{"id":21695,"date":"2022-08-25T11:03:00","date_gmt":"2022-08-25T09:03:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=21695"},"modified":"2022-08-16T10:32:40","modified_gmt":"2022-08-16T08:32:40","slug":"xdr-was-gegen-ki-gesteuerte-cyberangriffe-hilft","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=21695","title":{"rendered":"XDR: Was gegen KI-gesteuerte Cyberangriffe hilft"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.cybereason.com\/de\/\">Yossi Naar, Co-founder und Chief Visionary Officer bei Cybereason<\/a>\/gg<\/p>\n\n\n\n<p>Auch Hacker haben k\u00fcnstliche Intelligenz (KI) inzwischen f\u00fcr sich entdeckt. Immer mehr Cyberangriffe werden mithilfe von Machine Learning und Co. durchgef\u00fchrt. Traditionelle Sicherheitsstrukturen reichen nicht mehr aus, um die KI-verst\u00e4rkten Angriffe abzuwehren. Nur wer in seiner Verteidigungsstrategie auch auf k\u00fcnstliche Intelligenz vertraut, kann den Angreifern etwas entgegensetzen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Yossi-Naar-headshot--scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Yossi-Naar-headshot--1024x683.jpg\" alt=\"\" class=\"wp-image-21697\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Yossi-Naar-headshot--1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Yossi-Naar-headshot--300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Yossi-Naar-headshot--768x512.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Yossi-Naar-headshot--1536x1024.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Yossi-Naar-headshot--2048x1365.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Yossi-Naar-headshot--1320x880.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: Cybereason<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p><strong>Wie Hacker KI f\u00fcr ihre Zwecke nutzen<\/strong><\/p>\n\n\n\n<p>K\u00fcnstliche Intelligenz ist aus der modernen digitalen Welt nicht mehr wegzudenken. Egal ob es um die Verarbeitung riesiger Datenmengen oder die effiziente Gestaltung von Produktionsprozessen geht. Insbesondere die Industrie profitiert von den neuen M\u00f6glichkeiten, die k\u00fcnstliche Intelligenz ihnen bietet. Doch auch Cyberkriminelle wissen die Vorteile von KI inzwischen f\u00fcr sich zu nutzen. Automatisierte Attacken stehen hier besonders hoch im Kurs. Dabei profitieren Hacker auch davon, dass gro\u00dfe Teile der Forschung und Entwicklung im KI-Bereich frei zug\u00e4nglich sind.<\/p>\n\n\n\n<p><strong>KI steigert Effektivit\u00e4t<\/strong><\/p>\n\n\n\n<p>Zun\u00e4chst nutzen Hacker k\u00fcnstliche Intelligenz vor allem, um die Effektivit\u00e4t ihrer Angriffe zu erh\u00f6hen. So kann eine KI den Cyberkriminellen beispielsweise dabei helfen, \u00fcberzeugende Videos oder Phishing-Mails zu erstellen, durch die Opfer h\u00e4ufiger auf die sch\u00e4dlichen Links klicken. Eine KI kann die Hacker au\u00dferdem dabei unterst\u00fctzen, in den Netzwerken unentdeckt zu bleiben. Ein gutes Beispiel daf\u00fcr w\u00e4ren Deepfakes, die genutzt werden, um eine biometrische Sicherheitsschleuse zu umgehen und so Zugriff auf wertvolle Unternehmensdaten zu bekommen.<\/p>\n\n\n\n<p><strong>Schwachstellen geraten ins Visier<\/strong><\/p>\n\n\n\n<p>Doch auch im Vorfeld einer Attacke k\u00f6nnen Hacker die KI f\u00fcr ihre Absichten einspannen. So kann sie beispielsweise dabei helfen, potenzielle Ziele f\u00fcr einen Angriff ausfindig zu machen. Durch die gro\u00dfen Datenmengen, die von KI-basierten Systemen in k\u00fcrzester Zeit analysiert werden k\u00f6nnen, wissen die Hacker schnell, wo sich ein Angriff lohnen k\u00f6nnte. Ddurch die KI k\u00f6nnen dann auch direkt potentielle Schwachstellen &nbsp;in den Netzwerken oder Ger\u00e4ten der Opfer identifiziert werden \u2013 oft bevor diese sie selbst kennen. Au\u00dferdem hilft es dabei, die Schutzma\u00dfnahmen der potenziellen Ziele zu identifizieren und so herauszufinden, wie die Hacker diese am besten umgehen k\u00f6nnen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Cybereason-XDR-Guided-Response-.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"556\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Cybereason-XDR-Guided-Response--1024x556.png\" alt=\"\" class=\"wp-image-21698\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Cybereason-XDR-Guided-Response--1024x556.