchführen. Dies reicht von Datendiebstahl und Ransomware-Verschlüsselung bis hin zur schnellen Wurmausbreitung – und das alles in ihrer eigenen Umgebung und mit ihren eigenen Ressourcen. Von den Sicherheitsteams wird erwartet, dass sie angesichts eines sich schnell entfaltenden, oft neuartigen Angriffs fehlerfrei reagieren können, und zwar in der Regel ohne jede realistische Übung. HEAL ermöglicht es den Teams, reale Erfahrungen bei der Bewältigung von Angriffen zu sammeln, so wie sie im Unternehmen auftreten würden. Zudem können sie die Abläufe regelmäßig üben, um ihre Reaktionen zu verfeinern. Das bedeutet: Bei einem realen Angriff führen die Teams ihre Reaktion darauf nicht zum ersten Mal durch.

Neuartige Incident Response mit maßgeschneiderten, KI-generierten Playbooks

Wenn ein aktueller Vorfall eintritt, nutzt HEAL die Erkenntnisse aus Darktrace DETECT™, um ein Bild des Angriffs und ein maßgeschneidertes, KI-generiertes Playbook für die Reaktion zu erstellen. Dieses basiert auf dem Wissen von Darktrace über den Vorfall, der Unternehmensumgebung und den Lektionen aus früheren Simulationen des Sicherheitsteams. HEAL empfiehlt eine priorisierte Reihenfolge für Abhilfemaßnahmen auf der Grundlage von Faktoren wie dem weiteren Schaden, den die kompromittierte Anlage verursachen kann, dem Ausmaß, in dem der Angriff auf diese Anlage als Dreh- oder Eintrittspunkt angewiesen ist, und ihrer Bedeutung für das Unternehmen. Folglich können Sicherheitsteams ihre Abwehrmaßnahmen anpassen, während sich ein Vorfall entwickelt, und ihn so schneller und mit weniger Störungen beenden.

„In der Realität haben manuelle Ablaufpläne für die Incident Response nicht lange Bestand“, sagt Neal Mohammed, Head of Technology beim führenden Immobilienunternehmen Rudin Management. „Heutzutage können sie schon 24 Stunden nach ihrer Erstellung veraltet sein, weil sich die Cyberlandschaft so schnell verändert. Wir müssen sie ständig überarbeiten, da es so viele Dinge gibt, an die wir vielleicht nicht denken. Außerdem gehen diese Playbooks davon aus, dass man eine kontrollierte Umgebung hat. Dies ist bei einem Angriff aber nicht der Fall. Der Einsatz der KI-Lösungen von Darktrace macht diese groben, statischen Playbooks überflüssig.“

Wiederherstellung jetzt mit automatisierter Behebung und Berichterstattung

HEAL versetzt Security-Teams in die Lage, Vorfälle schnell und effizient zu verwalten und die Systeme wiederherzustellen. Denn die Lösung lässt sich mit einer Vielzahl von Tools im breiteren Security-Stack eines Unternehmens integrieren, um Aktionen zu automatisieren. Innerhalb der Live-Playbooks von HEAL können Teams autorisierte Tools aus ihrer gesamten Umgebung über eine Schnittstelle mit nur einem Mausklick aktivieren und verwalten. Zum Start wird HEAL mit Microsoft Defender for Endpoint, Intune, Microsoft 365, Veeam®, und Acronis integriert.

HEAL versorgt Sicherheitsteams mit automatischen Vorfallsberichten während und nach einem Angriff. Dadurch gewinnen die Teams wertvolle Zeit, die sie normalerweise mit dem Schreiben detaillierter Updates verbringen. Die Berichte enthalten Analysen über den Angreifer und die Aktionen des Sicherheitsteams, Entscheidungen sowie Informationen zur Eindämmung und Wiederherstellung, um die Beteiligten im Verlauf eines Ereignisses auf dem Laufenden zu halten. Nach einem Angriff können auf diese Weise wichtige Compliance-Informationen für Dritte wie Forensik-Teams, Versicherungen und die Rechtsabteilung bereitgestellt werden. Sie lassen sich auch zur Unterstützung von Überprüfungen sowie für Lehren aus dem Angriff und die Reaktion nutzen.

