Alle Meldungen
Abonnieren
Abonnieren Sie alle Meldungen von Fortinet

28.11.2019 – 10:45

Fortinet

Pressemitteilung: Fortinet veröffentlicht Prognosen zu Cyber-Bedrohungen 2020

Cyber-Bedrohungen 2020: Fortgeschrittene KI und intelligente Bedrohungs-Desinformation bringen Cyber-Kriminelle ins Hintertreffen

Fortinet rät Unternehmen, bei ihrer Security-Strategie auf Integration, fortgeschrittene KI und anwendbare Threat Intelligence zu setzen, um sich proaktiv vor Angriffen zu schützen

München, 28. November 2019 - Fortinet (NASDAQ: FTNT), weltweit führender Anbieter von umfangreichen, integrierten und automatisierten Cyber-Security-Lösungen, hat die Prognosen von FortiGuard Labs zur Bedrohungslandschaft für 2020 veröffentlicht. Die Analysten von Fortinet zeigen darin Methoden, die Cyber-Kriminelle in der nahen Zukunft voraussichtlich einsetzen werden. Zudem verraten sie wichtige Strategien, wie sich Unternehmen gegen diese bevorstehenden Angriffe schützen können.

Die Vorhersagen in Kürze:

Neue Strategien gegen Cyber-Angriffe

Cyber-Angriffe sind in den letzten Jahren immer ausgefeilter, effektiver und schneller geworden. Dieser Trend dürfte sich fortsetzen, sofern nicht mehr Unternehmen ihre Security-Strategien ändern. Um sich effektiv gegen aggressive Attacken zu schützen, müssen sie in der Lage sein, in Echtzeit zu reagieren. Im Kampf gegen Cyber-Kriminelle werden Fortschritte bei künstlicher Intelligenz (KI) und Threat Intelligence eine entscheidende Rolle spielen.

KI der dritten Generation wird verteilter

Eines der Ziele von sicherheitsorientierter KI besteht darin, ein adaptives Immunsystem für das Netzwerk zu schaffen, ähnlich dem des menschlichen Körpers. Die erste Generation von intelligenten Systemen setzt Machine-Learning-Modelle ein, um zu lernen, Informationen zu korrelieren und dann eine Handlungsentscheidung treffen. Die zweite Generation verfügt über noch fortgeschrittenere Fähigkeiten zur Mustererkennung. Mit ihrer Hilfe lassen sich zum Beispiel Zugangskontrollen erheblich verbessern, indem man Lernknoten in einer Umgebung verteilt. Die dritte Generation von KI wird regionale Lernknoten miteinander verbinden, statt Daten an ein zentrales, monolithisches Rechenzentrum zu leiten. Dadurch können lokal gesammelte Informationen gemeinsam genutzt, korreliert und stärker verteilt analysiert werden. Diese Entwicklung spielt eine wichtige Rolle, um wachsende Edge-Umgebungen abzusichern.

Maschinelles Lernen teilt Informationen im gesamten Netzwerk

Traditionell nutzt maschinelles Lernen Threat Intelligence aus Feeds, internem Netzwerkverkehr und Datenanalysen. Dazu kommt künftig eine Flut aus relevanten Informationen von neuen Edge-Geräten und lokalen Lernknoten. Indem ein KI-System diese Echtzeitinformationen verfolgt und korreliert, gewinnt es nicht nur einen umfassenderen Überblick über die Bedrohungslandschaft. Es kann auch anpassen, wie lokale Systeme auf lokale Ereignisse reagieren. Wenn KI-Systeme ihre Informationen im gesamten Netzwerk teilen, können sie Bedrohungen erkennen, korrelieren, verfolgen und sich auf sie vorbereiten. Ein solches verbundenes Lernsystem vernetzt Datensätze. Dadurch sind Lernmodelle in der Lage, sich an veränderte Umgebungen und Trends anzupassen. Ein Ereignis, das an einem Punkt eintritt, kann dann die Intelligenz des gesamten Systems verbessern.

KI in Kombination mit Playbooks kann Angriffe vorhersagen

Mithilfe von künstlicher Intelligenz ist ein System in der Lage, automatisch nach Angriffen zu suchen und sie zu erkennen - sowohl bevor und nachdem sie stattfinden. Indem Unternehmen maschinelles Lernen mit statistischen Analysen kombinieren, können sie KI-gestützt maßgeschneiderte Handlungsanweisungen entwickeln. Mit solchen Threat Playbooks lassen sich zugrunde liegende Muster aufdecken. Diese ermöglichen es dem KI-System, vorherzusagen, was der Angreifer als Nächstes tun wird, wo die nächste Attacke stattfindet und welche Akteure die wahrscheinlichsten Täter sind. Wenn diese Informationen in ein KI-Lernsystem einfließen, können entfernte Lernknoten einen erweiterten und proaktiven Schutz bieten. Sie erkennen dann nicht nur Bedrohungen, sondern sagen auch Bewegungen vorher, greifen proaktiv ein und koordinieren sich mit anderen Knoten, um gleichzeitig alle Angriffswege zu schließen.