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Cybereason-XDR-Guided-Response--300x163.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Cybereason-XDR-Guided-Response--768x417.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Cybereason-XDR-Guided-Response--1536x834.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Cybereason-XDR-Guided-Response--2048x1111.png 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Cybereason-XDR-Guided-Response--1320x716.png 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: Cybereason<\/figcaption><\/figure>\n\n\n\n<p><strong>Die Probleme traditioneller Security<\/strong><\/p>\n\n\n\n<p>Doch nicht nur Angreifer k\u00f6nnen auf die F\u00e4higkeiten einer KI zur\u00fcckgreifen, auch die Verteidiger k\u00f6nnen k\u00fcnstliche Intelligenz f\u00fcr sich arbeiten lassen. Denn klar ist, dass traditionelle Sicherheitsma\u00dfnahmen, die auf manuelle \u00dcberwachung setzen, oft keine Chance gegen KI-unterst\u00fctzte Angriffe haben. Ein gutes Beispiel daf\u00fcr ist das Security Information and Event Management \u00a0(SIEM). Dieses hilft zwar dabei, Informationen \u00fcber potenzielle Gefahren zentralisiert zu speichern, tendiert aber gleichzeitig auch dazu, eine gro\u00dfe Menge an Alarmen und False Positives zu generieren. Jene m\u00fcssen dann vom IT-Security-Personal manuell ausgewertet werden, was nicht nur enorm aufwendig ist, sondern die Aufmerksamkeit von tats\u00e4chlichen Gefahren ablenkt. W\u00e4hrenddessen sind die automatisiert laufenden Angriffe bereits in vollem Gange. In der IT-Security z\u00e4hlt jede Minute und wer hier nur auf manuelle Untersuchungen setzt, hat einen enormen Nachteil gegen\u00fcber den Hackern.<\/p>\n\n\n\n<p>Vor \u00e4hnliche Probleme wird traditionelle Endpoint Detection &amp; Response (EDR) gestellt, wenn sie dabei helfen soll, KI-gesteuerte Angriffe zu erkennen und abzuwehren. Zwar machen Endpoints immer noch einen gro\u00dfen Teil der Angriffsfl\u00e4che eines Unternehmens aus, doch sind Angreifer bereits einen Schritt weiter. Die KI-Angriffe werden inzwischen so gestaltet, dass die Aktivit\u00e4ten der sch\u00e4dlichen Akteure an den Endpoints nur noch minimal sind. So kann klassische EDR diese Angriffe nicht mehr erkennen, da sie kaum mit anderen Systemen au\u00dferhalb der Endpoints kommuniziert.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Feuer mit Feuer bek\u00e4mpfen<\/strong><\/p>\n\n\n\n<p>Doch w\u00e4hrend klassische Ma\u00dfnahmen wie SIEM oder EDR an ihre Grenzen sto\u00dfen, k\u00f6nnen Unternehmen auf M\u00f6glichkeiten der KI gesteuerten Verteidigung zur\u00fcckgreifen. Als vielversprechende L\u00f6sung gilt dabei die sogenannte Extended Detection &amp; Response (XDR). Diese geht weit \u00fcber den traditionellen der-Ansatz hinaus, da sie nicht mehr nur den Endpoint ins Auge fasst. Stattdessen betrachtet XDR zus\u00e4tzlich auch das Verhalten in Apps, Zugriffstools, Containerbasierten Cloud-Workloads und vielem mehr. So kann sie Verhaltensweisen von Akteuren miteinander in Beziehung setzen und auch unauff\u00e4llige Gefahren identifizieren. Zudem ist KI-basierte XDR in der Lage, mithilfe von Machine Learning die identifizierten Gefahren automatisiert zu \u00fcberpr\u00fcfen. So muss das Security Personal nicht jeden Alarm oder jede potenzielle Gefahr eigenh\u00e4ndig checken. Stattdessen k\u00f6nnen sie sich auf die tats\u00e4chlichen Gefahren konzentrieren und ihre Ressourcen auf die Abwehr dieser verwenden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Cybereason-XDR-MalOp-.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"536\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Cybereason-XDR-MalOp--1024x536.png\" alt=\"\" class=\"wp-image-21699\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Cybereason-XDR-MalOp--1024x536.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Cybereason-XDR-MalOp--300x157.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Cybereason-XDR-MalOp--768x402.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Cybereason-XDR-MalOp--1536x804.