Bedrohungslandschaft – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 20 Mar 2023 16:34:56 +0000 de hourly 1 ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität https://www.datensicherheit.de/chatgpt4-sicherheit-cyber-kriminalitaet https://www.datensicherheit.de/chatgpt4-sicherheit-cyber-kriminalitaet#respond Mon, 20 Mar 2023 14:49:27 +0000 https://www.datensicherheit.de/?p=43030 Oded Vanunu, Head of Products Vulnerabilities Research bei Check PointChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität]]> Oded Vanunu, Head of Products Vulnerabilities Research bei Check Point

Die Sicherheitsforscher von Check Point mahnen, dass trotz der Sicherheitsvorkehrungen einige Beschränkungen leicht umgangen werden können / Hacker können ihre Ziele ohne große Hindernisse erreichen

[datensicherheit.de, 20.03.2023] Check Point Research (CPR), die Forschungsabteilung von Check Point® Software Technologies Ltd. veröffentlicht eine erste Analyse von ChatGPT4.

Die Sicherheitsforscher zeigen verschiedene Szenarien, die es Hackern ermöglichen, ihre bösartigen Bemühungen und Vorbereitungen zu verbessern, was zu schnelleren und präziseren Ergebnissen führt.

In einigen Fällen können auch technisch unwissende Akteure schädliche Tools erstellen. Die vorgestellten Szenarien umfassen die Imitation von Banken, Reverse Shells, C++-Malware und mehr. CPR warnt vor dem Potential von ChatGPT4, die Ausführung von Cyber-Kriminalität zu beschleunigen und wird seine Analyse der Plattform in den kommenden Tagen fortsetzen.

CPR stellt fünf Szenarien der möglichen bösartigen Nutzung von ChatGPT4 vor:

  1. C++ Malware, die PDF-Dateien sammelt und sie an FTP sendet.
  2. Phishing: Missbrauch der Identität von Banken.
  3. Phishing: E-Mails an Mitarbeiter.
  4. PHP Reverse Shell.
  5. Java-Programm, das Putty herunterlädt und ausführt, welches als versteckte Powershell gestartet werden kann.

ChatGPT4 verändert die Bedrohungslandschaft

Das Wesen der Cyber-Kriegsführung besteht darin, Cyber-Waffen zu entwickeln, um Schwachstellen auszunutzen. Mit ChatGPT4 werden die Herausforderungen bei der Waffenentwicklung drastisch reduziert und die Fähigkeit zur Durchführung von Cyber-Attacken beschleunigt. Das wird die Zahl der Cyber-Angriffe im Allgemeinen erhöhen, denn die Zeit, die zum Erstellen, Testen und Ausführen bösartiger Tools benötigt worden ist, wird sich erheblich verkürzen. CPR hat Fälle beobachtet, in denen selbst technisch nicht versierte Personen schädliche Tools erstellt haben, da der Prozess des Kodierens, Kompilierens und Verpackens des Codes durch den Einsatz von ChatGPT vereinfacht wurde.

check-point-oded-vanunu-2021-600

Oded Vanunu, Head of Products Vulnerabilities Research bei Check Point, Foto: Check Point

Oded Vanunu, Head of Products Vulnerabilities Research bei Check Point, über die Sicherheitsanalyse: „Nachdem wir mehrere Möglichkeiten gefunden haben, wie ChatGPT von Hackern genutzt werden kann, und auch Fälle, in denen dies tatsächlich geschah, haben wir 24 Stunden damit verbracht, um zu prüfen, ob sich in der neuen Version von ChatGPT etwas geändert hat. Obwohl die neue Plattform auf vielen Ebenen eindeutig verbessert wurde, können wir dennoch berichten, dass es Szenarien gibt, in denen die Hacker-Angriffe mit ChatGPT4 beschleunigt werden können. ChatGPT4 kann böswilligen Akteuren, auch solchen, die keine technischen Kenntnisse haben, Werkzeuge an die Hand geben, mit denen sie ihre Aktivitäten beschleunigen und validieren können. Die Verbrecher können sogar die schnellen Antworten von ChatGPT4 nutzen, um technische Herausforderungen bei der Entwicklung von Malware zu überwinden. Wir sehen, dass ChatGPT4 sowohl guten als auch bösen Nutzern dienen kann. Gute Nutzer können ChatGPT verwenden, um Code zu entwickeln und zu programmieren, der für die Gesellschaft nützlich ist. Gleichzeitig können aber auch Hacker diese KI-Technologie für die schnelle Ausführung von Attacken missbrauchen. Da KI eine bedeutende und wachsende Rolle bei Cyber-Angriffen und -Verteidigung spielt, gehen wir davon aus, dass diese Plattform von Hackern genutzt wird. Wir werden die nächsten Tage damit verbringen, besser zu verstehen, wie.“