Täuschungsmanöver schützen vor Cyber-Angriffen

Eine der wichtigsten Maßnahmen in der Welt der Geheimdienste ist die Spionageabwehr: Durch Desinformation versucht man, den Gegner in die Irre zu führen. Das lässt sich auch auf Netzwerke übertragen, in denen Bewegungen sorgfältig überwacht werden. Hier sind Verteidiger klar im Vorteil, denn sie verfügen über Threat Intelligence, auf die Angreifer in der Regel keinen Zugriff haben. Diese Informationen können sie durch maschinelles Lernen und KI aufbereiten und für Täuschungsmanöver nutzen. Cyber-Kriminelle, die versuchen Traffic-Muster auszuspionieren, müssen dann zwischen echtem und irreführendem Netzwerkverkehr unterscheiden. Mithilfe von KI und Playbooks lässt sich Täuschungstechnologie so verbessern, dass es für Angreifer unmöglich wird, echte Transaktionen zu erkennen. Unternehmen verschaffen sich dadurch eine stärkere Position: Sie können Cyber-Kriminelle leichter beim Spionieren erwischen und Angriffe abwehren, bevor sie stattfinden.

Strafverfolgung und private Security-Unternehmen arbeiten enger zusammen

Cyber-Kriminalität kennt keine Grenzen. Um schneller auf Angriffe reagieren zu können, etablieren Strafverfolgungsbehörden weltweite Zentralen und arbeiten mit privaten Organisationen zusammen. Gemeinsam lassen sich Cyber-Kriminelle leichter identifizieren. Wenn verschiedene lokale und internationale Strafverfolgungsbehörden, Regierungen, Unternehmen und Sicherheitsexperten an einem Strang ziehen, ermöglicht das einen rechtzeitigen und sicheren Informationsaustausch, um kritische Infrastrukturen gegen Cyber-Kriminalität zu schützen.

Cyber-Kriminelle entwickeln ihre Fähigkeiten schnell weiter

Wenn Unternehmen ihre Abwehr-Strategie ändern, werden Gegner entsprechend reagieren. Sie werden noch fortgeschrittenere Angriffsmethoden entwickeln, um die ausgefeilten Abwehrmechanismen zu überlisten. Zudem wächst die potenzielle Angriffsfläche. Cyber-Kriminalität wird also auch weiterhin immer komplexer.

Fortgeschrittene Ausweichtechniken

Ein aktueller Fortinet Threat Landscape Report zeigt, dass Cyber-Kriminelle verstärkt fortgeschrittene Ausweichtechniken anwenden, um unentdeckt zu bleiben und Security-Funktionen und -Geräte auszuhebeln. So können sie unter dem Radar operieren und LOTL-Strategien anwenden (Living off the Land, dt.: von dem leben, was das Land hergibt). Das heißt, sie nutzen bestehende, installierte Software aus und tarnen bösartigen Traffic als legitim. Viele moderne Malware-Tools verfügen bereits über Funktionen, um Antiviren- oder anderen Schutzmaßnahmen auszuweichen. Zudem entwickeln Cyber-Kriminelle ihre Verschleierungsmethoden kontinuierlich weiter.

Schwarmtechnologie

In den vergangenen Jahren hat Schwarmtechnologie in Verbindung mit maschinellem Lernen und KI großes Potenzial für Cyber-Attacken gezeigt. Cyber-Kriminelle könnten Bot-Schwärme nutzen, um ein Netzwerk zu infiltrieren, die interne Verteidigung zu überwältigen und Daten effizient aufzuspüren und zu stehlen. Spezialisierte Bots werden in der Lage sein, in Echtzeit gesammelte Informationen zu teilen und zu korrelieren. So kann ein Schwarm seine Angriffstechnik verbessern, um ein Ziel oder sogar mehrere Ziele gleichzeitig zu kompromittieren.

5G und Edge Computing als Waffe

Der neue Mobilfunkstandard 5G kann am Ende die Entwicklung funktionaler, Schwarm-basierter Angriffe beschleunigen. Denn er ermöglicht es, lokale Ad-hoc-Netzwerke aufzubauen, die schnell Informationen und Anwendungen austauschen und verarbeiten. Indem Cyber-Kriminelle 5G und Edge-Computing als Waffe einsetzen, könnten sie kompromittierte Geräte als Kanal für Schadcode nutzen. Infizierte Geräte könnten in Gruppen zusammenarbeiten, um Opfer in 5G-Geschwindigkeit anzugreifen. Solche Attacken werden so schnell, intelligent und lokal stattfinden, dass ältere Security-Technologien an ihre Grenzen stoßen.

Zero-Day-Angriffe nehmen zu

Traditionell war es teuer, eine Zero-Day-Schwachstelle zu finden und einen Exploit dafür zu entwickeln. Doch während sich die Angriffsfläche vergrößert, wird es auch einfacher, Schwachstellen zu entdecken. Dadurch steigt die Zahl der potenziell ausnutzbaren Zero-Day-Schwachstellen. Auch Techniken wie KI-Fuzzing und Zero-Day-Mining tragen dazu bei, dass Zero-Day-Angriffe exponentiell zunehmen werden. Um diesem Trend entgegenzuwirken, müssen Unternehmen geeignete Sicherheitsmaßnahmen treffen.

Derek Manky, Chief, Security Insights & Global Threat Alliances, Fortinet:

"Cyber-Kriminelle sind zum Großteil deshalb so erfolgreich, weil sie die wachsende Angriffsfläche und die Sicherheitslücken ausnutzen, die durch die digitale Transformation entstehen. Sie haben ihre Angriffsmethoden durch künstliche Intelligenz und Schwarmtechnologie weiterentwickelt. Doch wenn Unternehmen mit denselben Waffen zurückschlagen und ihre Netzwerke mit denselben Strategien verteidigen, verschiebt sich das Kräfteverhältnis zu ihren Gunsten. