HomeVulnerability4 Wege zu neuer Cyberabwehrstärke

4 Wege zu neuer Cyberabwehrstärke

Generative AI kann traditionellen Sicherheitsmaßnahmen neuen “Schwung” verleihen.

Henri Studios | shutterstock.com

Von Smartphones und Wearables über IoT-Geräte bis hin zu Cloud-Infrastrukturen – die Bandbreite und Komplexität unseres digitalen Ökosystems nimmt weiterhin in beispiellosem Tempo zu. Parallel wächst auch die Zahl der Schwachstellen und Backdoors, was sich in verheerenden Cyberattacken manifestiert.

Nur drei Beispiele aus der jüngeren Vergangenheit:   

  • Bei einer Cyberattacke auf die indische Krypto-Börse WazirX konnten kriminelle Hacker Belongings im Wert von rund 230 Millionen Greenback stehlen.  
  • Ein Datenleck bei Disney legte personenbezogene Daten von Kunden und Mitarbeitern sowie strategisch wichtige Unternehmensinformationen offen.
  • Beim chinesischen Internetkonzern Tencent wurden im Rahmen eines Cyberangriffs die Account-Daten von 1,4 Milliarden Benutzern kompromittiert.

Diese (und weitere) Vorfälle machen deutlich, dass das Cybersicherheitsniveau von Unternehmen heutzutage so hoch wie nie zuvor sein sollte. Um das zu erreichen, empfiehlt sich der Einsatz von (generativer) künstlicher Intelligenz (KI). Insbesondere in den folgenden vier Bereichen, die aus Angreiferperspektive das Herzstück der Unternehmenssicherheit bilden.

1. SAST

Static Utility Safety Testing (SAST-) Instruments gehören zu den weltweit am häufigsten eingesetzten Sicherheitswerkzeugen. Dabei ist quick allen Instruments in dieser Kategorie (auch den kommerziellen) ein wesentliches Drawback inhärent: Sie produzieren eine enorm hohe Zahl von False Positives, was jede Menge Zeit, Nerven und Geld kosten kann.

Ursächlich dafür sind oft:

  • Ein Mangel an realen Daten. Der Quellcode der meisten Organisationen ist proprietär und das Software darf keine Erkenntnisse daraus ziehen.
  • Limitierter Help für Programmiersprachen. Mit der Entwicklungsgeschwindigkeit von Coding-Sprachen können SAST-Instruments nicht Schritt halten.
  • Nicht kuratierte Lösungen. Die größte Herausforderung mit Blick auf SAST besteht darin, dass sich die Instruments mit den Code-Sample der Anwenderorganisation weiterentwickeln sollten. Tun sie das, ist es einer ihrer größten Advantages.
See also  SAP customers are at excessive danger as hackers exploit utility vulnerabilities

Viele Organisationen haben diese Herausforderungen bereits erkannt und sind dabei, sie anzugehen – mit Hilfe von Generative AI, beziehungsweise, indem sie Supervised-Studying-Modelle integrieren. SAST-Lösungen mit integrierten KI-Modellen können folgende Vorteile realisieren:

  • Unternehmensspezifische Regelsätze und Secrets and techniques Detection;
  • Die Möglichkeit, Help für weitere Programmiersprachen mit minimalem Aufwand hinzuzufügen.
  • Insights aus allen installierten KI-Modellen helfen bei weiteren Optimierungen – ohne dafür proprietären Code zu analysieren.

2. DAST

Ein Software für Dynamic Utility Safety Testing (DAST) ist weniger dazu gedacht, Schwachstellen im Code aufzudecken (die ein SAST Software im Idealfall bereits beseitigt hat). Stattdessen fungieren Werkzeuge dieser Kategorie als externe Testinstanzen, die versuchen, ein Programm beispielsweise über offene Schnittstellen zu hacken. Auch DAST-Instruments müssen dabei mit sich weiterentwickelnden Technologien, Programmiersprachen und Safety-Richtlinien im Einklang stehen.  