Schließen des Cyber AI Loop

HEAL arbeitet mit DETECT und Darktrace PREVENT™ zusammen, um ein Live-Bild der Umgebung und des Angriffs zu erstellen. Durch die Integration mit Darktrace RESPOND™ lassen sich auch wichtige Ressourcen priorisieren, isolieren und reparieren, zum Unterbrechen und Verkürzen von Angriffen. So schließt sich der Darktrace Cyber AI Loop, der DETECT, PREVENT, RESPOND und HEAL in einer Plattform zusammenführt, in der jedes Element Erkenntnisse aus den anderen zieht und diese kontinuierlich verstärkt, um eine erstklassige Cyberabwehr zu bieten.

Jack Stockdale, Chief Technology Officer bei Darktrace, kommentiert: „Bei Darktrace entwickeln wir Technologien, indem wir uns überlegen, wo KI am wertvollsten ist, um die Mitarbeiter eines Sicherheitsteams zu unterstützen, und wie sie sich am positivsten auf deren Arbeit auswirken kann. Mit HEAL haben wir unsere Aufmerksamkeit auf die Cyber-Resilienz gerichtet. Wir schulen die Teams und verringern die Überlastung der Analysten während eines Angriffs, damit sich Unternehmen schneller und effektiver erholen und wieder zum Normalbetrieb zurückkehren können. Mit der Schließung des Cyber AI Loop von Darktrace können menschliche Sicherheitsteams ihre Zeit und Fähigkeiten optimieren, indem sie sich auf kritische und komplexe Aufgaben konzentrieren. Dies geschieht mit dem Wissen, dass die Darktrace-KI autonom im Hintergrund arbeitet, um Cyberangriffe in einer kontinuierlichen, sich verstärkenden Schleife zu verhindern, zu erkennen, darauf zu reagieren und die Systeme wiederherzustellen.“

(1) Ein Black Cat-Angriff auf einen Kunden, identifiziert von Darktrace Cyber AI Analyst im April 2023
(2) IBM und Ponemon Institute, Cost of a Data Breach 2022: https://www.ibm.com/downloads/cas/3R8N1DZJ

Mehr bei Darktrace.com

 


Über Darktrace

Darktrace, ein weltweit führendes Unternehmen im Bereich der künstlichen Intelligenz für Cybersicherheit, schützt Unternehmen und Organisationen mit KI-Technologie vor Cyberangriffen. Die Technologie von Darktrace registriert untypische Muster im Datenverkehr, die auf mögliche Bedrohungen hindeuten. Dabei erkennt sie selbst neuartige und bislang unbekannte Angriffsmethoden, die von anderen Sicherheitssystemen übersehen werden.


Passende Artikel zum Thema

iOS 16: Simulierter Flugmodus als versteckter Hack

Jamf Threat Labs hat auf iOS16 eine Technik entwickelt, die den Flugmodus simulieren kann. Konkret bedeutet das: Hacker könnten diese ➡ Weiterlesen

FBI vs. Qakbot-Netzwerk: Zerschlagen oder nur lahmgelegt?

Am 29. August 2023 gab das US-amerikanische FBI bekannt, dass es die multinationale Cyber-Hacking- und Ransomware-Operation Qakbot bzw. Qbot zerschlagen ➡ Weiterlesen

Mit Daten und KI Phishing-Angriffe vereiteln

Ein neues Produkt nutzt Einsichten von mehr als 10 Millionen geschulten Benutzern weltweit, um Phishing-E-Mails zu identifizieren, zu blockieren und ➡ Weiterlesen

Zero Trust: Endpoint-Agents als VPN-Ersatz

Unternehmen können jetzt die Vorteile einer Zero-Trust-Architektur voll ausschöpfen und gleichzeitig das Design des Netzwerks drastisch vereinfachen. Neue Endpoint-Agents für ➡ Weiterlesen

Sicherheitsstandards für den Zahlungsverkehr

Der Payment Security Report 2023 fällt mit dem bevorstehenden Termin für die Einführung des Payment Card Industry Data Security Standard ➡ Weiterlesen

Grundlagen effektiver Security Operations (SecOps)

Die anhaltende Bedrohung durch Cyberattacken stellt Unternehmen nach wie vor vor große Herausforderungen. Viele setzen in Sachen SecOps mittlerweile auf ➡ Weiterlesen

SASE: Secure Access Service Edge

Im gleichen Maße, in dem Unternehmensnetzwerke wachsen, steigen auch die Sicherheitsanforderungen. Es reicht längst nicht mehr aus, Security-Barrieren im zentralen ➡ Weiterlesen

Web 3.0 bietet neue Angriffsflächen

Die Entstehung des Web 3.0 fiel in eine Zeit, in der sich die Welt grundlegend veränderte. In einer Zeit, in ➡ Weiterlesen