Mit Deep Learning präventiv statt reaktiv – Warum geben wir uns nur mit Schadensbegrenzung zufrieden?

Die einzige Möglichkeit, mit neuen und sich ständig weiterentwickelnden Cyber­angriffen Schritt zu halten, besteht darin, immer auf dem neuesten Stand der Innovation zu bleiben, sowie proaktiver und weniger reaktiv zu handeln. ­Organisationen sollten in Lösungen investieren, die einen Cyber­angriff abwehren, bevor er stattfindet.

Die Auswirkungen eines erfolgreichen Cyberangriffs sind für Unternehmen und Organisationen oft verheerend – das reicht von Reputationsschäden, über Datenverlust bis zu finanziellen Verlusten. Zudem werden die Angriffstaktiken zunehmend ausgefeilter. 

So gelingt es Kriminellen oft mit nur einer Attacke an wichtige Unternehmenswerte zu kommen oder diese zu gefährden, einschließlich des Vermögens und der Daten. Laut einer kürzlich erschienenen Bitkom Studie liegen die Kosten, die durch Cyberattacken jährlich entstehen, bei über 200 Milliarden Euro allein in Deutschland [1]. Kosten, die unter anderem dafür benötigt werden, sich von diesen Cyberangriffen wieder zu erholen. 

Umso wichtiger ist es, den Fokus nicht in einem zu späten Stadium auf die Schadensbegrenzung zu legen, sondern in Lösungen zu investieren, die bereits einen Cyberangriff abwehren, bevor er stattfindet. Doch welche Lösung ist geeignet um solche Attacken präventiv abzuwehren? 

Anzeige

Die Hürden im Cybersicherheitssektor. Der Einsatz künstlicher Intelligenz (KI) und maschinellen Lernens ist schon länger auf dem Vormarsch. Doch auch Cyberkriminelle haben den Wert dieser Technologie erkannt und setzen sie vermehrt für ihre Zwecke ein. Es gilt diesen Angriffen zuvor zu kommen und neue präventive Technologien zu implementieren, bevor ein Schaden entstehen kann. 

Obwohl Deep Learning hierbei eine Präventionslösung für Unternehmen bietet, bestehen aktuell jedoch einige Hindernisse, die Firmen noch davon abhalten, in diese Technologie zu investieren. Häufig fehlt es an einem Überblick über existierende Sicherheitslösungen. Gleichzeitig ist die Cybersicherheitsbranche unübersichtlich und gefüllt mit Anbietern, die ihre Produkte als die »nächste große Sache« im Kontext KI und maschinelles Lernen anpreisen. Deep Learning wird dabei häufig von Unternehmen als Schlagwort missbraucht, ohne dass viele wissen was genau dahintersteckt. Kein Wunder, dass Firmen verunsichert sind, wenn selbst Anbieter Deep Learning nicht richtig definieren und es im Markt unverständlich vermitteln.

Vorhandene Sicherheitslösungen. Um zu verstehen, wie sich Deep Learning von anderen Lösungen abhebt, ist es hilfreich sich die Wirkungsweise anderer Sicherheitssysteme auf dem Markt anzusehen.

Anzeige

Viele auf dem Markt befindliche Lösungen erkennen Attacken erst, wenn sie bereits ausgeführt wurden und das Netzwerk infiltriert haben. Eine Überprüfung von Angriffen kann je nach eingesetzter Lösung bis zu 60 Sekunden dauern – im Fall einer unbekannten Bedrohung, in der schnell gehandelt werden muss, ist das zu lang.

Die meisten Unternehmen verfügen über Firewalls mit Inhaltsfilterung und andere Netzwerklösungen in dieser Schicht des Sicherheitssystems. Security Operations Center (SOC) haben erkannt, dass bestimmte Präventionstechniken nicht funktionieren, sodass sie sich auf die Erkennung und Reaktion an Endpunkten (EDR) konzentrieren. Doch reicht das Verständnis für den Ursprung einer Attacke längst nicht aus, da sich Cyberbedrohungen extrem schnell entwickeln und abgewehrt werden müssen.

