{"id":1332,"date":"2024-12-23T04:00:00","date_gmt":"2024-12-23T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1332"},"modified":"2024-12-23T04:00:00","modified_gmt":"2024-12-23T04:00:00","slug":"4-wege-zu-neuer-cyberabwehrstarke","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1332","title":{"rendered":"4 Wege zu neuer Cyberabwehrst\u00e4rke"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Generative AI kann traditionellen Sicherheitsma\u00dfnahmen neuen \u201cSchwung\u201d verleihen. \n<p class=\"imageCredit\">Henri Studios | shutterstock.com<\/p>\n<\/div>\n<p>Von Smartphones und Wearables \u00fcber IoT-Ger\u00e4te bis hin zu <a href=\"https:\/\/www.csoonline.com\/article\/3494345\/der-kaufratgeber-fur-cloud-access-security-broker.html\">Cloud-Infrastrukturen<\/a> \u2013 die Bandbreite und Komplexit\u00e4t unseres digitalen \u00d6kosystems nimmt weiterhin in beispiellosem Tempo zu. Parallel w\u00e4chst auch die Zahl der <a href=\"https:\/\/www.csoonline.com\/article\/3491785\/aktuelle-sicherheitslucken-diese-schwachstellen-sollten-sie-sofort-patchen.html\">Schwachstellen<\/a> und Backdoors, was sich in verheerenden Cyberattacken manifestiert.<\/p>\n<p>Nur drei Beispiele aus der j\u00fcngeren Vergangenheit: \u00a0\u00a0<\/p>\n<p>Bei einer Cyberattacke auf die indische Krypto-B\u00f6rse <a href=\"https:\/\/thehackernews.com\/2024\/07\/wazirx-cryptocurrency-exchange-loses.html\">WazirX<\/a> konnten kriminelle Hacker Assets im Wert von rund 230 Millionen Dollar stehlen. \u00a0<\/p>\n<p>Ein Datenleck bei <a href=\"https:\/\/www.csoonline.com\/article\/3495160\/disney-daten-im-darknet-aufgetaucht.html\">Disney<\/a> legte personenbezogene Daten von Kunden und Mitarbeitern sowie strategisch wichtige Unternehmensinformationen offen.<\/p>\n<p>Beim chinesischen Internetkonzern <a href=\"https:\/\/www.scworld.com\/brief\/more-than-1b-tencent-user-accounts-leaked\">Tencent<\/a> wurden im Rahmen eines Cyberangriffs die Account-Daten von 1,4 Milliarden Benutzern kompromittiert.<\/p>\n<p>Diese (und weitere) Vorf\u00e4lle machen deutlich, dass das Cybersicherheitsniveau von Unternehmen heutzutage so hoch wie nie zuvor sein sollte. Um das zu erreichen, empfiehlt sich der Einsatz von <a href=\"https:\/\/www.csoonline.com\/article\/3493126\/genai-security-als-checkliste.html\">(generativer) k\u00fcnstlicher Intelligenz<\/a> (KI). Insbesondere in den folgenden vier Bereichen, die aus Angreiferperspektive das Herzst\u00fcck der Unternehmenssicherheit bilden.<\/p>\n<h2 class=\"wp-block-heading\">1. SAST<\/h2>\n<p>Static Application Security Testing (<a href=\"https:\/\/www.csoonline.com\/article\/3493611\/dynamic-static-application-security-testing-die-besten-dast-sast-tools.html\">SAST<\/a>-) Tools geh\u00f6ren zu den weltweit am h\u00e4ufigsten eingesetzten Sicherheitswerkzeugen. Dabei ist fast allen Tools in dieser Kategorie (auch den kommerziellen) ein wesentliches Problem inh\u00e4rent: Sie produzieren eine enorm hohe Zahl von False Positives, was jede Menge Zeit, Nerven und Geld kosten kann.<\/p>\n<p>Urs\u00e4chlich daf\u00fcr sind oft:<\/p>\n<p><strong>Ein<\/strong> <strong>Mangel an realen Daten. <\/strong>Der Quellcode der meisten Organisationen ist propriet\u00e4r und das Tool darf keine Erkenntnisse daraus ziehen.<\/p>\n<p><strong>Limitierter Support f\u00fcr Programmiersprachen. <\/strong>Mit der Entwicklungsgeschwindigkeit von Coding-Sprachen k\u00f6nnen SAST-Tools nicht Schritt halten.<\/p>\n<p><strong>Nicht kuratierte L\u00f6sungen. <\/strong>Die gr\u00f6\u00dfte Herausforderung mit Blick auf SAST besteht darin, dass sich die Tools mit den Code-Pattern der Anwenderorganisation weiterentwickeln sollten. Tun sie das, ist es einer ihrer gr\u00f6\u00dften Benefits.<\/p>\n<p>Viele Organisationen haben diese Herausforderungen bereits erkannt und sind dabei, sie anzugehen \u2013 mit Hilfe von Generative AI, beziehungsweise, indem sie Supervised-Learning-Modelle integrieren. SAST-L\u00f6sungen mit integrierten KI-Modellen k\u00f6nnen folgende Vorteile realisieren:<\/p>\n<p>Unternehmensspezifische Regels\u00e4tze und Secrets Detection<strong>;<\/strong><\/p>\n<p>Die M\u00f6glichkeit, Support f\u00fcr weitere Programmiersprachen mit minimalem Aufwand hinzuzuf\u00fcgen.<\/p>\n<p>Insights aus allen installierten KI-Modellen helfen bei weiteren Optimierungen \u2013 ohne daf\u00fcr propriet\u00e4ren Code zu analysieren.<\/p>\n<h2 class=\"wp-block-heading\">2. DAST<\/h2>\n<p>Ein Tool f\u00fcr Dynamic Application Security Testing (<a href=\"https:\/\/www.csoonline.com\/Ein%20Tool%20f%C3%BCr%20Dynamic%20Application%20Security%20Testing%20ist%20weniger%20dazu%20gedacht,%20Schwachstellen%20im%20Code%20aufzudecken%20(die%20ein%20SAST%20Tool%20im%20Idealfall%20bereits%20beseitigt%20hat),%20sondern%20fungiert%20als%20externer%20Tester,%20der%20versucht,%20ein%20Programm%20beispielsweise%20%C3%BCber%20offene%20http-%20oder%20HTML-Schnittstellen%20zu%20hacken.%20Einige%20DAST-Tools%20k%C3%B6nnen%20auch%20konfiguriert%20werden,%20um%20nach%20Schwachstellen%20f%C3%BCr%20g%C3%A4ngige%20Angriffe%20in%20bestimmten%20Branchen%20wie%20dem%20Finanzwesen%20oder%20dem%20Einzelhandel%20zu%20suchen\">DAST<\/a>) ist weniger dazu gedacht, Schwachstellen im Code aufzudecken (die ein SAST Tool im Idealfall bereits beseitigt hat). Stattdessen fungieren Werkzeuge dieser Kategorie als externe Testinstanzen, die versuchen, ein Programm beispielsweise \u00fcber offene Schnittstellen zu hacken. Auch DAST-Tools m\u00fcssen dabei mit sich weiterentwickelnden Technologien, Programmiersprachen und Security-Richtlinien im Einklang stehen. \u00a0<\/p>\n<p>Moderne L\u00f6sungen, um Anwendungen automatisiert zu scannen, sind in der Lage:<\/p>\n<p>Logins durchzuf\u00fchren,<\/p>\n<p>Makros aufzuzeichnen,<\/p>\n<p>Requests basierend auf Serverantworten zu drosseln,<\/p>\n<p>vorhandene Schwachstellen mit diversen Techniken auszunutzen.<\/p>\n<p>Allerdings \u201elernen\u201c diese Tools f\u00fcr gew\u00f6hnlich nicht. Noch nicht. Denn auch in diesem Bereich wird KI den entscheidenden Unterschied machen. In Kombination mit KI-Modellen k\u00f6nnen DAST-Tools:<\/p>\n<p>aus den Fehlern der Entwickler sowie False Positives lernen,<\/p>\n<p>die F\u00e4higkeit entwickeln, CAPTCHAs\/Firewalls zu umgehen,<\/p>\n<p>Rauschen reduzieren, indem sie unm\u00f6gliche Testf\u00e4lle eliminieren, sowie<\/p>\n<p>ihre Payloads an die jeweilige Umgebung anpassen.<\/p>\n<p>Zudem k\u00f6nnen die Modelle auch darauf trainiert werden, Diagramme und Datenpunkte f\u00fcr das Management zu generieren, um den finanziellen Impact h\u00e4ufiger Schwachstellen zu analysieren. Dieser massive Shift im Bereich Dynamic Application Security Testing hat das Zeug dazu, den gesamten Entwicklungszyklus zu ver\u00e4ndern und eine allgemeine \u201eCode-Best-Practice\u201c zu schaffen.<\/p>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Anurag Goyal ist Head of Cybersecurity beim Plattformanbieter RedDoorz. Dar\u00fcber hinaus hat er sich auch als Sicherheitsforscher und Ethical Hacker einen Namen gemacht.\n<p class=\"imageCredit\">Anurag Goyal<\/p>\n<\/div>\n<h2 class=\"wp-block-heading\">3. Red Teaming<\/h2>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3492130\/genai-in-der-it-sicherheit-wie-llms-red-und-blue-teams-effizienter-machen.html\">Red Teaming<\/a> stellt einen dynamischen und umfassenden Ansatz dar, um die Cyberresilienz von Organisationen zu bewerten und zu optimieren. Dabei simulieren Security-Profis ausgekl\u00fcgelte Cyberattacken und ahmen dazu Taktiken, Techniken und Prozesse (TTPs) von Cyberkriminellen nach.<\/p>\n<p>Im Gegensatz zu traditionellen Sicherheits-Assessments stehen beim Red Teaming nicht nur Schwachstellen im Fokus, sondern auch die Effektivit\u00e4t von Mitarbeitern, Prozessen und Technologien in Sachen Detection and Response. Das Ziel besteht darin:<\/p>\n<p>Schwachstellen zu identifizieren,<\/p>\n<p>sie auszunutzen (oder einen POC zu erstellen), um so<\/p>\n<p>die schlimmstm\u00f6glichen Szenarien aufzuzeigen.<\/p>\n<p>Dabei umfassen Red-Team-Assessments auch Aktivit\u00e4ten, die im Rahmen von Black- und White-Box-Tests unter den Tisch fallen. Beispielsweise Phishing, DDoS, Session Takeovers oder Client-seitige Angriffe. In Kombination mit generativer KI und der M\u00f6glichkeit, benutzerdefinierte Bypass-Skripte zu erstellen, ist davon auszugehen, dass Red-Teaming-Tools k\u00fcnftig noch leichteres Spiel damit haben, Antimalware- und Antivirus-L\u00f6sungen zu umgehen.<\/p>\n<h2 class=\"wp-block-heading\">4. Reverse Engineering<\/h2>\n<p>Beim Reverse Engineering wird Executable Code zerlegt, respektive dekompiliert, um Informationen \u00fcber Quellcode, Datenstrukturen und Algorithmen zu extrahieren. Dieses Verfahren wird f\u00fcr verschiedene Zwecke eingesetzt. Zum Beispiel, um:<\/p>\n<p>Legacy-Systeme besser zu verstehen,<\/p>\n<p>Interoperabilit\u00e4t zwischen verschiedenen Softwarekomponenten herzustellen,<\/p>\n<p>Schwachstellen zu identifizieren, oder<\/p>\n<p>schadhaftes Verhalten zu erkennen.<\/p>\n<p>Die meisten Reverse-Engineering-Tools sind kostenlos verf\u00fcgbar, in Bezug auf Funktionalit\u00e4t jedoch eher simpel gestrickt. Die Herausforderung besteht nach wie vor prim\u00e4r darin, dass jede Anwendung eine andere Architektur und Codebasis aufweist. Insofern l\u00e4sst sich keine statische Universalregel erstellen.<\/p>\n<p>Indem sie sich die Lernf\u00e4higkeit von KI zunutze machen, k\u00f6nnen Reverse Engineers:<\/p>\n<p>den Discovery-Prozess beschleunigen,<\/p>\n<p>verborgene Insights sichtbar machen, und<\/p>\n<p>ihre F\u00e4higkeit verbessern, komplexe Systeme zu rekonstruieren.<\/p>\n<p>KI-gest\u00fctzte SAST- und DAST-Tools k\u00f6nnen Reverse-Engineering-Experten dar\u00fcber hinaus unterst\u00fctzen, wenn es darum geht, Funktionen, Variablen und den Kontrollfluss innerhalb des Bin\u00e4rcodes automatisch zu identifizieren. (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Generative AI kann traditionellen Sicherheitsma\u00dfnahmen neuen \u201cSchwung\u201d verleihen. Henri Studios | shutterstock.com Von Smartphones und Wearables \u00fcber IoT-Ger\u00e4te bis hin zu Cloud-Infrastrukturen \u2013 die Bandbreite und Komplexit\u00e4t unseres digitalen \u00d6kosystems nimmt weiterhin in beispiellosem Tempo zu. Parallel w\u00e4chst auch die Zahl der Schwachstellen und Backdoors, was sich in verheerenden Cyberattacken manifestiert. Nur drei Beispiele aus [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1333,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1332","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1332"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1332"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1332\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1333"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}