Alle fünf Szenarien im Detail finden Sie im Check Point Blog.

Weitere Informationen zum Thema:

datensicherheit.de, 09.02.2023
ChatGPT: Gefahren und Grenzen der KI

Check Point Blog, 07.02.2023
Cyberkriminelle umgehen ChatGPT-Beschränkungen, um bösartige Inhalte zu generieren

Check Point Research, 06.01.2023
OPENNAI : CYBERKRIMINELLE fangen an, CHATGPT zu benutzen

]]>
https://www.datensicherheit.de/chatgpt4-sicherheit-cyber-kriminalitaet/feed 0
Netwrix: Fünf Cyber-Sicherheitstrends, die es auch nach 2020 zu beobachten gilt https://www.datensicherheit.de/cyber-sicherheitstrends-bedrohungslandschaft https://www.datensicherheit.de/cyber-sicherheitstrends-bedrohungslandschaft#respond Sat, 13 Jun 2020 17:41:19 +0000 https://www.datensicherheit.de/?p=36576 Ilia Sotnikov, VP of Product ManagementRemote Work | Cyber-Sicherheitstrends, die auch nach 2020 wichtig sein werden.]]> Ilia Sotnikov, VP of Product Management

Die rasche Umstellung auf die Arbeit von zu Hause hat den Fokus von der Cybersicherheit weg verlagert / Bedrohungsakteuren können von gelockerten Sicherheitsrichtlinien profitieren

[datensicherheit.de, 13.06.2020] Netwrix zeigt die fünf wichtigsten Cyber-Sicherheitstrends auf, deren Entwicklung Unternehmen in der zweiten Jahreshälfte 2020 und danach aufmerksam beobachten sollten. Obwohl die massive Umstellung auf „Remote Work“ als Reaktion auf die globale Pandemie zu einer Zunahme von Cyber-Angriffen geführt hat, sehen Netwrix-Experten keine dramatischen Veränderungen in der Bedrohungslandschaft der Cybersicherheit. Stattdessen ermitteln sie folgende Trends, die sich beschleunigt haben und wohl die größten Auswirkungen auf Unternehmen haben werden:

Insider-Bedrohungen werden sich weiter verschärfen

Da viele Unternehmen bereits planen, mehr Mitarbeiter von zu Hause aus zu beschäftigen, müssen sich IT-Teams an eine größere Remote-Belegschaft anpassen – was fehlende Kontrolle über eine größere Anzahl an Endpunkten und Netzwerkgeräten bedeutet. Daher müssen Unternehmen neue Sicherheitsstrategien auf Basis des Zero-Trust-Modells entwickeln, wozu auch Möglichkeiten gehören, die verhindern, dass vertrauliche Daten über Mitarbeiterendpunkte und Cloud-Collaboration-Tools verbreitet werden.

Security-by-Design und -by-Default werden zur Norm werden

Die Nutzung von Online-Diensten – angefangen bei Einzelhändlern über soziale Medien bis hin zu Produktivitätstools – ist während der Pandemie explodiert. Leider wissen viele Benutzer wenig über Cybersicherheitsbedrohungen, weshalb sie für Online-Betrüger einfache Ziele darstellen. Um das Risiko zu minimieren, sollten Unternehmen Best Practices für die Sicherheit klar kommunizieren, aber gleichzeitig auch möglichst viele Sicherheitsvorkehrungen einführen. Tatsächlich wird jede Organisation, die Onlinedienste anbietet, einer genaueren Prüfung unterzogen, um strenge Sicherheits- und Datenschutzeinstellungen standardmäßig zu ermöglichen. Einige werden erweiterte Sicherheitsoptionen als Differenzierungskriterium im Markt nutzen.

