Share
Beitragsbild zu Die Bedrohung durch künstliche Intelligenz: Können Sie noch ruhig schlafen?

Die Bedrohung durch künstliche Intelligenz: Können Sie noch ruhig schlafen?

Der Aufstieg der Künstlichen Intelligenz (KI) hat unglaubliche Fortschritte gebracht, wirft aber auch einen langen Schatten auf die Cybersicherheitslandschaft. Bedrohungsakteure nutzen KI nun, um ihre Angriffsfähigkeiten zu automatisieren und zu verbessern, und schaffen so einen Zustand der „KI-induzierten Schlaflosigkeit“ für CISOs, die mit einer sich ständig weiterentwickelnden und immer ausgefeilteren Bedrohungslandschaft konfrontiert sind.

Aktuelle Branchenuntersuchungen zeigen ein kritisches Problem auf: Organisationen sind von der schieren Menge an Sicherheitslücken überwältigt. Studien zeigen, dass Organisationen in der Regel etwa 15.000 Schwachstellen aufweisen, die Angreifer ausnutzen könnten, wobei einige über 100.000 aufweisen. Dies wirft eine wichtige Unterscheidung zwischen Schwachstellen- und Schwachstellenmanagement auf.

Das Exposure Management geht über CVEs hinaus und analysiert alle potenziellen Angriffspfade in hybriden Umgebungen – vor Ort, in der Cloud und in Active Directory. Es zeigt, wie Angreifer Schwachstellen, Fehlkonfigurationen und Identitätsrisiken kombinieren können, um kritische Assets zu erreichen. Während vernetzte Schwachstellen früher schwer zu finden waren, erleichtert KI es Bedrohungsakteuren, diese konvergenten Pfade, die als „Choke Points“ bezeichnet werden, zu identifizieren.

Da sich Umgebungen ständig ändern, ist es unmöglich, alle Schwachstellen zu finden und zu beheben, und die wichtigsten – die miteinander verbundenen Schwachstellen – zu identifizieren, ist komplex. Selbst mit gezielten Anstrengungen haben Sicherheitsteams Schwierigkeiten, das Vertrauen aufrechtzuerhalten, dass sie alle kritischen Pfade identifiziert haben. Stellen Sie sich nun vor, KI würde die Geschwindigkeit und Effizienz erhöhen, mit der Bedrohungsakteure diese miteinander verbundenen Schwachstellen finden und ausnutzen können. Das ist die neue Realität, mit der wir konfrontiert sind.

Moderne Sicherheitsansätze konzentrieren sich auf die Modellierung von Angriffspfaden und simulierte Penetrationstests unter Verwendung digitaler Zwillinge von Produktionsumgebungen. Anstatt nur Schwachstellen zu identifizieren, zeigen diese Lösungen auf, wie sich Angreifer durch ein Netzwerk bewegen können, und lokalisieren die kritischsten Bereiche oder Engpässe, auf die Angreifer abzielen würden, um an kritische Assets zu gelangen. Untersuchungen zeigen, dass nur 2 % der Schwachstellen an diesen kritischen Engpässen liegen. Diese Erkenntnis ist von entscheidender Bedeutung, da es beim Schwachstellenmanagement ebenso um Identitätsfragen wie um CVEs geht.

KI-gestützte Angriffe können es Angreifern erleichtern, Schwachstellen zu finden und auszunutzen, die zuvor schwer zu entdecken waren. Dies macht die Modellierung von Angriffspfaden noch wichtiger. Eine fortschrittliche Angriffsgraphenanalyse kann alle möglichen Angriffspfade aufdecken und es Sicherheitsteams ermöglichen, potenzielle Risiken zu verstehen. Viele kritische Assets können in nur ein bis vier Schritten von einem ersten Angriffspunkt aus erreicht werden. Ein Angreifer könnte beispielsweise mit einer Phishing-E-Mail beginnen (Schritt 1), einen anfälligen Webserver ausnutzen (Schritt 2), auf ungeschützte Anmeldedaten zugreifen (Schritt 3) und schließlich die Finanzdatenbank erreichen (Schritt 4).