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Cybereason-XDR-MalOp--2048x1072.png 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Cybereason-XDR-MalOp--390x205.png 390w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Cybereason-XDR-MalOp--1320x691.png 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: Cybereason<\/figcaption><\/figure>\n\n\n\n<p><strong>Verhaltensanalyse verhindert k\u00fcnftige Angriffe<\/strong><\/p>\n\n\n\n<p>Doch die KI hilft nicht nur bei der Abwehr von akuten Gefahren, sondern hilft auch dabei, die Angriffsmuster und Strategien der Hacker zu verstehen. Daf\u00fcr nutzt sie sogenannte <a href=\"https:\/\/www.cybereason.com\/blog\/solarwinds-attacks-highlight-advantage-of-indicators-of-behavior-for-early-detection\">Indicators of Behavior (IOBs)<\/a>, mithilfe derer sie das Angriffsverhalten tiefgehend analysiert. Dadurch werden k\u00fcnftige Angriffe schneller erkannt, da bestimmte Angriffsmuster nun fr\u00fchzeitig von der KI enttarnt werden und die Hacker direkt unsch\u00e4dlich gemacht werden k\u00f6nnen. Dies ist besonders deshalb wichtig, da immer mehr Cyberkriminelle nicht mehr mit der Brechstange vorgehen, sondern ihre Angriffe, auch dank des Einsatzes von KI, deutlich ausgekl\u00fcgelter durchf\u00fchren. Sind sie einmal ins Zielnetzwerk gelangt, verhalten sie sich f\u00fcr einen l\u00e4ngeren Zeitraum zun\u00e4chst m\u00f6glichst unauff\u00e4llig, um viele Informationen \u00fcber die wirklich wertvollen Daten zu sammeln. So fliegen sie zu Beginn unter dem Radar der Alarmsysteme. Durch dieses Vorgehen schaffen es Hacker teilweise monatelang in den Netzwerken zu bleiben, ohne entdeckt zu werden. XDR ist in der Lage, dieses Verhalten zu erkennen und miteinander in Beziehung zu setzen sowie aus \u00e4lteren Angriffen zu lernen, um auch diese unauff\u00e4lligen Angreifer zu identifizieren.<\/p>\n\n\n\n<p><strong>Das Vertrauen in KI w\u00e4chst<\/strong><\/p>\n\n\n\n<p>Dass KI-gesteuerte Verteidigung die Zukunft der IT-Security darstellt, belegen auch die Zahlen. In den USA haben mehr als die H\u00e4lfte (52 Prozent) aller F\u00fchrungskr\u00e4fte in einer <a href=\"https:\/\/www.pwc.com\/us\/en\/tech-effect\/ai-analytics\/ai-predictions.html\">PwC-Studie<\/a> angegeben, dass sie ihre Bem\u00fchungen zum Einsatz von KI und Machine Learning (ML) bereits beschleunigt haben. 86 Prozent sind sogar der Meinung, dass KI und ML schon jetzt eine Mainstream Technologie darstellen. Dies ist kein Wunder, wenn man betrachtet, dass KI die Sicherheitsverantwortlichen in der Praxis entlastet und sie unterst\u00fctzt, den \u00dcberblick in der wachsenden Menge an Alarmen und potenziellen Vorf\u00e4llen zu behalten. Dadurch bleiben diese handlungsf\u00e4hig und k\u00f6nnen sich wieder strategischen Aufgaben im Security-Bereich widmen. \u00a0<\/p>\n\n\n\n<p><strong>Wer stagniert, verliert<\/strong><\/p>\n\n\n\n<p>Wer sich vollumf\u00e4nglich gegen Cyberangriffe wehren m\u00f6chte, muss seine eigenen Sicherheitsma\u00dfnahmen st\u00e4ndig weiterentwickeln. Da auch die Hacker nicht stillstehen und immer neue Verfahren entwickeln, w\u00e4re es fatal, sich auf bisherigen Security-Standards auszuruhen. KI ist das beste Beispiel daf\u00fcr. Wer sich gegen die Angriffe zu Wehr setzen und die Sicherheit des eigenen Netzwerks auch in Zukunft sicherstellen m\u00f6chte, muss im Zeitalter der k\u00fcnstlichen Intelligenz ankommen. &nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auch Hacker haben k\u00fcnstliche Intelligenz (KI) inzwischen f\u00fcr sich entdeckt. Immer mehr Cyberangriffe werden mithilfe von Machine Learning und Co. durchgef\u00fchrt. Traditionelle Sicherheitsstrukturen reichen nicht mehr aus, um die KI-verst\u00e4rkten Angriffe abzuwehren. Nur wer in seiner Verteidigungsstrategie auch auf k\u00fcnstliche Intelligenz vertraut, kann den Angreifern etwas entgegensetzen.<\/p>\n","protected":false},"author":81,"featured_media":21697,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,10036],"tags":[15373,6785,10986,1426,11701],"class_list":["post-21695","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-kuenstliche-intelligenz","tag-cybereason","tag-edr","tag-ml","tag-siem","tag-xdr"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21695"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21695\/revisions"}],"predecessor-version":[{"id":21700,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21695\/revisions\/21700"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/21697"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21695"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21695"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}