Deepfakes werden Spoofing auf die nächste Ebene bringen

Zwar werden E-Mails, die C-Level-Management und Voice-Spoofing imitieren, weiterhin verwendet, die umfassende Nutzung von Videokonferenzen zur regelmäßigen Kommunikation wird jedoch zu einer Zunahme einer neueren Variante dieses Angriffsvektors führen: Video-Spoofing. Wir erwarten nicht, dass Deepfakes sich bald weit verbreiten, aber KI und neuronale Netze werden sie wahrscheinlicher machen. Um diese Bedrohung zu überstehen, müssen Unternehmen ihre Genehmigungsprozesse neugestalten, insbesondere für den Zugriff auf Budget und Daten. Darüber hinaus müssen IT-Teams die Rechenschaftspflicht aller Mitarbeiter verstärken und eine unzulässige Erhöhung der Privilegien verhindern.

Bei einer Flut von Fehlalarmen bleiben Angriffe unentdeckt

Die abrupte Umstellung auf Remote Working hat dazu geführt, dass viele Lösungen zur Überwachung der Sicherheit weitaus mehr Fehlalarme generieren, da sie Zeit benötigen, um sich an die neue Normalität anzupassen. Ein ähnlicher Anstieg bei Fehlalarmen tritt auf, wenn Mitarbeiter ins Büro zurückkehren. Hacker werden diese turbulente Zeit weiterhin nutzen, um ihre Angriffe zu starten, denn sie wissen, dass Unternehmen ihrem böswilligen Verhalten gegenüber blind sind. Die IT muss wachsam bleiben und Wege finden, um bei all dem Lärm die wahren Bedrohungen zu erkennen und zu untersuchen.

Für Unternehmen werden Passwörter nicht ausreichen

Wenn sich Menschen in Scharen Onlinediensten zuwenden, nimmt die Wiederverwendung von Passwörtern bei den einzelnen Diensten zu, da sich Benutzer nicht an Dutzende einzelner Passwörter erinnern können und Kennwortverwaltungstools nur ungern verwenden. Um das Risiko von Verstößen durch kompromittierte Anmeldeinformationen zu verringern, verwenden Unternehmen Authentifizierungsmethoden ohne Kennwort, z. B. biometrische Daten wie Fingerabdrücke oder Augenscans. Aufgrund der zunehmenden Menge an online übertragenen und gespeicherten personenbezogenen Daten müssen Unternehmen adaptive Risikomanagementprogramme implementieren und Sicherheitsaspekte berücksichtigen, wann immer sie neue Dienste und Technologien einführen.

Ilia Sotnikov, VP of Product Management

Ilia Sotnikov, VP of Product Management, © Netwrix

„Jede Krise zwingt Organisationen dazu, genau zu untersuchen, worauf sie ihre Ressourcen und Anstrengungen konzentrieren. Zwar können viele IT-Projekte ausgesetzt werden, eine starke Cybersicherheitsstrategie ist jedoch nach wie vor von entscheidender Bedeutung. Durch die Automatisierung von Cybersicherheitsaufgaben können IT-Experten mit weniger mehr erreichen und gleichzeitig menschliche Fehler und Inkonsistenzen reduzieren. Dies hilft dem Unternehmen, die Produktivität zu verbessern, die Betriebsausgaben zu senken und die Talente ihrer Mitarbeiter auf wichtigere Bereiche auszurichten“, sagte Ilia Sotnikov, VP of Product Management bei Netwrix.

