- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Wettrüsten mit Künstlicher Intelligenz (KI)


Cyber-Security-Wettrüsten: Künstliche Intelligenz als Waffe der Zukunft
KI wird immer häufiger zur Erkennung und zum Schutz vor Angriffen eingesetzt – aber auch die Anzahl der Schwachstellen von Geräten und Plattformen, die KI nutzen, wird weiter zunehmen

- Anzeigen -





Von Jörg von der Heydt, Channel Director DACH bei Skybox Security

Das Jahr 2018 stellte Unternehmen durch das Inkrafttreten der neuen europäischen Datenschutz-Grundverordnung DSGVO und der Umsetzung der europäischen Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit (NIS-Richtlinie) vor zusätzliche Herausforderungen in Sachen Cyber Security. Die Aufmerksamkeit für Bedrohungen und die damit verbundenen Investitionen in Cyber-Sicherheit und -Strategien wurden überdies durch eine starke Zunahme von Cryptojacking- und schwerwiegenden Hacking-Angriffen, wie beispielsweise kürzlich auf den Münchner Maschinenbauer Krauss-Maffei, beeinflusst.

Die Frage, die sich für 2019 stellt: Auf was müssen sich Unternehmen einstellen und wohin geht die Reise in Sachen Cyber-Bedrohung? Jörg von der Heydt, Channel Director DACH bei Skybox Security, erläutert, welche Security-Trends das Jahr 2019 bestimmen werden.

KI wird immer häufiger zur Erkennung und zum Schutz vor Angriffen eingesetzt – aber auch die Anzahl der Schwachstellen von Geräten und Plattformen, die KI nutzen, wird weiter zunehmen. So werden letztere zu einem immer beliebteren Ziel, da Bedrohungsakteure hier besonders gute Angriffsmöglichkeiten wittern.

Cyber-Kriminelle werden im Jahr 2019 vermehrt Chatbots (KI-gestütztes, meist technisches, textbasiertes Dialogsystem) einsetzen. Sie sollen dazu verleiten, Links anzuklicken, private Daten anzugeben oder Dateien herunterzuladen. Es ist auch damit zu rechnen, dass Hacker auf vertrauenswürdigen Webseiten Chatbots platzieren, die eigentlich über gar keine Chatmöglichkeit verfügen und Nutzer so in die Falle locken.

Cryptojacking nimmt weiter zu
Auch im kommenden Jahr wird der Trend anhalten, der sich bereits 2018 abgezeichnet hat: Unautorisiertes Cryptomining hat Ransomware bereits jetzt als häufigste Malware überholt. Da diese Art von Malware oft unentdeckt betrieben werden kann und Hacker somit sehr lange aktiv bleiben und schnelles Geld verdienen können, ist zu befürchten, dass sich dieses Bedrohungsszenario im kommenden Jahr noch weiter verstärken wird.

Eine Never-Ending-Story: Schwachstellen durch Mobilgeräte nehmen zu
Ein anhaltender Trend ist die Zunahme von Schwachstellen, die durch Mobilgeräte verursacht werden. Die Grenze zwischen privater und beruflicher Nutzung von Mobilgeräten löst sich zunehmend auf, was für Unternehmen ein nicht zu unterschätzendes Potential für Bedrohungen darstellt. Zudem bieten Apps von Drittanbietern oder Open-Source-Applikationen Hackern einen bequemen Weg, Zugang zur Unternehmens-IT zu erlangen. Besonders bei Android sind nach wie vor große Sicherheitslücken bekannt.

Fehlerhafte Konfigurationen der Cloud verursachen Chaos
Da eine wachsende Zahl an Unternehmen in die Cloud migriert, nimmt auch die Gefahr durch fehlerhafte Konfigurationen der Cloud-Umgebung als Einfallstor für Hackerangriffe zu. Damit ist einmal mehr das Sicherheitsrisiko Mensch ein entscheidender Faktor für mögliche Angriffe.

Auch die Einbindung von Software von Drittanbietern in die Cloud führt dazu, dass Unternehmen keinen umfassenden Überblick über die vorhandenen Schwachstellen haben. Da die Cloud-Technologie noch relativ neu ist, haben sich viele IT-Verantwortliche noch nicht tiefgehend mit den Abwehrmöglichkeiten beschäftigt, um eine Cloud-Umgebung so sicher zu machen, wie sie es bei lokalen Netzwerken bereits tun.

