Endpoints: Hauptziel für Cyberbedrohungen in der KI-Entwicklung
Mit dem zunehmenden Bedarf an KI-Technologie sind Endpunkte immer anfälliger und zugleich wertvollere Ziele für Cyberangriffe geworden. Diese Erkenntnisse stammen aus einer aktuellen Diskussionsrunde bei Transform 2024.
Wachsende Bedrohungen für die Endpunkte von KI-Unternehmen
Angreifer intensivieren ihre Bemühungen, die Endpunkte von KI-Unternehmen zu kompromittieren. Durch umfassende Scans nach Schwachstellen und innovative malwarefreie Techniken nutzen Angreifer legitime Werkzeuge, um Systeme unbemerkt zu übernehmen. Da KI-Firmen über kritisches geistiges Eigentum, finanzielle Daten und Forschungs- und Entwicklungspläne verfügen, sind sie ein attraktives Ziel für Cyberkriminelle.
Malwarefreie Angriffe nehmen im Bereich Unternehmenssoftware zu, insbesondere bei führenden KI- und Maschinenbauunternehmen. Diese Angriffe nutzen das Vertrauen in legitime Werkzeuge, erzeugen oft keine einzigartigen Signaturen und verwenden dateilose Ausführungsmethoden, was die Entdeckung äußerst schwierig macht.
Laut dem neuesten CrowdStrike Threat Hunting Report waren 71 % der erkannten Bedrohungen malwarefrei, während 14 % der Angriffe Remote Monitoring und Management (RMM) Tools nutzten - ein Anstieg um 312 % im Vergleich zum Vorjahr.
Angreifer nutzen häufig mehrere Techniken gleichzeitig, um exploitable Schwächen zu identifizieren. Häufige Schwachstellen in KI-Unternehmen sind veraltete Endpunkt-Patches, fehlende Multi-Faktor-Authentifizierung (MFA) und Methoden, die eine Privilegieneskalation ermöglichen. Besonders bemerkenswert ist ein ausgeklügelter Man-in-the-Middle (MitM) Angriff gegen einen Unternehmenssoftwareanbieter, der auf eine KI-first-Strategie umstellt.
KI-Unternehmen betonen Echtzeit-Telemetriedaten
Ein weiterer wichtiger Punkt der Diskussionsrunde war die Bedeutung von Echtzeit-Telemetriedaten für die Endpunktsicherheit. KI-zentrierte Firmen nutzen zunehmend diese Daten, um Anomalien zu erkennen und Verstöße vorherzusagen. Experten wiesen auf die Wichtigkeit hin, die Endpunktkonfigurationen auf allen Ebenen zu verstehen - von Dateien über Prozesse bis zu Netzwerkverbindungen und Geräten.
Führende Anbieter wie BitDefender, CrowdStrike, Cisco, Microsoft Defender for Endpoint und Palo Alto Networks erfassen Echtzeit-Telemetriedaten, um die Endpunktaanalysen und Vorhersagen zu verbessern. Die Verwaltung dieser Daten ist entscheidend für jedes unternehmensweite erweiterte Erkennungs- und Reaktionssystem (XDR), das einen umfassenden Überblick über Bedrohungen im digitalen Raum bietet.
Cisco, das auf umfangreiche Erfahrung in der Auswertung von Telemetriedaten zurückgreifen kann, priorisiert native KI in seiner Cybersicherheitsstrategie, demonstriert durch die Einführung von HyperShield - einem neuen Sicherheitsrahmen.
„Es ist entscheidend, KI in Ihre Kerninfrastruktur zu integrieren“, betonte Jeetu Patel, EVP und GM für Sicherheit und Zusammenarbeit bei Cisco.
Nikesh Arora, Vorsitzender und CEO von Palo Alto Networks, bemerkte: „Wir sammeln fast 200 Megabyte Endpunktdaten pro Gerät, deutlich mehr als der Branchendurchschnitt."
Die Rolle von IOAs und IOCs in der Cybersicherheit
CrowdStrike, ThreatConnect und andere nutzen Echtzeit-Telemetriedaten zur Berechnung von Indikatoren für Angriffe (IOAs) und Indikatoren für Kompromittierungen (IOCs). IOAs konzentrieren sich auf das Verständnis der Absichten von Angreifern, während IOCs wesentliche forensische Beweise für Verstöße liefern.
Die Automatisierung der Analyse von IOAs ist entscheidend für Echtzeiteinblicke in das Verhalten von Angreifern. CrowdStrike hat KI-gesteuerte IOAs entwickelt, die die Erkennungs- und Reaktionsfähigkeiten mithilfe von Live-Telemetriedaten verbessern.
Michael Sentonas, Präsident von CrowdStrike, betonte: „KI ist seit unserer Gründung ein integraler Bestandteil unserer Präventions- und Bedrohungserkennungsstrategien.“
Wichtige Bereiche, in denen Generative KI die Endpunktsicherheit verbessern kann
Die KI-Industrie und große Unternehmen sehen sich einer zunehmenden Zahl von Eindringversuchen gegenüber, und generative KI entwickelt sich zu einem entscheidenden Abwehrmechanismus. Wichtige Interessenbereiche der Teilnehmer der Gesprächsrunde umfassen:
1. Kontinuierliche Netzwerk-Telemetriemonitoring: Generative KI kann den Sicherheitsstatus von Geräten verfolgen und überprüfen, um Einbrüche in Echtzeit zu erkennen und zu entschärfen.
2. Echtzeit-Bedrohungserkennung: Die schnelle Analyse von Telemetriedaten durch KI steigert die Geschwindigkeit und Genauigkeit der Bedrohungserkennung.
3. Verhaltensanalyse: Abweichungen von normalen Verhaltensmustern helfen, Insider-Bedrohungen und komplexe Angriffe zu identifizieren.
4. Reduzierung von Fehlalarmen: Generative KI unterstützt Sicherheitsteams dabei, wahre Bedrohungen von Fehlalarmen zu unterscheiden und ihre Reaktionsbemühungen zu optimieren.
5. Automatisierte Bedrohungsreaktion: Führende XDR-Anbieter automatisieren die erste Reaktion auf Bedrohungen, um das Incident Management zu beschleunigen.
6. Adaptives Lernen: Das Training großer Sprachmodelle mit Angriffsdatensätzen ermöglicht eine schnelle Anpassung an sich entwickelnde Bedrohungen.
7. Verbesserte Sichtbarkeit und Korrelation: Die Aggregation von Telemetriedaten verbessert die Bedrohungssichtbarkeit und die Ereigniskorrelation.
8. Präzise Bedrohungserkennung: KI- und ML-Modelle erweisen sich als effektiv bei der Echtzeiterkennung von Verstößen und der Reduzierung von Fehlalarmen.
9. Automatisierung manueller Arbeitslasten: KI kann die Compliance-Berichterstattung optimieren, sodass Sicherheitsanalysten sich auf komplexere Aufgaben konzentrieren können.
10. Prädiktive Analytik: KI-gesteuerte prädiktive Analysen verfeinern zukünftige Angriffsvorhersagen und verbessern die allgemeine Sicherheitslage.
Fazit
Mit dem Eintritt in das Zeitalter der waffenfähigen KI müssen XDR-Plattformen das Potenzial von KI- und ML-Technologien nutzen, um sich effektiv gegen sich entwickelnde Cyberbedrohungen zu wehren. Wenn Schwachstellen in Identitäten und Endpunkten nicht adressiert werden, könnten Angreifer die Kontrolle über kritische Infrastrukturen übernehmen. Investitionen in fortschrittliche Endpunktsicherheitsmaßnahmen sind entscheidend, um Organisationen in diesem hochriskanten Umfeld zu schützen.