Die häufig gewählten Mitigationslösungen bieten Cyberkriminellen zu viele Angriffspunkte, denn sobald ein Angreifer es erst einmal ins Netzwerk geschafft hat, kann er sich Hintertüren einrichten, die ihm zu einem späteren Zeitpunkt wieder Zugang verschaffen. 

Lösungen zur Eindämmung von Cyberangriffen haben oft auch nur einen begrenzten Anwendungsbereich, da sie nur in bestimmten Bereichen des Netzwerks eingesetzt werden können unter Inkaufnahme von bestehenden Schwachstellen.  

Praktiken, wie das Sicherheitsbewusstsein der Mitarbeiter für eine gute »Cyberhygiene«, das Patchen von Systemen und eine wirksame Endpunktschutzplattform (EPP) zu implementieren, werden zunehmend praktiziert und bilden eine gute Basis. Die bestehenden Lösungen sind nämlich nicht hinfällig, sondern es geht vielmehr darum, diese an die neuen Anforderungen anzupassen und mit neuer Technologie, wie Deep Learning, aufzuwerten.

Deep Learning – Eine präventive Technologie. Als eine Untergruppe des maschinellen Lernens, unterscheidet sich Deep Learning von anderen Lösungen durch die Fähigkeit, ohne menschliche Hilfe zu lernen und sich weiterzuentwickeln. 

Deep Learning imitiert dabei das menschliche Gehirn, indem es Daten eigenständig verarbeitet und kategorisiert, ohne, dass das Eingreifen einer Person nötig ist. Dadurch agiert es vorausschauend. Dieses neurologische Netzwerk wird durch Rohdatenproben »trainiert«, die Millionen von als bösartig oder gutartig gekennzeichneten Datensätzen enthalten. Mit der Zeit lernt das System, instinktiv die jeweiligen Codes zu unterscheiden und einzuordnen. 

Maschinelles Lernen dagegen erfordert manuelle Prozesse, bei denen Mitarbeiter die Datensätze kategorisieren und in das System zurückführen müssen. Das haben sich Kriminelle zum Vorteil gemacht, indem sie etwa eingespeiste Datensätze direkt manipulieren, sodass das System bösartige Inhalte nicht als solche erkennt. Beim Deep Learning ist diese Gefahr jedoch gebannt, da hier Rohdaten verwendet werden, die weitaus widerstandsfähiger gegen Angriffe von außen sind.

Die neuartige Technologie sorgt nicht nur für mehr Sicherheit, sondern auch für mehr Effizienz, da es inzwischen auch Anbieter gibt, die durch das Eliminieren sogenannter false positives die Fehlalarme um 99 Prozent reduzieren. Da Deep Learning zu einem bestehenden Sicherheitssystem hinzugefügt wird, müssen existierende Technologien nicht komplett ersetzt werden, was oft sehr kostspielig sein kann. 

Als präventive Technologie kann Deep Learning entscheidend dazu beitragen, hochgradige Angriffe zu stoppen, wie beispielsweise auf das amerikanische Ölpipelinesystem Colonial Pipeline, bei dem sich Kriminelle, Berichten zufolge, über eine bösartige E-Mail, Zugang zu den Systemen des Unternehmens verschafften [2]. 

Ein Blick in die nahe Zukunft. Der Einsatz einer prädiktiven und präventiven Lösung wie Deep Learning, als Teil eines mehrschichtigen Sicherheitssystems, kann die Abwehrkräfte eines Unternehmens gegen bekannte und unbekannte Cyberangriffe erheblich stärken. Die Nutzung von Systemen, die Sicherheitsteams dabei helfen, Kriminellen einen Schritt voraus zu sein, wird zudem unweigerlich dazu führen, dass sich die Cybersicherheitslandschaft weiterentwickelt.

