BSI-Lagebericht: Mehr Resilienz gegen eine immer bedrohlichere Sicherheitslage
Redaktion Digital Chiefs
Der im November 2024 vorgelegte BSI-Lagebericht zur Cybersicherheit in Deutschland zeigt weiter steigende ...
Zum BeitragNeuartige KI-Tools (KI=Künstliche Intelligenz) sind mit enormen Risiken verbunden. Hacker nutzen Programme wie WormGPT, um ausgefeilte Malware zu entwickeln, klassische Antivirensysteme stoßen dabei an ihre Grenzen. Die Bedeutung von Endpoint Detection and Response (EDR) und Security Operations Centern (SOC) nimmt damit immer weiter zu.
Die rasante Entwicklung der künstlichen Intelligenz hat eine neue Bandbreite von Möglichkeiten eröffnet, sowohl positiver als auch negativer Natur. Zu der potenziell dunklen Seite der KI gehören Tools wie WormGPT, die für illegale Aktivitäten eingesetzt werden können. Diese Anwendungen stützen sich dabei ähnlich wie ChatGPT auf Generative AI und verfügen damit über bemerkenswerte Fähigkeiten. Dazu gehören:
Erstellung von Malware: KI-Tools wie WormGPT ermöglichen Kriminellen die Entwicklung ausgefeilter Malware-Varianten. Indem das Modell mit Datensätzen trainiert wird, die bekannte Malware-Proben enthalten, können Hacker neue Varianten generieren, die herkömmliche Erkennungsmethoden umgehen. Dies führt zu vermehrten Cyberangriffen, Datenlecks und der Kompromittierung sensibler Informationen.
Einsatz von Social Engineering: Die sprachgenerierenden Fähigkeiten von KI-Tools können Kriminellen dabei helfen, überzeugenden Content für Social Engineering zu erstellen. Phishing-E-Mails, Betrugsnachrichten oder betrügerische Websites nutzen menschenähnliche Sprache und erschweren es damit, sie als betrügerisch zu erkennen. Diese Techniken nutzen das Vertrauen ahnungsloser Personen aus und führen zu hohen finanziellen Schäden, Identitätsdiebstahl und unbefugtem Zugriff auf persönliche Informationen.
Automatisierte Entwicklung von Exploits: KI-Tools können die Entdeckung und Ausnutzung von Schwachstellen automatisieren und das Wachstum von Zero-Day-Exploits fördern. Durch die Analyse großer Datenmengen, einschließlich Software-Dokumentationen, Sicherheitswarnungen und öffentlicher Diskussionen, können diese Tools Exploits generieren, die auf nicht erkannte und behobene Schwachstellen abzielen. Hacker nutzen solche Exploits, um Systeme zu kompromittieren, Netzwerke zu infiltrieren und groß angelegte Angriffe zu starten.
Täuschungstechniken und Verschleierung: KI-Tools wie WormGPT verschleiern bösartigen Code, wodurch es herkömmlichen Sicherheitslösungen schwerfällt, diesen zu erkennen und zu analysieren. Durch den Einsatz von Techniken wie Code-Verschlüsselung, Polymorphismus oder Packing können Kriminelle ihre Aktivitäten tarnen und Malware unbemerkt durch die Abwehrmechanismen schleusen. Dies stellt eine erhebliche Herausforderung für Sicherheitsfachleute dar, die Bedrohungen effektiv identifizieren und bekämpfen müssen.
Klassische Antivirensysteme arbeiten mit vordefinierten Signaturen und Mustern, was sie weniger geeignet macht, die sich dynamisch entwickelnden Bedrohungen, die von WormGPT-generierter Malware ausgehen, zu erkennen und zu bekämpfen.
Der traditionelle Ansatz versagt oft bei der Erkennung von polymorphem oder verschleiertem Code, was ihn gegen ausgefeilte Angriffe, die die Kreativität und Flexibilität des Modells nutzen, wirkungslos macht. Der ausschließliche Einsatz traditioneller Antivirenlösungen macht Organisationen damit anfällig für diese neue Art von Cyberrisiken.
Endpoint Detection and Response bietet erweiterte Fähigkeiten zur Abwehr von fortgeschrittenen Bedrohungen. Im Gegensatz zu klassischen Antivirensystemen konzentriert sich EDR auf die verhaltensbasierte Erkennung und Reaktion, was proaktives Bedrohungsmanagement und Incident Response ermöglicht. EDR-Systeme basieren in der Regel auf dem MITRE ATT&CK Framework, einer umfassenden Wissensbasis über die Taktiken, Techniken und Verfahren (Tactics, Techniques, and Procedures, kurz TTPs) von Angreifern. Dieses Framework bietet einen strukturierten Ansatz, um auf fortgeschrittene Angriffe zu reagieren, die über den Bereich herkömmlicher Antivirensysteme hinausgehen:
⒈ Echtzeit-Bedrohungserkennung: EDR überwacht kontinuierlich die Aktivitäten von Endpunkten und nutzt verhaltensbasierte Analysen, Anomalieerkennung und maschinelles Lernen, um potenzielle Bedrohungen in Echtzeit zu identifizieren. Durch die Zuordnung beobachteter Verhaltensweisen zum MITRE ATT&CK Framework kann EDR spezifische TTPs erkennen, die von neuartigen Angriffsmethoden verwendet werden, und somit eine frühe Erkennung von Cyberattacken ermöglichen, die von KI-Tools wie WormGPT entwickelt wurden.
⒉ Incident Response und Remediation: EDR befähigt Sicherheitsteams, auf erkannte Bedrohungen schnell zu reagieren. Durch die Korrelation beobachteter Verhaltensweisen mit bekannten Angriffsmustern innerhalb des MITRE ATT&CK Frameworks können Analyst:innen die Art des Angriffs verstehen, dessen Auswirkungen bewerten und effektive Maßnahmen zur Incident Response und Remediation initiieren.
⒊ Bedrohungssuche und Informationsgewinnung: EDR-Systeme ermöglichen Sicherheitsanalyst:innen, proaktiv nach potenziellen Bedrohungen im Netzwerk einer Organisation zu suchen. Indem sie sich auf das MITRE ATT&CK Framework als Referenz stützen, können sie Bedrohungssuchübungen durchführen und Indikatoren und Verhaltensweisen entdecken, die mit fortgeschrittenen Angriffen in Verbindung stehen. Dieser Ansatz ermöglicht eine proaktive Erkennung und Reaktion auf aufkommende Risiken, bevor sie eskalieren.
Um die Wirksamkeit von EDR-Systemen zu maximieren, sollten sie von einem Security Operations Center (SOC) verwaltet werden. Ein SOC fungiert als zentrale Anlaufstelle für die Überwachung, Analyse und Reaktion auf Sicherheitsereignisse. Es beschäftigt qualifizierte SOC-Analyst:innen, setzt auf fortschrittliche Tools und Prozesse, um verdächtiges Verhalten zu analysieren, EDR-Warnungen zu korrelieren und Bemühungen zur Incident Response zu koordinieren. Durch die Ausrichtung der EDR-Fähigkeiten auf das MITRE ATT&CK Framework können SOC-Analysten, die von fortgeschrittenen Bedrohungen angewendeten Techniken besser verstehen und proaktive Maßnahmen ergreifen, um sich gegen sie zu verteidigen. Unternehmen haben dabei die Wahl, ein SOC selbst zu betreiben oder an einen kompetenten Dienstleister auszulagern.
KI-Tools wie WormGPT bergen potenzielle Risiken, wenn sie für illegale Aktivitäten missbraucht werden. Klassische Antivirensysteme stoßen an ihre Grenzen bei der Erkennung und Bekämpfung von Bedrohungen, die von diesen Tools entwickelt wurden. Durch die Nutzung von Endpunkt-Erkennungs- und Reaktionslösungen (EDR) auf Basis des MITRE ATT&CK Frameworks können Organisationen ihre Abwehrmaßnahmen gegen diese fortschrittlichen, KI-basierten Angriffsmethoden stärken. EDR konzentriert sich dabei auf die verhaltensbasierte Erkennung, die Incident Response und die Bedrohungssuche und ermöglicht einen proaktiven Ansatz zur Identifizierung und Bekämpfung von Cyberattacken. Durch die Nutzung fortschrittlicher Abwehrmechanismen wie EDR können Organisationen das Wissen und die Erkenntnisse nutzen, die das MITRE ATT&CK Framework bietet, um die Sicherheit ihrer Systeme zu stärken und die sich ständig weiterentwickelnde Bandbreite an KI-getriebenen Bedrohungen effektiv zu bewältigen. Für größtmögliche Effizienz sollten Unternehmen ihre EDR-Systeme zentral über ein SOC verwalten. Axians verfügt dabei über die notwendigen technischen Fähigkeiten und das Know-how eines erfahrenen Security-Spezialisten.
Quelle Titelbild: Adobe Stock / Who is Danny