Aktueller Channel Fokus:

Drucker & MPS

Fortinet Threat Landscape Report

Cyberbedrohungen 2020

| Autor: Ann-Marie Struck

Cyber-Angriffe entwickeln sich in rasanter Geschwindgkeit weiter.
Cyber-Angriffe entwickeln sich in rasanter Geschwindgkeit weiter. (Bild: © kentoh - stock.adobe.com)

Mit der zunehmenden Digitalisierung wächst auch die Zahl der Sicherheitsbedrohungen. Was die letzten Jahre gezeigt haben: Cyber-Angriffe werden immer ausgefeilter. Fortinet entwirft Prognosen zur Bedrohungslandschaft im kommenden Jahr und stellt Methoden zur Verteidigung vor.

Der technologische Fortschritt in der IT rast, und damit steigen gleichzeitig auch die Bedrohungen. In den letzten Jahren sind Cyber-Attacken immer raffinierter und effektiver geworden, und das wird sich den Prognosen von Fortinet zufolge auch 2020 nicht ändern.

Der Anbieter von Security-Lösungen rät Unternehmen daher, bei ihrer Security-Strategie auf neuere Technologien wie Künstliche Intelligenz (KI) und Threat Intelligence zu setzen. Darüber hinaus geben die Experten einen Ausblick über kommende Angriffsmethoden.

Ausweichtechniken

Wenn Unternehmen ihre Security-Strategie ändern, bleibt das im Kreis der Kriminellen meist nicht unentdeckt. Sie reagieren entsprechend und entwickeln ihre Methoden weiter, um neue Abwehrmechanismen zu überwinden. Der „Fortinet Threat Landscape Report“ zeigt, dass Hacker zunehmend neue Ausweichtechniken verwenden, um unentdeckt zu bleiben. Eine Methode sind sogenannte LOTL-Strategien (Living off the Land). Diese nutzen bestehende, installierte Software aus und tarnen bösartigen Traffic als legitim. Dadurch können sie Antiviren- oder anderen Schutzmaßnahmen ausweichen.

Schwarmtechnologien

Ferner sind in der Hand von Kriminellen Machine Learning, KI und Schwarmtechnologien eine tödliche Kombination. Welches Potenzial in ihnen für Angriffe auf IT-Systeme steckt, haben die letzten Jahre gezeigt. Cyber-Kriminelle nutzen beispielsweise Bot-Schwärme, um ein Netzwerk zu infiltrieren. Sie überwältigen die interne Verteidigung und spüren wichtige Daten auf, um sie zu stehlen. In Zukunft werden Bots in der Lage sein, in Echtzeit gesammelte Informationen zu teilen und zu korrelieren. Ein Schwarm kann so seine Angriffstechnik verbessern und ein oder mehrere Ziele gleichzeitig angreifen.

Waffe 5G und Edge

Die Möglichkeiten von 5G helfen auch Cyber-Kriminellen. Insbesondere kann der neue Mobilfunkstandard die Entstehung funktionaler, Schwarm-basierter Angriffe beschleunigen. Denn er ermöglicht es, lokale Ad-hoc-Netzwerke aufzubauen, die schnell Informationen und Anwendungen austauschen und verarbeiten. Durch die Nutzung von 5G und Edge-Computing können Cyber-Kriminelle kompromittierte Geräte als Kanal für Schadcode nutzen. Infizierte Geräte können so zusammenarbeiten und in 5G-Geschwindigkeit angreifen.

Zero-Day

Zero-Day-Schwachstellen sind schwer zu finden, und ein entsprechendes Patch dafür ist oft kostspielig. Doch während sich die Angriffsfläche vergrößert, wird es auch einfacher, Schwachstellen zu entdecken. Dadurch steigt die Zahl der potenziellen Zero-Day-Angriffe. Durch einheitliche Schutzmaßnahmen können sich Unternehmen gegenseitig dabei helfen, dieser Entwicklung entgegenzuwirken.

Schutz der Zukunft

Folglich wird es laut Fortinet auch im kommenden Jahr viele neue und weiterentwickelte Angriffsmethoden geben. Dennoch gibt es auch neue Schutzmaßnahmen. Dabei sind vor allem Reaktionen in Echtzeit notwendig, die vor allem durch Künstliche Intelligenz (KI) und Threat Intelligence ermöglicht werden.

