Aktuelles, Branche - geschrieben von dp am Montag, Mai 20, 2019 11:11 - noch keine Kommentare
KI-basierte Cyber-Angriffe: Präventive Sicherheitsmaßnahmen erforderlich
Grundschutz und umfassendes Sicherheitskonzept empfohlen
[datensicherheit.de, 20.05.2019] Hacker sind in „Sachen IT-Sicherheit“ offenbar immer einen Schritt voraus – so sei es bereits in der Vergangenheit gewesen. Im Zuge der Nutzung KI-basierter Tools verschärft sich laut CyberArk das Problem – mit rein reaktiven Maßnahmen bleibe ein Unternehmen dem Angreifer unterlegen, nur präventive Vorkehrungen böten ein Mindestmaß an Sicherheit.
KI-basierte Tools zur automatisierten schnellen Durchführung von Attacken
Die Künstliche Intelligenz (KI) sei in der Cyber-Kriminalität angekommen. KI-basierte Tools unterstützten die automatisierte und damit schnellere Durchführung von Attacken.
Ziel von Angreifern sei zudem oft, in Systeme einzudringen, um dort dann für einen längeren Zeitraum unerkannt im Unternehmensnetz zu verbleiben und zu agieren. Auch dafür sei KI optimal geeignet: Algorithmen-basiert könne sich ein Angreifer ohne manuelle Eingriffe im Unternehmensnetz zum Beispiel „seitwärts“ bewegen.
1. Schritt zur Abwehr: Grundlegende Sicherheitsmaßnahmen erforderlich!
Um Cyber-Angriffe derartiger Couleur erfolgreich abwehren beziehungsweise entschärfen zu können, seien zunächst grundlegende Sicherheitsmaßnahmen erforderlich. Dazu zählen laut CyberArk etwa Firewalls, Intrusion-Detection-Systeme, Webfilter-Technologien, Antiviren-Programme oder Incident-Response-Verfahren.
Auch Lösungen zur Verwaltung, Sicherung und Überwachung der privilegierten Accounts, die sich als extrem kritischer Layer der IT-Sicherheit herauskristallisiert hätten, müssten implementiert sein. Solche Sicherheitsvorkehrungen sollten inzwischen Standard sein. Zielgerichtete KI-basierte Attacken seien mit diesen klassischen Sicherheitstools allerdings nur schwer zu erkennen und abzuwehren.
Umfassendes Sicherheitskonzept: CyberArk empfiehlt sechs Maßnahmen
Im Hinblick auf die Konzeption und Umsetzung eines umfassenden Sicherheitskonzepts und gerade hinsichtlich KI-basierter Angriffe müssten deshalb zusätzlich proaktive Vorkehrungen getroffen werden. CyberArk empfiehlt nach eigenen Angaben dabei vor allem folgende sechs Maßnahmen:
- Schwachstellenanalyse
Erster Schritt einer proaktiven Minderung von Risiken muss die Ermittlung und Beseitigung der Schwachstellen sein, und zwar unternehmensweit von den IT-Systemen über die Infrastruktur bis hin zu den Anwendungen. Auch regelmäßige Penetrationstests sollten durchgeführt werden. - Identifizierung und Schutz kritischer Systeme
In einem weiteren Schritt sind die unternehmenskritischen Systeme zu ermitteln und zu schützen. Dabei kommen Maßnahmen wie Netzwerksegmentierung, Mikrosegmentierung oder restriktives Rollen- und Rechtemanagement ins Spiel. - Nutzung KI-basierter Sicherheitslösungen
Es liegt auf der Hand, dass zur Abwehr KI-basierter Angriffe auch KI-basierte Sicherheitstools eingesetzt werden können. Solche Lösungen sind inzwischen auf dem Markt verfügbar, etwa für die Analyse des Netzwerkverkehrs. - Nutzung verhaltensbasierter Lösungen
Da klassische, auf Detektion von Schadcode beruhende Lösungen bei neuen Bedrohungen an ihre Grenzen stoßen, sollte auch die Nutzung verhaltensbasierter Sicherheitslösungen in Betracht gezogen werden. Sie bieten Echtzeit-Analytik und -Alarmierung bereits bei verdächtigen Aktivitäten, etwa im Zusammenhang mit privilegierten Konten; Beispiele sind abweichende Zugriffszeiten oder die ungewöhnliche Häufung von Zugriffen. - Erhöhung des Automatisierungsgrades
Generell sollte in der IT ein hoher Automatisierungsgrad angestrebt werden. Durch Reduzierung manueller Tätigkeiten und Automatisierung von Prozessen können Fehlerquellen und damit auch potenzielle Angriffspunkte für Hacker beseitigt werden. - Absicherung der Endgeräte
Endgeräte sind ein Haupteinfallstor für Cyber-Attacken. Ihr Schutz muss deshalb höchste Priorität einnehmen. Erforderliche Sicherheitsmaßnahmen sind etwa der Entzug lokaler Administratorrechte oder eine Anwendungssteuerung, die die Ausführung schädlicher Programme verhindert.
„Ein 100-prozentiger Schutz dürfte in der IT eine Illusion bleiben. Resignation ist trotzdem nicht angesagt. Es müssen nur proaktive Maßnahmen ergriffen werden, und zwar besser heute als morgen. Dann besteht hinsichtlich KI-basierter Angriffe wenigstens ein Mindestmaß an Sicherheit“, sagt Christian Goetz, „Director of Presales DACH“ bei CyberArk.
Weitere Informationen zum Thema:
datensicherheit.de, 17.04.2019
Anfälligkeit für Phishing-Angriffe präventiv begegnen
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren