KI-basierte Cyber-Angriffe erfordern präventive Sicherheitsmassnahmen
KI-basierte Cyber-Angriffe erfordern präventive Sicherheitsmassnahmen
Veröffentlicht: 26.06.2019 | Autor: Gerhard Bartsch | ID: B1902
Der Hacker ist in Sachen IT-Sicherheit immer einen Schritt voraus – so war es bereits in der Vergangenheit. Durch die Nutzung KI-basierter Tools verschärft sich das Problem. Mit rein reaktiven Massnahmen bleibt ein Unternehmen dem Angreifer unterlegen, nur präventive Vorkehrungen bieten ein Mindestmass an Sicherheit, meint CyberArk (Hersteller von PAM Lösungen).
Die Künstliche Intelligenz (KI) ist in der Cyberkriminalität angekommen. KI-basierte Tools unterstützen die automatisierte und damit schnellere Durchführung von Attacken. Ziel von Angreifern ist zudem oft, in Systeme einzudringen und dann für einen längeren Zeitraum unerkannt im Unternehmensnetz zu verbleiben und zu agieren. Und auch dafür ist KI optimal geeignet. Algorithmen-basiert kann sich ein Angreifer ohne manuelle Eingriffe im Unternehmensnetz zum Beispiel seitwärts bewegen.
Um Cyber-Angriffe derartiger Couleur erfolgreich abwehren beziehungsweise entschärfen zu können, sind zunächst grundlegende Sicherheitsmassnahmen erforderlich. Dazu zählen etwa Firewalls, Intrusion-Detection-Systeme, Webfilter-Technologien, Antiviren-Programme oder Incident-Response-Verfahren. Auch Lösungen zur Verwaltung, Sicherung und Überwachung der privilegierten Accounts, die sich als extrem kritischer Layer der IT-Sicherheit herauskristallisiert haben, müssen implementiert sein. Solche Sicherheitsvorkehrungen sollten inzwischen Standard sein. Zielgerichtete KI-basierte Attacken sind mit diesen klassischen Sicherheitstools allerdings nur schwer zu erkennen und abzuwehren.
Im Hinblick auf die Konzeption und Umsetzung eines umfassenden Sicherheitskonzepts und gerade hinsichtlich KI-basierter Angriffe müssen deshalb zusätzlich proaktive Vorkehrungen getroffen werden. CyberArk empfiehlt dabei vor allem folgende sechs Massnahmen:
1. Schwachstellenanalyse
Erster Schritt einer proaktiven Minderung von Risiken muss die Ermittlung und Beseitigung der Schwachstellen sein, und zwar unternehmensweit von den IT-Systemen über die Infrastruktur bis hin zu den Anwendungen. Auch regelmässige Penetrationstests sollten durchgeführt werden.
2. Identifizierung und Schutz kritischer Systeme
In einem weiteren Schritt sind die unternehmenskritischen Systeme zu ermitteln und zu schützen. Dabei kommen Massnahmen wie Netzwerksegmentierung, Mikrosegmentierung oder restriktives Rollen- und Rechtemanagement ins Spiel.
3. Nutzung KI-basierter Sicherheitslösungen
Es liegt auf der Hand, dass zur Abwehr KI-basierter Angriffe auch KI-basierte Sicherheitstools eingesetzt werden können. Solche Lösungen sind inzwischen auf dem Markt verfügbar, etwa für die Analyse des Netzwerkverkehrs.
4. Nutzung verhaltensbasierter Lösungen
Da klassische, auf Detektion von Schadcode beruhende Lösungen bei neuen Bedrohungen an ihre Grenzen stossen, sollte auch die Nutzung verhaltensbasierter Sicherheitslösungen in Betracht gezogen werden. Sie bieten Echtzeit-Analytik und -Alarmierung bereits bei verdächtigen Aktivitäten, etwa im Zusammenhang mit privilegierten Konten; Beispiele sind abweichende Zugriffszeiten oder die ungewöhnliche Häufung von Zugriffen.
5. Erhöhung des Automatisierungsgrades
Generell sollte in der IT ein hoher Automatisierungsgrad angestrebt werden. Durch Reduzierung manueller Tätigkeiten und Automatisierung von Prozessen können Fehlerquellen und damit auch potenzielle Angriffspunkte für Hacker beseitigt werden.
6. Absicherung der Endgeräte
Endgeräte sind ein Haupteinfallstor für Cyberattacken. Ihr Schutz muss deshalb höchste Priorität einnehmen. Erforderliche Sicherheitsmassnahmen sind etwa der Entzug lokaler Administratorrechte oder eine Anwendungssteuerung, die die Ausführung schädlicher Programme verhindert.
„Ein 100-prozentiger Schutz wird in der IT immer eine Illusion bleiben. Es müssen nur richtige proaktive Massnahmen ergriffen werden, und zwar besser heute als morgen. Dann besteht hinsichtlich KI-basierter Angriffe wenigstens ein Mindestmass an Sicherheit“, erklärt Gerhard Bartsch, Head of Security, Genesis Swiss Team AG.