Schlüsselstrategien zur Abwehr KI-gesteuerter Angriffe
  • Priorisierte Behebung: Moderne Sicherheitslösungen müssen Probleme nach ihrer potenziellen Auswirkung priorisieren. KI kann Angreifern zwar dabei helfen, zahlreiche Schwachstellen zu finden, aber es ist wichtig, sich auf die Wege zu konzentrieren, die den größten Schaden anrichten.
  • Ganzheitliche Sichtweise: Sicherheitsteams müssen über einzelne Assets hinausblicken und deren Verbindungen berücksichtigen, um zu verstehen, wie Angreifer von einem zum anderen wechseln könnten. Da KI-Angriffe sich schnell über Netzwerke hinweg ausbreiten können, ist es von entscheidender Bedeutung, den gesamten Angriffspfad zu verstehen.
  • Kontinuierliche Überwachung: Die Sicherheitslage ist dynamisch. Untersuchungen zeigen, dass Organisationen mit schlechter Sicherheitslage sechsmal so viele Sicherheitslücken aufweisen können. Kontinuierliche simulierte Penetrationstests ermöglichen es Sicherheitsteams, der sich entwickelnden Bedrohungslandschaft immer einen Schritt voraus zu sein.
  • Kontextbezogene Erkenntnisse: Umfassende Sicherheitslösungen müssen kontextbasierte Erkenntnisse über alle Schwachstellen hinweg liefern, von der Cloud bis zur Kerninfrastruktur, und die wichtigsten Schnittstellen ermitteln, an denen Angriffspfade zusammenlaufen. Dies ist von entscheidender Bedeutung, wenn man mit ausgeklügelten KI-gesteuerten Angriffen konfrontiert ist, die verschiedene Techniken aus verschiedenen Teilen Ihrer Infrastruktur nutzen können.

Branchenangaben zufolge reicht es nicht aus, sich nur auf Schwachstellen wie CVEs zu konzentrieren. Sie machen weniger als 1 % der Gefährdungen und nur 11 % der Gefährdungen kritischer Assets aus. Im Gegensatz dazu stellen Probleme mit Identitäten und Anmeldedaten, insbesondere in Active Directory, eine riesige Angriffsfläche dar, und Cloud-Umgebungen umfassen mittlerweile mehr als die Hälfte aller Gefährdungen kritischer Assets. Moderne Sicherheitsansätze müssen diese komplexen Angriffsflächen analysieren, um Organisationen dabei zu helfen, zu verstehen, wo ihre kritischen Assets am stärksten gefährdet sind.

Der Anstieg von KI-gestützten Hacking-Angriffen stellt zwar eine große Herausforderung dar, ist aber nicht unüberwindbar. Durch die Implementierung einer umfassenden Angriffspfadmodellierung und eines kontinuierlichen Expositionsmanagements können Organisationen ihre kritischen Assets und Infrastrukturen besser schützen. Der Schlüssel liegt darin, nicht nur einzelne Schwachstellen zu verstehen, sondern auch, wie sie miteinander verbunden sind und welche Wege sie entschlossenen Angreifern bieten könnten.


Weitere Informationen:

CTEM Section

Continuous Exposure Management

XM Cyber deckt auf, wie Angreifer Ihre Umgebung ausnutzen können – vollautomatisch. Unsere Lösung visualisiert sämtliche Angriffspfade zu kritischen Ressourcen in einem Diagramm. So können Sie sich auf die 2 % der Fixes konzentrieren, mit denen sich die wirklich relevanten Angriffspfade durchkreuzen lassen – und vergeuden keine Zeit mehr mit Maßnahmen, die sich nicht auf Ihr Risiko auswirken.

XM Cyber bei LinkedIn


Bild/Quelle: https://depositphotos.com/de/home.html

Teile diesen Beitrag:

Firma zum Thema

xmcyber