Weitere Informationen zum Thema:

Netwrix
Unternehmenswebsite

datensicherheit.de, 20.05.2020
Easyjet-Hack: Erkenntnisse für Unternehmen

datensicherheit.de, 11.10.2018
Netwrix-Studie: 73 Prozent der deutschen Unternehmen scheitern daran Sicherheitsvorfälle effektiv zu entdecken

]]>
https://www.datensicherheit.de/cyber-sicherheitstrends-bedrohungslandschaft/feed 0
SentinelOne offizieller IT-Security-Anbieter für Aston Martin https://www.datensicherheit.de/it-security-automobilhersteller-aston-martin https://www.datensicherheit.de/it-security-automobilhersteller-aston-martin#respond Wed, 03 Jun 2020 09:13:05 +0000 https://www.datensicherheit.de/?p=36480 Cyberschutz für eine Legende der Automobilindustrie

[datensicherheit.de, 03.06.2020] SentinelOne, Anbieter einer autonomen Cybersicherheitsplattform, ist der offizielle Cybersicherheitsanbieter für den britischen Luxusautohersteller Aston Martin. Der Automobilhersteller setzt die Endpoint-Protection-Plattform der nächsten Generation ein, um seine Produktion, seine Zentrale, seine Lieferkette und seine Außenstellen gegen die sich ständig weiterentwickelnde Bedrohungslandschaft zu sichern.

Erhebliche Investitionen in die Cybersicherheit

Das 1913 gegründete Unternehmen Aston Martin entwickelt seit mehr als einem Jahrhundert außergewöhnliche Automobile, die nach eigenen Angaben mit höchsten Ansprüchen an Ästhetik, Handwerkskunst und Technik gebaut werden und zum Inbegriff des britischen Luxus geworden sind. Angesichts der wachsenden Bedrohungslandschaft investierte Aston Martin erheblich in die Revolutionierung seines Cyber-Sicherheitsprogramms mit einer über die Cloud bereitgestellten künstlichen Intelligenz, um den alten Virenschutz zu ersetzen. Das alte Virenschutzprogramm war als Verteidigung gegen moderne Malware und Ransomware-Angriffe nicht mehr geeignet. Darüber hinaus erforderte der Betrieb der alten Sicherheitslösung den Einsatz zu vieler Mitarbeiter und erwies sich als Störfaktor für die Kunden des Automobilherstellers. Angesichts einer komplexen IT-Landschaft mit Windows, Mac, Linux und Cloud-Workloads sowie hochspezifizierten CAD-, CAE- und Design-Produktions-Workstations benötigte Aston Martin eine Lösung, die problemlos über verschiedene Betriebssysteme hinweg funktioniert und robuste APIs für die nahtlose Integration in den Technologie- und Cybersicherheits-Stack aufweist.

„Eine Lösung, die unseren Kunden sowie unseren Ingenieuren und Konstrukteuren Probleme bereitet, war keine Option für uns“, kommentiert Steve O’Connor, Director of Information Technology, Aston Martin. „Wir wollten eine Plattform, die einfach zu bedienen und für die Benutzer fast unsichtbar ist, die uns aber gleichzeitig volles Vertrauen und Sicherheit gibt. Vor allem wollten wir etwas zukunftssicheres, da Aston Martin Lagonda ständig Innovationen einführt.“ 

„Wir waren beeindruckt, wie schnell SentinelOne mit Fähigkeiten, die wir von keinem anderen Anbieter gesehen haben, zum Marktführer für Unternehmenssicherheit wurde“, fährt O’Connor fort. „Nach einem Auswahlverfahren gingen drei Anbieter zum Proof-of-Concept über. Während dieses Prozesses setze sich SentinelOne klar von der Konkurrenz ab und zeigte eine deutliche Führungsrolle gegenüber anderen etablierten Anbietern. Wir sahen einen unübertroffenen Schutz und eine sehr geringe Anzahl von Fehlalarmen, während wir gleichzeitig positive Reaktionen von Benutzern aller Betriebssysteme erhielten.“

Die Singularity-Plattform von SentinelOne ist ein produktorientierter Ansatz, der auf preisgekrönter, patentierter KI und Machine Learning basiert. Die Lösung ist nicht nur dazu in der Lage, Angriffe zu verhindern, sondern auch autonom jede Bedrohung abzuwehren, so dass technisches Personal entlastet wird und die Gewissheit besteht, dass keine Bedrohung übersehen wird. Automobilhersteller konnte dieses Vertrauen in die Sicherheit mit dem MDR-Dienst (Managed Detection and Response) „Vigilance“, der rund um die Uhr eine globale SOC-Skalierbarkeit bietet und selbst vor den komplexesten Bedrohungen schützt, nach Angaben von SentinelOne auf die nächste Stufe heben.

