Eine Untersuchung des Security-Software-Anbieters Blackberry hat ergeben, dass sich Cyberkriminelle untereinander vernetzen und Angriffsmethoden auch vermehrt mit Hilfe von künstlicher Intelligenz verbessert werden.
(Bild: ©kras99/stock.adobe.com)
Ransomware gehört zu den besonders variantenreichen Angriffstaktiken im Bereich Cyberkriminalität. Die jüngsten Entwicklungen um einen neuen Bedrohungsakteur sind Gegenstand der aktuellen Forschungsergebnisse von BlackBerry, einem Anbieter von Sicherheitssoftware und -dienstleistungen für das IoT. Dessen Research and Intelligence-Team hat eine Verbindung zwischen den Aktionen dreier verschiedener Bedrohungsgruppen aufgedeckt, in deren Zentrum ein vierter Akteur namens Zebra2104 steht. Die Erkenntnis: Die Cyberkriminellen vernetzen sich untereinander, tauschen sich aus, entwickeln immer wieder neue Schadsoftware und überarbeiten die eigenen Phishing-Methoden. Wie geschickt Cyberkriminelle beim Einschleusen von Malware in fremde Netzwerke vorgehen, zeigt der Umstand, dass KI- und ML-Anwendungen inzwischen nachweislich in der Lage sind, bessere Phishing-Mails zu verfassen als ein Mensch. Damit stellt sich die Frage, ob intelligente Systeme perspektivisch nicht die gefährlicheren Hacker sind. Woran sich bei aller fortschreitenden Entwicklung im Segment Bedrohungsszenarien wenig ändert, ist das Erfordernis an IT-Sicherheitsexperten, den Angreifern möglichst immer den entscheidenden Schritt voraus zu sein, um Attacken wirksam zu vereiteln.
Wenn Angreifer zunehmend auf KI und ML setzen, wie es verlässliche Analysen bestätigen, seien Unternehmen im Umkehrschluss gut beraten, zur Abwehr Tools einzusetzen, die ebenfalls auf KI- und ML-Technologien basieren, so die Security-Spezialisten. Beispiel Clustering-Analyse: Ihr Zweck besteht darin, Daten-Samples auf Grundlage zuvor unbekannter Ähnlichkeiten zwischen ihren Hauptmerkmalen oder -attributen in diskrete Gruppen oder Cluster einzuteilen. Je ähnlicher die Stichproben sind, desto wahrscheinlicher ist es, dass sie demselben Cluster angehören. Die auf KI und ML basierenden Modelle von Cylance basieren etwa auf über 1,4Bio. Daten, knapp 20Mrd. Merkmale wurden bislang extrahiert und werden in das Datenmodell eingeflochten. Menschen erleben die Welt in drei räumlichen Dimensionen.
Dadurch wird es möglich, die Entfernung zwischen zwei beliebigen Objekten durch Messung der Länge der kürzesten geraden Linie zu bestimmen, die sie verbindet. Clustering-Algorithmen funktionieren ganz einfach dadurch, dass sie Daten-Samples Koordinaten in einem Merkmalsraum zuweisen und den Abstand zwischen ihnen messen. Nach Abschluss der Analyse wird den Sicherheitsexperten eine Reihe von Clustern mit unterschiedlicher Anzahl von Inhalten präsentiert. Da bösartiges Verhalten selten vorkommt, werden die Cluster mit der größten Anzahl von Samples im Allgemeinen mit gutartigen Aktivitäten in Verbindung gebracht. Cluster mit wenigen Inhalten können auf anormale, potenziell bösartige Aktivitäten hinweisen, die eine weitere Analyse erfordern. Insofern funktioniert Clustering als mathematisch strenger Ansatz zur Erkennung von Mustern und Beziehungen zwischen Netzwerk-, Anwendungs-, Datei- und Benutzerdaten, die auf andere Weise nur schwer oder gar nicht zu erkennen sind.
Im Bereich der Sicherheit ermöglicht eine systematische Klassifizierung von Merkmalen die Vorhersage, ob eine E-Mail als Spam eingestuft werden sollte, bzw. ob eine Netzwerkverbindung gutartig ist oder zu einem Botnet gehört. Im ML-Kontext werden die verschiedenen Algorithmen, die zur Kategorisierung verwendet werden, als Klassifikatoren bezeichnet. Um ein genaues Klassifizierungsmodell zu erstellen, benötigen Datenwissenschaftler eine große Menge an markierten Daten, die korrekt erfasst und kategorisiert wurden. Die Stichproben werden dann in der Regel in zwei oder drei verschiedene Sätze für Training, Validierung und Test aufgeteilt. Als Faustregel gilt: Je größer die Trainingsmenge ist, desto wahrscheinlicher ist es, dass der Klassifikator ein genaues Modell erstellt, mit dem sich verlässliche Zuordnungen treffen lassen.
Was bedeutet 2025 für unsere Cybersicherheit? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche Rolle spielt KI? Michael Veit, Technology Evangelist beim Security-Spezialisten Sophos, gibt Antworten.‣ weiterlesen
Der Cyber Resiliance Act soll Verbraucher und Unternehmen vor Cyberangriffen schützen. Bei der Umsetzung gilt es für Unternehmen jedoch einiges zu beachten. Was, das beschreibt der Safety-Spezialist Pilz.‣ weiterlesen
60 der vom Spezialversicherer Hiscox befragten Unternehmen wurden häufiger Opfer von Cyberangriffen. 46 Prozent verloren durch die Angriffe Kunden und ein Viertel hatte Kosten von mehr als 500.000 Euro.‣ weiterlesen
Allein in Österreich stieg die Zahl der Deepfake-Angriffe in diesem Jahr um 119 Prozent; ergab eine KPMG-Austria-Umfrage. Mit diesen drei Maßnahmen lassen sich die Erfolgschancen solcher Angriffe deutlich reduzieren. Damit es Ihrem Unternehmen im Fall der Fälle so ergeht wie kürzlich dem Autobauer Ferrari. ‣ weiterlesen
Deutsche Unternehmen verzeichneten Schäden durch Datenlecks in Höhe von durchschnittlich 4,9Mio.€ pro Fall. Laut einem aktuellen IBM-Report waren gestohlene oder kompromittierte Zugangsdaten dabei der häufigste Angriffsvektor.‣ weiterlesen
2023 blockierte Trend Micro mehr als 161 Milliarden Cyberbedrohungen weltweit - 10 Prozent mehr als im Jahr zuvor und fast 107 Milliarden mehr als noch vor fünf Jahren. Der Security-Spezialist berichtet zudem davon, dass Cyberkriminelle gezieltere Attacken setzen. Auch Cloud-Umgebungen rücken zunehmend in den Fokus.‣ weiterlesen