Wie wiederkehrende Angriffe zeigen: Die Zeit der Schadensbegrenzung ist vorbei. Jetzt muss die Ära der vollständigen Prävention kommen.

 


Ralph Kreter,
Senior Regional Sales Manager DACH
bei Deep Instinct

 

[1] https://www.bitkom.org/Presse/Presseinformation/Angriffsziel-deutsche-Wirtschaft-
mehr-als-220-Milliarden-Euro-Schaden-pro-Jahr
 
[2] https://www.faz.net/aktuell/wirtschaft/unternehmen/us-pipeline-nach-
hackerangriffgeoeffnet-spekulationen-ueber-loesegeld-17340261.html

 

Illustration: © GrandeDuc /shutterstock.com

 

653 Artikel zu „Sicherheit proaktiv“

CEOs bevorzugen eine proaktive, CISOs eine reaktive Sicherheitsstrategie

Die Studie »The Current and Future State of Cybersecurity« von Forcepoint in Zusammenarbeit mit WSJ Intelligence erstellt, beschreibt die Prioritäten globaler Wirtschaftsführer bei der Cybersicherheit und legt die wachsenden Unterschiede zwischen CEOs und CISOs dar. Die Befragung von CEOs und CISOs deckt erhebliche Reibungspunkte bei der Cybersicherheit auf. Die Studie zeigt die divergierenden Ansichten von…

XDR: Wie Sicherheitsteams Cyberangriffe frühzeitig erkennen und abwehren können

Sicherheitsteams haben aufgrund der Implementierung von neuen Technologien und Remote-Work-Prozessen zunehmend Schwierigkeiten, die Kontrolle über die komplexe Unternehmens-IT zu behalten. In Sachen IT-Sicherheit kann dies zu Problemen führen, da sich Cyberbedrohungen nicht mehr effektiv abwehren lassen. Eine einheitliche Plattform, die sämtliche Sicherheitsfunktionen zentralisiert, schafft Transparenz und effizientes Bedrohungs-Management. Tanja Hofmann, Lead Security Engineer bei McAfee…

Conexxos: Messbar mehr Sicherheit für KMU

Cyberrisiken sind allgegenwärtig, aber viele kleine und mittelständische Unternehmen (KMU) verfügen nicht über die notwendigen Ressourcen, um diese zu entschärfen. Hier kommt Managed Security 365 von Conexxos ins Spiel, da es KMU umfassenden Schutz liefert – ohne ihr Budget zu sprengen oder wertvolle Zeit für kostspielige Nachbesserungsarbeiten aufzuwenden. Cyberangriffe auf deutsche Unternehmen haben massiv zugenommen.…

Mehr Sicherheit in der Wolke: Vier Vorteile von Cloud Services im Vergleich zu On-Premises

Die verstärkte Remote-Arbeit hat, neben weiteren Variablen, die Cloud-Adaption von Unternehmen stark beschleunigt. Für viele Organisationen ist eine verteilte Belegschaft mit Optionen wie Home Office und Arbeiten von überall aus mittlerweile zu einem Teil der Unternehmenskultur geworden, der auch über die Pandemie hinaus Bestand haben wird. Dieser Wandel Richtung New Work erfordert jedoch eine Umstellung…

Trends der RSA Conference 2021 – Was die Cybersicherheitsexperten beschäftigt

  Die Themeneinreichungen für die RSA Conference 2021 machen sehr gut deutlich, was Cybersicherheitsexperten in den nächsten zwölf Monaten als ihren Schwerpunkt sehen.   Palo Alto Networks veröffentlicht eine Auswahl der wichtigsten Trends in diesem Jahr:   Ransomware-Angriffe: Es ist wenig überraschend, dass Ransomware weiterhin stark im Fokus steht. Die Angriffe werden immer raffinierter und…