„Schon unmittelbar während des Proof-of-Concept erwies sich SentinelOne als die richtige Lösung für uns. Die Einrichtung war einfacher, als wir erwartet hatten, trotz unserer komplexen Umgebung. Zu sehen, wie die SentinelOne-Plattform Bedrohungen frontal bekämpft – auch die, die unser bisheriger Virenschutz übersehen hat – war ein großer Moment für das Team“, sagt O’Connor.

Neben Aston Martin haben sich kürzlich eine Vielzahl an Kunden für SentinelOne entschieden, um alte und neue Virenschutzprogramme zu ersetzen. Das Unternehmen hat in der gesamten EMEA-Region ein außergewöhnliches Wachstum verzeichnet und in den letzten Monaten Dutzende von Organisationen mit mehr als 50.000 Endpunkten bei führenden Finanzdienstleistern, im Einzelhandel, in der Produktion und bei Behörden gewonnen.

„Mit der Sicherung der Mitarbeiter, Plattformen und Systeme von Aston Martin Lagonda betraut zu werden, ist eine Ehre. Wir sind davon überzeugt, dass der patentierte Ansatz von SentinelOne nicht nur ein unübertroffenes Maß an Schutz und Sichtbarkeit bietet, sondern auch der Erfahrung gerecht wird, die wir mehr als 4.000 führenden Unternehmen weltweit zur Verfügung stellen. Mit SentinelOne hinter dem Lenkrad hebt Aston Martin seine Cyber-Abwehr auf ein neues Niveau und spart gleichzeitig Zeit und Betriebskosten bei der Durchführung einer globalen Cyber-Sicherheitsoperation“, sagt Nicholas Warner, Chief Operating Officer bei SentinelOne.

Weitere Informationen zum Thema:

datensicherheit.de, 23.01.2020
Sensible Kundendaten: Datenleck beim Autovermieter Buchbinder

]]>
https://www.datensicherheit.de/it-security-automobilhersteller-aston-martin/feed 0
Untersuchung von Trend Micro: Unternehmen sollten auf veränderte Bedrohungslandschaft reagieren https://www.datensicherheit.de/untersuchung-trend-micro-unternehmen-reaktion-veraenderung-bedrohungslandschaft https://www.datensicherheit.de/untersuchung-trend-micro-unternehmen-reaktion-veraenderung-bedrohungslandschaft#respond Thu, 28 Feb 2019 19:30:06 +0000 https://www.datensicherheit.de/?p=30343 Deutlicher Anstieg von Phishing, Kryptowährungs-Mining und Business E-Mail Compromise im Jahr 2018

[datensicherheit.de, 28.02.2019] Trend Micro hat seine Auswertung von Bedrohungsdaten aus dem Jahr 2018 veröffentlicht. Dabei zeigt sich ein deutlicher Anstieg bei den Erkennungen von Kryptowährungs-Mining-Malware, Phishing-Versuchen und Angriffen mittels Business E-Mail Compromise. Ransomware-Angriffe nahmen hingegen drastisch ab.

Deutliche Zunahme bei Kryptowährungs-Minern

Dem Bericht zufolge ist ein deutlicher Wandel in der Cyber-Bedrohungslandschaft zu verzeichnen. Dazu gehört eine deutliche Zunahme von Kryptowährungs-Minern – um 237 Prozent im Jahresverlauf. Zudem geschehen Angriffe häufiger, die das menschliche Bedürfnis ausnutzen, möglichst schnell auf die Anforderungen von vermeintlichen Autoritäten zu reagieren. Dazu gehört Business E-Mail Compromise (BEC, auch Chef-Masche oder CEO-Fraud) ebenso wie Phishing. Die Anzahl der geblockten Phishing-URLs stieg im Vergleich zum Vorjahr um 269 Prozent. Der Zuwachs seit dem Jahr 2015 beträgt sogar fast 2.500 Prozent. [1]

