Erstaunliche 91 % der Unternehmen erlebten innerhalb eines Jahres Vorfälle in der Softwarelieferkette, was die dringende Notwendigkeit für verbesserte Sicherheitsmaßnahmen in den Continuous Integration und Continuous Deployment (CI/CD) Pipelines verdeutlicht. Vier von zehn Unternehmen berichten, dass falsch konfigurierte Cloud-Dienste, gestohlene Secrets aus Quellcode-Repositories, unsichere API-Nutzung und kompromittierte Benutzeranmeldeinformationen zunehmend verbreitet sind. Die häufigsten Folgen dieser Angriffe umfassen die bösartige Einführung von Krypto-Mining-Malware, die 43 % der Organisationen betrifft, sowie Wiederherstellungsmaßnahmen, die die Service Level Agreements (SLAs) von 41 % der Unternehmen beeinträchtigen.
Unter den von Vorfällen in der Softwarelieferkette betroffenen Unternehmen im vergangenen Jahr hatten 96 % mit negativen Auswirkungen zu kämpfen. Quelle: The Growing Complexity of Securing the Software Supply Chain, Enterprise Strategy Group.
Angreifer nutzen KI, um ihre Strategien zu verfeinern und Angriffe schneller auszuführen, als Unternehmen reagieren können. Während Cyberkriminelle offensive KI-Taktiken anwenden, müssen auch Anbieter von Cybersicherheit KI einsetzen, um ihre Verteidigungsfähigkeiten zu verbessern und wettbewerbsfähig zu bleiben.
Warum Softwarelieferketten Hauptziele sind
Softwarelieferketten sind ein hochinteressantes Ziel für Angreifer und fungieren als Ransom-Multiplikator. Akteure von Nationalstaaten, Cyberkriminalitätsgruppen und Advanced Persistent Threat (APT)-Einheiten nutzen häufig Schwachstellen in der Softwarelieferkette, da dieser Bereich historisch schlecht verteidigt ist. Zu den bemerkenswerten Sicherheitsvorfällen gehören Okta, JetBrains, MOVEit, 3CX und Kaseya VSA Ransomware, die zahlreiche Unternehmen weltweit betroffen haben.
Fünf Wege, wie KI die Sicherheit der Lieferkette stärkt
Das Tempo des Wettrüstens im Bereich KI intensiviert sich, insbesondere für Organisationen, die mit Gegnern konfrontiert sind, die mit fortschrittlichen generativen KI-Tools ausgestattet sind. Glücklicherweise erweist sich KI als Schlüsselakteur bei der Erkennung und Minderung von Eindringlingen, die auf CI/CD-Pipelines abzielen. Hier sind fünf Bereiche, in denen KI entscheidende Fortschritte erzielt:
1. Cloud-Native Application Protection Platforms (CNAPP) automatisieren die Sicherheit für hybride und Multicloud-Umgebungen und integrieren Sicherheitsmaßnahmen frühzeitig im Softwareentwicklungslebenszyklus (SDLC). CNAPPs mit integrierter KI und maschinellem Lernen helfen DevSecOps-Teams, Bedrohungen proaktiv zu identifizieren, während sie Code in Repositories wie GitHub überprüfen, bevor dieser in Anwendungen integriert wird. Führende CNAPP-Anbieter sind Cisco, CrowdStrike und Trend Micro.
2. Endpoint Security profitiert von der Fähigkeit der KI, Identitätsebenen zu sichern. Cyberkriminelle nutzen häufig privilegierte Anmeldeinformationen und bewegen sich zwischen Endpunkten, um weitreichendere Angriffe zu starten. KI kann effektiv Lücken zwischen Identitäten und Endpunkten schließen.
3. Extended Detection and Response (XDR)-Plattformen fördern die Nutzung von KI. Der CEO von CrowdStrike bemerkte die Entwicklung von Algorithmen, die schwache Signale aus verschiedenen Endpunkten verbinden, um neuartige Erkennungsmöglichkeiten bereitzustellen. Führende XDR-Anbieter sind Broadcom, Cisco und Microsoft, die ihre Plattformen mit bereicherten Telemetriedaten verbessern.
4. Automatisierte Bedrohungserkennung entwickelt sich über die Zeit durch KI/ML-Modelle, die aus Verhaltensdaten lernen. XDR- und CNAPP-Anbieter trainieren ihre Modelle mit Endpunktdaten, um die automatisierten Erkennungsfähigkeiten weiter zu verbessern, was entscheidend für die Sicherstellung sicherer CI/CD-Pipelines ist.
5. Optimierte Analytik und Berichterstattung entlang der CI/CD-Pipelines nutzen KI, um potenzielle Risiken oder Hindernisse frühzeitig zu identifizieren und Angriffsverhaltensmuster vorherzusagen. Die Integration eines einheitlichen Data Lakes mit fortschrittlicher Analytik stellt sicher, dass kritische Risiken priorisiert werden und die Integrität der Softwarelieferkette gewahrt bleibt.
KI und ML im Patchmanagement
Die Automatisierung des Patchmanagements, unterstützt durch vielfältige Datensätze, ist eine weitere Anwendung von KI. Führende KI-gestützte Patchmanagement-Systeme bewerten Schwachstellen und priorisieren Risiken effizient. Anbieter wie Ivanti und Tanium bieten Systeme, die nicht nur Schwachstellen beheben, sondern auch den gesamten Patchprozess optimieren.
„Patching ist bei weitem nicht so einfach, wie es klingt“, sagt Srinivas Mukkamala, CPO von Ivanti. „Organisationen müssen eine risikobasierte Patchmanagement-Lösung implementieren, die die Identifizierung und Priorisierung von Schwachstellen automatisiert, um das Risiko zu senken, ohne die Arbeitsbelastung zu erhöhen.“
Durch den Einsatz von KI und ML können Unternehmen ihre Sicherheitslage in einem sich schnell entwickelnden Bedrohungsumfeld stärken und sicherstellen, dass ihre Softwarelieferketten widerstandsfähig gegenüber Angriffen bleiben.