Produktsicherheit: Erfolgreiches Product Security Incident Response Team (PSIRT) aufbauen

In den letzten Jahren sind aus gutem Grund immer mehr Gerätehersteller dazu übergegangen, die Produktsicherheit stärker in den Fokus zu rücken. Dazu zählt auch, den Aufbau eines Product Security Incident Response Teams (PSIRT) in die strategische Planung einzubeziehen, um das Risiko eines erfolgreichen Exploits zu senken. Unternehmen, die vernetzte Produkte und IoT-Geräte entwickeln, sind sich…

Cybersicherheit: 150 Millionen Angriffs-E-Mails in 2020

Cloud Services von Microsoft und Google als perfekte Plattformen für Attacken von Cyberkriminellen. Fast 60 Millionen Angriffs-Mails via Microsoft 365 und 90 Millionen via Google – das ist die erschreckende Bilanz, die der US-Cybersecurity-Spezialist Proofpoint jetzt nach einer Analyse der Cyberbedrohungen für 2020 veröffentlicht hat [1]. Cyberkriminelle nutzen ganz offensichtlich die umfangreiche Funktionalität und nahezu grenzenlose…

Cybersicherheit: Vier Eckpfeiler zur Absicherung digitaler Innovationen in der Produktion

Heute ist nahezu jeder stark digitalisierte oder automatisierte Industriezweig mit dem Risiko einer Cyberbedrohung konfrontiert. Ein gutes Beispiel, dass die möglichen Auswirkungen auf eine Lieferkette in der Fertigung zeigt, ist die Halbleiterbranche. Ein Cyberangriff auf eine Halbleiter-Fertigungsstätte (Fab) kann in weniger als einem Tag Schäden von mehreren Millionen Euro verursachen. TXOne Networks, Spezialist für OT-Sicherheitslösungen,…

Mehr Sicherheit im Finanzsektor – Jetzt und zukünftig

  Die Branche der Banken und Finanzdienstleister steht unter Dauerbeschuss. Sei es durch gezielte Cyberangriffe, nationalstaatlich gesponsert, durch Gruppen von ambitionierten Angreifern oder einzelne Kriminelle. Das verwundert nicht, haben doch diese Ziele in punkto Risiken, Reputation und Wert am meisten zu bieten. Allerdings gehören sie auch zu der Art von Zielen, die gemeinhin am besten…

Sechs Ideen, um die IT-Sicherheit aktiver in Arbeitsprozesse einzubinden

Die IT-Sicherheit ist quasi ein Dauerbrenner auf der Prioritätenliste von Unternehmen. Laut Angaben von Statista sollen sich die Ausgaben hierfür im Jahr 2021 auf rund 5,7 Milliarden Euro belaufen.(i) Doch obwohl 70 Prozent der IT-Sicherheitsverantwortlichen in Deutschland bewusst ist, dass der Faktor Mensch und mangelndes Sicherheitsbewusstsein eines der größten Risiken für Unternehmen darstellt, sparen 77…

Datenschätze regelkonform schützen: Management von Datenbank-Sicherheit und Compliance

Die nahezu flächendeckende Digitalisierung von Wirtschaft und Gesellschaft und nicht zuletzt die Covid-19-Krise haben die Anforderungen an die Datenbank-Sicherheit und Compliance erheblich verschärft. Compliance und Sicherheit sind zwei eng miteinander verbundene Konzepte, die sich auf alle Datenbanken auswirken, die personenbezogene und andere sensible Daten speichern. Heutzutage umfasst die Datenbank-Sicherheit Vorkehrungen für den Schutz personenbezogener Daten;…

Kostenloses E-Book zu Cybersicherheit: 20 Begriffe, die jeder kennen sollte

Eine Studie von NordVPN, dem Cybersicherheitsdienst, zeigt, dass nur 8 % der Deutschen wissen, wie sie sich online schützen können. Dabei sagen 87 % der Befragten, dass sie ihre Internet-Aktivitäten gerne privat halten würden. Digitale Sicherheit wird von den Deutschen in jedem Fall priorisiert.   Um diesem Bedürfnis nach Cyberwissen zu begegnen, erstellte NordVPN ein…