„Die Veränderungen der Bedrohungslandschaft im Jahr 2018 deuten auf einen Wandel in den Köpfen der Cyberkriminellen hin“, sagt Richard Werner, Business Consultant bei Trend Micro. „Die meisten Angriffe geschehen heute gezielt und geplant – im Gegensatz zu den universellen Angriffsmethoden in der Vergangenheit. Angesichts dieses Musters entwickeln wir unsere Produkte dahingehend, dass sie diese Angriffe erkennen und wir den Angreifern damit einen Schritt voraus sind.“

Die Zahl der BEC-Angriffe stieg 2018 um 28 Prozent. Diese Attacken geschehen zwar seltener als Phishing-Versuche, sind jedoch deutlich ausgefeilter und erfordern genaue Planung. Dafür verspricht jeder Angriff aber auch einen Gewinn von durchschnittlich 132.000 US-Dollar. Da diese Attacken keine Malware benötigen und deshalb von traditionellen Security-Maßnahmen nicht erkannt werden, benötigen Unternehmen neue, intelligentere Lösungen, um sich gegen sie zu schützen. Dazu gehören Lösungen wie Trend Micro Writing Style DNA, das mittels künstlicher Intelligenz den Schreibstil von Entscheidungsträgern analysiert und erkennt, ob eine empfangene Mail möglicherweise gefälscht wurde.

Veränderungen in der Bedrohungslandschaft bei Zero-Day-Schwachstellen

Weitere Veränderungen in der Bedrohungslandschaft betreffen Zero-Day-Schwachstellen. Trend Micros Zero Day Initiative (ZDI) kaufte im Jahr 2018 mehr von ihnen als jemals zuvor, darunter 224 Prozent mehr Bugs in industriellen Steuerungssystemen als im Vorjahr. Dies ist besonders für Unternehmen relevant, die Probleme damit haben, ihre Systeme zu patchen. Denn während Zero-Day-Exploits immer seltener werden, wurden bereits bekannte Schwachstellen 2018 für die größten Angriffe genutzt. Dabei werden Sicherheitslücken angegriffen, für die schon seit mehreren Monaten oder Jahren Patches verfügbar sind, die jedoch in den Unternehmensnetzwerken noch immer nicht geschlossen wurden.

Weitere Indizien für den Wandel sind die Arten von Bedrohungen, die geringer werden. Erkennungen von Ransomware gingen im Vergleich zu 2017 um 91 Prozent zurück, wobei 45 Prozent weniger neue Ransomware-Familien entdeckt wurden. Diese Entwicklung entspricht dem Gesamtbild. Schließlich sind für Ransomware-Angriffe keine besonders intensive Planung, technische Fähigkeiten oder Einfallsreichtum erforderlich, da zahlreiche Ressourcen dafür in Untergrund-Marktplätzen verfügbar sind.

Trend Micro arbeitet durch intensive Forschung und fortschrittliche Auswertungsmethoden für Bedrohungsinformationen an neuen und erweiterten Produkten, um sicherzustellen, dass seine Kunden den Angreifern auch weiterhin einen Schritt voraus sind.

Weitere Informationen zum Thema:

[1] vgl. https://www.trendmicro.com/de_de/about/newsroom/press-releases/2018/20181220-trend-micro-it-sicherheitsvorhersagen-fuer-2019-cyberangriffe-werden-immer-ausgefeilter.html

Trend Micro
Caught in the Net: Unraveling the Tangle of Old and New Threats

datensicherheit.de, 12.02.2019
proofpoint: Vierteljährlicher Report zur Bedrohungslage veröffentlicht

datensicherheit.de, 09.02.2019
DSGVO: Fast 60.000 Datenverstöße seit endgültigem Inkrafttreten

]]>
https://www.datensicherheit.de/untersuchung-trend-micro-unternehmen-reaktion-veraenderung-bedrohungslandschaft/feed 0