Anzeige

Fortinet (NASDAQ: FTNT) hat die Prognosen von FortiGuard Labs zur Bedrohungslandschaft für 2020 veröffentlicht. Die Analysten zeigen darin Methoden, die Cyber-Kriminelle in der nahen Zukunft voraussichtlich einsetzen werden. Zudem verraten sie wichtige Strategien, wie sich Unternehmen gegen diese bevorstehenden Angriffe schützen können.

Die Vorhersagen in Kürze: Neue Strategien gegen Cyber-Angriffe

Cyber-Angriffe sind in den letzten Jahren immer ausgefeilter, effektiver und schneller geworden. Dieser Trend dürfte sich fortsetzen, sofern nicht mehr Unternehmen ihre Security-Strategien ändern. Um sich effektiv gegen aggressive Attacken zu schützen, müssen sie in der Lage sein, in Echtzeit zu reagieren. Im Kampf gegen Cyber-Kriminelle werden Fortschritte bei künstlicher Intelligenz (KI) und Threat Intelligence eine entscheidende Rolle spielen.

KI der dritten Generation wird verteilter

Eines der Ziele von sicherheitsorientierter KI besteht darin, ein adaptives Immunsystem für das Netzwerk zu schaffen, ähnlich dem des menschlichen Körpers. Die erste Generation von intelligenten Systemen setzt Machine-Learning-Modelle ein, um zu lernen, Informationen zu korrelieren und dann eine Handlungsentscheidung treffen. Die zweite Generation verfügt über noch fortgeschrittenere Fähigkeiten zur Mustererkennung. Mit ihrer Hilfe lassen sich zum Beispiel Zugangskontrollen erheblich verbessern, indem man Lernknoten in einer Umgebung verteilt. Die dritte Generation von KI wird regionale Lernknoten miteinander verbinden, statt Daten an ein zentrales, monolithisches Rechenzentrum zu leiten. Dadurch können lokal gesammelte Informationen gemeinsam genutzt, korreliert und stärker verteilt analysiert werden. Diese Entwicklung spielt eine wichtige Rolle, um wachsende Edge-Umgebungen abzusichern.

Maschinelles Lernen teilt Informationen im gesamten Netzwerk

Traditionell nutzt maschinelles Lernen Threat Intelligence aus Feeds, internem Netzwerkverkehr und Datenanalysen. Dazu kommt künftig eine Flut aus relevanten Informationen von neuen Edge-Geräten und lokalen Lernknoten. Indem ein KI-System diese Echtzeitinformationen verfolgt und korreliert, gewinnt es nicht nur einen umfassenderen Überblick über die Bedrohungslandschaft. Es kann auch anpassen, wie lokale Systeme auf lokale Ereignisse reagieren. Wenn KI-Systeme ihre Informationen im gesamten Netzwerk teilen, können sie Bedrohungen erkennen, korrelieren, verfolgen und sich auf sie vorbereiten. Ein solches verbundenes Lernsystem vernetzt Datensätze. Dadurch sind Lernmodelle in der Lage, sich an veränderte Umgebungen und Trends anzupassen. Ein Ereignis, das an einem Punkt eintritt, kann dann die Intelligenz des gesamten Systems verbessern.

KI in Kombination mit Playbooks kann Angriffe vorhersagen

Mithilfe von künstlicher Intelligenz ist ein System in der Lage, automatisch nach Angriffen zu suchen und sie zu erkennen – sowohl bevor und nachdem sie stattfinden. Indem Unternehmen maschinelles Lernen mit statistischen Analysen kombinieren, können sie KI-gestützt maßgeschneiderte Handlungsanweisungen entwickeln. Mit solchen Threat Playbooks lassen sich zugrunde liegende Muster aufdecken. Diese ermöglichen es dem KI-System, vorherzusagen, was der Angreifer als Nächstes tun wird, wo die nächste Attacke stattfindet und welche Akteure die wahrscheinlichsten Täter sind. Wenn diese Informationen in ein KI-Lernsystem einfließen, können entfernte Lernknoten einen erweiterten und proaktiven Schutz bieten. Sie erkennen dann nicht nur Bedrohungen, sondern sagen auch Bewegungen vorher, greifen proaktiv ein und koordinieren sich mit anderen Knoten, um gleichzeitig alle Angriffswege zu schließen.

Täuschungsmanöver schützen vor Cyber-Angriffen

Eine der wichtigsten Maßnahmen in der Welt der Geheimdienste ist die Spionageabwehr: Durch Desinformation versucht man, den Gegner in die Irre zu führen. Das lässt sich auch auf Netzwerke übertragen, in denen Bewegungen sorgfältig überwacht werden. Hier sind Verteidiger klar im Vorteil, denn sie verfügen über Threat Intelligence, auf die Angreifer in der Regel keinen Zugriff haben. Diese Informationen können sie durch maschinelles Lernen und KI aufbereiten und für Täuschungsmanöver nutzen. Cyber-Kriminelle, die versuchen Traffic-Muster auszuspionieren, müssen dann zwischen echtem und irreführendem Netzwerkverkehr unterscheiden. Mithilfe von KI und Playbooks lässt sich Täuschungstechnologie so verbessern, dass es für Angreifer unmöglich wird, echte Transaktionen zu erkennen. Unternehmen verschaffen sich dadurch eine stärkere Position: Sie können Cyber-Kriminelle leichter beim Spionieren erwischen und Angriffe abwehren, bevor sie stattfinden.

Strafverfolgung und private Security-Unternehmen arbeiten enger zusammen

Cyber-Kriminalität kennt keine Grenzen. Um schneller auf Angriffe reagieren zu können, etablieren Strafverfolgungsbehörden weltweite Zentralen und arbeiten mit privaten Organisationen zusammen. Gemeinsam lassen sich Cyber-Kriminelle leichter identifizieren. Wenn verschiedene lokale und internationale Strafverfolgungsbehörden, Regierungen, Unternehmen und Sicherheitsexperten an einem Strang ziehen, ermöglicht das einen rechtzeitigen und sicheren Informationsaustausch, um kritische Infrastrukturen gegen Cyber-Kriminalität zu schützen.

Cyber-Kriminelle entwickeln ihre Fähigkeiten schnell weiter

Wenn Unternehmen ihre Abwehr-Strategie ändern, werden Gegner entsprechend reagieren. Sie werden noch fortgeschrittenere Angriffsmethoden entwickeln, um die ausgefeilten Abwehrmechanismen zu überlisten. Zudem wächst die potenzielle Angriffsfläche. Cyber-Kriminalität wird also auch weiterhin immer komplexer.

Fortgeschrittene Ausweichtechniken

Ein aktueller Fortinet Threat Landscape Report zeigt, dass Cyber-Kriminelle verstärkt fortgeschrittene Ausweichtechniken anwenden, um unentdeckt zu bleiben und Security-Funktionen und -Geräte auszuhebeln. So können sie unter dem Radar operieren und LOTL-Strategien anwenden (Living off the Land, dt.: von dem leben, was das Land hergibt). Das heißt, sie nutzen bestehende, installierte Software aus und tarnen bösartigen Traffic als legitim. Viele moderne Malware-Tools verfügen bereits über Funktionen, um Antiviren- oder anderen Schutzmaßnahmen auszuweichen. Zudem entwickeln Cyber-Kriminelle ihre Verschleierungsmethoden kontinuierlich weiter.

Schwarmtechnologie

In den vergangenen Jahren hat Schwarmtechnologie in Verbindung mit maschinellem Lernen und KI großes Potenzial für Cyber-Attacken gezeigt. Cyber-Kriminelle könnten Bot-Schwärme nutzen, um ein Netzwerk zu infiltrieren, die interne Verteidigung zu überwältigen und Daten effizient aufzuspüren und zu stehlen. Spezialisierte Bots werden in der Lage sein, in Echtzeit gesammelte Informationen zu teilen und zu korrelieren. So kann ein Schwarm seine Angriffstechnik verbessern, um ein Ziel oder sogar mehrere Ziele gleichzeitig zu kompromittieren.

5G und Edge Computing als Waffe

Der neue Mobilfunkstandard 5G kann am Ende die Entwicklung funktionaler, Schwarm-basierter Angriffe beschleunigen. Denn er ermöglicht es, lokale Ad-hoc-Netzwerke aufzubauen, die schnell Informationen und Anwendungen austauschen und verarbeiten. Indem Cyber-Kriminelle 5G und Edge-Computing als Waffe einsetzen, könnten sie kompromittierte Geräte als Kanal für Schadcode nutzen. Infizierte Geräte könnten in Gruppen zusammenarbeiten, um Opfer in 5G-Geschwindigkeit anzugreifen. Solche Attacken werden so schnell, intelligent und lokal stattfinden, dass ältere Security-Technologien an ihre Grenzen stoßen.

Zero-Day-Angriffe nehmen zu

Traditionell war es teuer, eine Zero-Day-Schwachstelle zu finden und einen Exploit dafür zu entwickeln. Doch während sich die Angriffsfläche vergrößert, wird es auch einfacher, Schwachstellen zu entdecken. Dadurch steigt die Zahl der potenziell ausnutzbaren Zero-Day-Schwachstellen. Auch Techniken wie KI-Fuzzing und Zero-Day-Mining tragen dazu bei, dass Zero-Day-Angriffe exponentiell zunehmen werden. Um diesem Trend entgegenzuwirken, müssen Unternehmen geeignete Sicherheitsmaßnahmen treffen.

Derek Manky, Chief, Security Insights & Global Threat Alliances, Fortinet: „Cyber-Kriminelle sind zum Großteil deshalb so erfolgreich, weil sie die wachsende Angriffsfläche und die Sicherheitslücken ausnutzen, die durch die digitale Transformation entstehen. Sie haben ihre Angriffsmethoden durch künstliche Intelligenz und Schwarmtechnologie weiterentwickelt. Doch wenn Unternehmen mit denselben Waffen zurückschlagen und ihre Netzwerke mit denselben Strategien verteidigen, verschiebt sich das Kräfteverhältnis zu ihren Gunsten. Dafür benötigen sie einen einheitlichen, breit angelegten, integrierten und automatisierten Ansatz für ihre Security, der Schutz und Transparenz über Netzwerksegmente und Edge Computing hinweg ermöglicht – vom IoT bis hin zu dynamischen Clouds.“ 

www.fortinet.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker

Cyberkriminelle leiten immer mehr Gehaltszahlungen um

Proofpoint sieht einen dramatischen Anstieg im Bereich des genannten Payroll-Diversion-Betrugs. Allein die bei der US-Bundespolizei gemeldeten Fälle stiegen zwischen Januar 2018 und Juni 2019 um 815 Prozent. Bei dieser Betrugsform handelt es sich um eine Form…
Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!