Ransomware wird nicht verschwinden
2017 wird immer als das "Jahr der Ransomware" in Erinnerung bleiben. Auch wenn Cryptomining 2018 zum Thema im Bereich Cyber-Sicherheit wurde und stärker im Vordergrund war, ist es wichtig, dass CISOs diesen vermeintlich alten Hut nicht aus den Augen verlieren. Obwohl Cryptomining von Hackern einfacher durchzuführen ist, kann Ransomware einen größeren Schaden anrichten. (Skybox Security: ra)

eingetragen: 30.01.19
Newsletterlauf: 01.03.19

Skybox Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Phishing weitaus risikoreicher als WiFi

    Ist die Nutzung von öffentlichem WIFI eine gute Idee? "Kommt drauf an", sagt Chester Wisniewski, Security-Experte bei Sophos. Verschlüsselung hat das WWW zwar sicherer gemacht, aber nicht gänzlich risikolos. Seine Einschätzung zur Sicherheitslage und To do's für die Nutzung von Hot Spots im untenstehenden Beitrag. Lange galt die Warnung, keine öffentlichen WiFi-Netzwerke zu nutzen; das Risiko gehackt zu werden war zu groß. Parallel dazu wurde WiFi immer flächendeckender und beliebter, in Regierungsgebäuden, Coffee-Shops, öffentlichen Verkehrsmitteln. Nahezu überall findet man Hot-Spots auf Kosten des Hauses. Gefahrlos nutzbar? "Die Mehrheit sensibler Daten wird nun via verschlüsselte Kanäle versendet", räumt Chester Wisniewski von Sophos, ein. "Die Risiken öffentlicher WiFis sind verblasst, seitdem Erwachsene in ihr Online-Leben starteten."

  • Spionage- & Sabotageangriffe gegen CNI

    Ein aktueller Bericht von F-Secure zeigt, dass Cyber-Kriminelle technisch sehr fortschrittlich und mit viel Geduld arbeiten. Das zeigen Gruppen wie etwa APT33 oder die BlackEnergy Group mit ihren Angriffen auf Öl-Firmen oder Stromversorger. Gleichzeitig nutzen Unternehmen veraltete Systeme und Technologien um Geld zu sparen. Eine schlechte Sicherheitslage, falsche Prioritätensetzung und Wahrnehmung sind auch Geschenke für Angreifer. Schädliche Akteure zielen exponentiell auf kritische Infrastrukturen (CNI) und Energieverteilungseinrichtungen ab. Vernetzte Systeme in der Energiebranche erhöhen die Anfälligkeit für Cyberangriffe, die auch oft für einige Zeit unentdeckt bleiben.

  • Adware im Google Play Store

    Avast hat mit der Mobile Threat Intelligence-Plattform "apklab.io" 50 Adware-Apps im Google Play Store identifiziert, die jeweils zwischen 5.000 und 5 Millionen Installationen zählen. Die von Avast als TsSdk bezeichneten Apps blenden dauerhaft Anzeigen im Vollbildmodus ein und einige versuchen dadurch den Benutzer zur Installation weiterer Apps zu verleiten. Hinter den betroffenen Anwendungen stehen Android-Bibliotheken von Drittanbietern, welche die Hintergrunddienst-Einschränkungen, die in neueren Android-Versionen vorhanden sind, umgehen. Das ist zwar im Play Store nicht explizit verboten, jedoch erkennt Avast das Verhalten als Android:Agent-SEB [PUP], da die Apps den Akku des Benutzers belasten und das Gerät verlangsamen. Die Anwendungen zeigen dem Benutzer kontinuierlich immer mehr Einblendungen an, was wiederum die Regeln des Play Store verletzt. Avast-Sicherheitsforscher haben Google kontaktiert, um die Apps entfernen zu lassen.

  • Sicherheitsmängel in Industrieanlagen gravierend

    Eine verschlüsselte Datenübertragung per SSL/TLS ist ein richtiger Schritt zur Absicherung der IT-Infrastruktur eines Unternehmens. Die Einbindung von SSL-Zertifikaten auf Webseiten dient dazu, dass Daten, die zwischen zwei Computern übertragen werden, verschlüsselt werden und somit vor dem Zugriff Unbefugter geschützt sind. "Das allein nützt aber nichts, wenn Zugangsdaten zu internetbasierten Anwendungsoberflächen im Anmeldefenster bereits voreingetragen sind und so Unbefugte leicht Zugang zu Daten und Prozessen erlangen. Benutzername und Passwort dürfen ausschließlich berechtigen Personen bekannt sein", mahnt Christian Heutger, Geschäftsführer der PSW Group.

  • Datenschutz vorzugsweise in verteilten Umgebungen

    Daten, Daten, Daten! Nur wohin damit, wenn es um deren Schutz geht? Die Cloud scheint bei europäischen Unternehmen kein adäquate Backup-Lösung zu sein. Sie vertrauen in der Mehrheit immer noch ganz traditionell auf Plattformanbieter wie Microsoft, um ihre Daten zu schützen. So offenbart es eine aktuelle Studie von Barracuda Networks, die die Antworten von 432 IT-Experten, Geschäftsführern und Backup-Administratoren als Befragungsgrundlage hat. Ziel war es, die Einstellung der EMEA-Organisationen zu Backup und Wiederherstellung zu untersuchen.