Moderne Lösungen, um Anwendungen automatisiert zu scannen, sind in der Lage:

  • Logins durchzuführen,
  • Makros aufzuzeichnen,
  • Requests basierend auf Serverantworten zu drosseln,
  • vorhandene Schwachstellen mit diversen Techniken auszunutzen.
See also  Retaining Content material Contemporary: 4 Greatest Practices for Related Risk-Pushed Safety Consciousness

Allerdings „lernen“ diese Instruments für gewöhnlich nicht. Noch nicht. Denn auch in diesem Bereich wird KI den entscheidenden Unterschied machen. In Kombination mit KI-Modellen können DAST-Instruments:

  • aus den Fehlern der Entwickler sowie False Positives lernen,
  • die Fähigkeit entwickeln, CAPTCHAs/Firewalls zu umgehen,
  • Rauschen reduzieren, indem sie unmögliche Testfälle eliminieren, sowie
  • ihre Payloads an die jeweilige Umgebung anpassen.

Zudem können die Modelle auch darauf trainiert werden, Diagramme und Datenpunkte für das Administration zu generieren, um den finanziellen Impression häufiger Schwachstellen zu analysieren. Dieser large Shift im Bereich Dynamic Utility Safety Testing hat das Zeug dazu, den gesamten Entwicklungszyklus zu verändern und eine allgemeine „Code-Greatest-Observe“ zu schaffen.

Anurag Goyal, Head of Cybersecurity, RedDoorz
Anurag Goyal ist Head of Cybersecurity beim Plattformanbieter RedDoorz. Darüber hinaus hat er sich auch als Sicherheitsforscher und Moral Hacker einen Namen gemacht.

Anurag Goyal

3. Crimson Teaming

Crimson Teaming stellt einen dynamischen und umfassenden Ansatz dar, um die Cyberresilienz von Organisationen zu bewerten und zu optimieren. Dabei simulieren Safety-Profis ausgeklügelte Cyberattacken und ahmen dazu Taktiken, Techniken und Prozesse (TTPs) von Cyberkriminellen nach.

Im Gegensatz zu traditionellen Sicherheits-Assessments stehen beim Crimson Teaming nicht nur Schwachstellen im Fokus, sondern auch die Effektivität von Mitarbeitern, Prozessen und Technologien in Sachen Detection and Response. Das Ziel besteht darin:

  • Schwachstellen zu identifizieren,
  • sie auszunutzen (oder einen POC zu erstellen), um so
  • die schlimmstmöglichen Szenarien aufzuzeigen.

Dabei umfassen Crimson-Staff-Assessments auch Aktivitäten, die im Rahmen von Black- und White-Field-Assessments unter den Tisch fallen. Beispielsweise Phishing, DDoS, Session Takeovers oder Consumer-seitige Angriffe. In Kombination mit generativer KI und der Möglichkeit, benutzerdefinierte Bypass-Skripte zu erstellen, ist davon auszugehen, dass Crimson-Teaming-Instruments künftig noch leichteres Spiel damit haben, Antimalware- und Antivirus-Lösungen zu umgehen.

See also  Chat apps’ end-to-end encryption threatened by EU laws

4. Reverse Engineering

Beim Reverse Engineering wird Executable Code zerlegt, respektive dekompiliert, um Informationen über Quellcode, Datenstrukturen und Algorithmen zu extrahieren. Dieses Verfahren wird für verschiedene Zwecke eingesetzt. Zum Beispiel, um:

  • Legacy-Systeme besser zu verstehen,
  • Interoperabilität zwischen verschiedenen Softwarekomponenten herzustellen,
  • Schwachstellen zu identifizieren, oder
  • schadhaftes Verhalten zu erkennen.

Die meisten Reverse-Engineering-Instruments sind kostenlos verfügbar, in Bezug auf Funktionalität jedoch eher simpel gestrickt. Die Herausforderung besteht nach wie vor primär darin, dass jede Anwendung eine andere Architektur und Codebasis aufweist. Insofern lässt sich keine statische Universalregel erstellen.

Indem sie sich die Lernfähigkeit von KI zunutze machen, können Reverse Engineers:

  • den Discovery-Prozess beschleunigen,
  • verborgene Insights sichtbar machen, und
  • ihre Fähigkeit verbessern, komplexe Systeme zu rekonstruieren.

KI-gestützte SAST- und DAST-Instruments können Reverse-Engineering-Experten darüber hinaus unterstützen, wenn es darum geht, Funktionen, Variablen und den Kontrollfluss innerhalb des Binärcodes automatisch zu identifizieren. (fm)

Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Publication liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.

vgwort

- Advertisment -spot_img
RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

Most Popular