KI der dritten Generation

Der Einsatz von KI gegen Cyber-Attacken ist eigentlich schon ein alter Hut. Doch auch KI entwickelt sich immer weiter. Ziel einer sicherheitsorientierten KI ist, ein adaptives Immunsystem zu schaffen, ähnlich dem eines Menschen. Dabei setzte die erste Generation von intelligenten Systemen Machine-Learning-Modelle ein, um zu lernen, Informationen zu korrelieren und dann eine Handlungsentscheidung treffen. Die zweite Generation verfügte über weitere Fähigkeiten zur Mustererkennung. Mit ihrer Hilfe lassen sich zum Beispiel Zugangskontrollen erheblich verbessern, indem man Lernknoten in einer Umgebung verteilt. Die dritte Generation soll nun alle Lernknoten miteinander verbinden, anstatt alles an ein Rechenzentrum weiterzuleiten. So können Informationen lokal gesammelt und gemeinsam genutzt werden. Diese Entwicklung spielt eine wichtige Rolle, um wachsende Edge-Umgebungen abzusichern.

Machine Learning

Generell nutzt Machine Learning Threat Intelligence aus Feeds, internem Netzwerkverkehr und Datananalysen. In Zukunft werden weitere Informationen von Edge-Geräten sowie lokalen Lernknoten hinzukommen. Indem ein KI-System diese Echtzeitinformationen verfolgt und korreliert, gewinnt es nicht nur einen umfassenderen Überblick über die Bedrohungslandschaft. Es kann auch die Art und Weise anpassen, wie lokale Systeme auf lokale Ereignisse reagieren. Indem KI-Systeme ihre Informationen teilen, können sie auch schneller Bedrohungen erkennen, weiterverfolgen und Firmennetze schützen. Durch das Verbinden der lernenden Systeme entsteht ein vernetzter Datensatz, der Unternehmen in die Lage versetzt, sich an veränderte Umgebungen und Trends anzupassen. Die gesamte KI lernt so mit jedem Ereignis dazu.

Doppelt hält besser

Durch den Einsatz von KI können Systeme automatisiert nach Angriffen suchen und sie sowohl bevor als auch nachdem sie stattfinden erkennen. Um KI-geschützte Handlungsanweisungen zu entwickeln, müssen Unternehmen Machine Learning mit Daten verbinden. Diese sogenannten „Threat Playbooks“ entdecken Angriffe aufgrund von Mustern, mit deren Hilfe das KI-System weitere Attacken und die Wahrscheinlichkeit spezifischer Angriffe vorhersagen kann. Wenn die Informationen in ein Lernsystem einer KI einfließen, können auch entfernte Lernknoten von dem erweiterten Schutz profitieren. Sie erkennen dann nicht nur Bedrohungen, sondern sagen auch Bewegungen vorher, greifen proaktiv ein und koordinieren sich mit anderen Knoten, um gleichzeitig alle Angriffswege zu schließen.

Täuschungsmanöver

Die Taktik der Täuschung ist wohl eine der ältesten Kriegsstrategien der Menschheit. Durch falsche Informationen soll der Feind in die Irre geführt werden. Das lässt sich auch auf Netzwerke übertragen, in denen die Bewegung von Informationen beobachtet werden. Ein Vorteil der Verteidiger: Sie verfügen meist über Threat Intelligence, auf die die Angreifer meist keinen Zugriff haben. Die Informationen können mit KI und Machine Learning aufbereitet und für Täuschungsmanöver genutzt werden. Cyber-Kriminelle, die versuchen Traffic-Muster auszuspionieren, müssen dann zwischen echtem und irreführendem Netzwerkverkehr unterscheiden. Die Kombination von KI und Playbooks ermöglicht es, Täuschungstechnologien enorm zu verbessern. Hackern wird es dadurch schwer gemacht, echte Transaktionen zu erkennen. Zudem können Unternehmen dadurch Kriminelle schneller bei der Spionage erwischen.

Zusammenarbeit ist alles

Cyber-Kriminelle agieren weltweit. Um ihnen schneller auf die Schliche zu kommen, arbeiten Behörden und private Organisationen zusammen. Denn nur, wenn lokale und internationale Strafverfolgungsbehörden, Regierungen, Unternehmen und Sicherheitsexperten zusammenarbeiten, können Hacker schneller identifiziert werden, so das Fazit der Studienautoren. Ein rechtzeitiger Informationsaustausch hilft, kritische Infrastrukturen vor potenziellen Angriffen zu schützen.

Cyberrisiko Weihnachten

Beliebte Angriffe zur Weihnachtszeit

Cyberrisiko Weihnachten

20.11.19 - Ob Pishing-Mails, Cryptojacking oder Robocalls – auch in der Weihnachtszeit ist niemand vor diesen Sicherheitsgefahren gefeit. Denn die stade Zeit wird zunehmend digital. Eine Studie von McAfee gibt Einblicke in die beliebtesten Angriffsmethoden sowie Tipps zum Schutz vor selbigen. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46267381 / Security)