Fünf fundamentale Sicherheitsprobleme für kritische Infrastrukturen

Digitale Bedrohungen für kritische Infrastrukturen nehmen weiter zu. Angreifer haben es zunehmend auf betriebliche (Operational Technology, OT) und industrielle Steuerungssysteme (Industrial Control Systems, ICS) abgesehen. Das zeigt auch der Lagebericht zur IT-Sicherheit vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Betreiber der kritischen Infrastrukturen sehen sich allerdings mit großer Mehrheit »gut« (57 Prozent) oder »sehr…

Sicherheit im Pyjama-Look? Arbeiten von Zuhause sicherer machen!

Fünf kurzfristige Maßnahmen, um die Sicherheit der Belegschaft im Home Office zu erhöhen. Home Office kann zum IT-Risiko werden. Die Ursachen reichen von Unwissen über alte Hardware bis zu uneinheitlichen Sicherheitsrichtlinien. Unternehmen stehen im eigenen Interesse in der Pflicht, Mitarbeiter auch zuhause sicher an die IT anzubinden. Das Starten des Arbeitsrechners im Home Office stellt…

BSI setzt Standard für mehr Sicherheit in der künstlichen Intelligenz

Der Einsatz von künstlicher Intelligenz (KI) eröffnet neue Möglichkeiten und Anwendungen und beeinflusst schon jetzt viele kritische Prozesse und Entscheidungen, zum Beispiel in der Wirtschaft oder im Gesundheitsbereich. Gleichzeitig sind auf KI basierende Systeme neuen Sicherheitsbedrohungen ausgesetzt, die von etablierten IT-Sicherheitsstandards nicht abgedeckt werden.   Mit dem neuen Kriterienkatalog für KI-basierte Cloud-Dienste (Artificial Intelligence Cloud…

Von der Zielscheibe zur Festung: Cloud-Software bringt kleinen Betrieben Sicherheit 

Wer denkt, sein Unternehmen ist zu klein und daher für Hacker kein lohnendes Ziel, liegt falsch. Denn nicht nur große Betriebe und Einrichtungen von öffentlichem Interesse sind von Cyberangriffen betroffen. Auch kleine Firmen oder Startups fallen ihnen immer häufiger zum Opfer. Die Cloud kann hier Abhilfe leisten: Provider von Cloud-Software und -Infrastrukturen ermöglichen Unternehmen ohne…

IT-Sicherheit für Pharmaunternehmen: Den Impfstoff vor Hackern schützen

Endlich hat die Pharmaindustrie einen Corona-Impfstoff entwickelt, da lauert die nächste Gefahr: Professionelle Hacker. Sie gefährden Lagerung und Logistik der empfindlichen Impfdosen, greifen Pharmaunternehmen an, um an die Forschungsdaten zu gelangen und hackten zuletzt die europäische Arzneimittelagentur EMA. Alle mit dem Impfstoff beschäftigten Einrichtungen brauchen dringend starke IT-Sicherheitstechnologien, um sich vor solchen Angriffen zu schützen. …

Das schwächste Glied: Der Mensch als IT-Sicherheitsrisiko

Fehlverhalten, ungenaue Richtlinien und falsche Konfigurationen von Endpunkten sind häufige Schwachpunkte.   Die Cyber-Kill-Chain sucht sich meist das schwächste Glied in der Kette – und das ist oft der Mensch. Eine Analyse der Bitdefender-Telemetrie von 110.000 Endpunkten im ersten Halbjahr 2020 zeigt, dass Fehlkonfigurationen und der »Schwachpunkt Mitarbeiter« die Ursachen Nummer Eins für einen sehr…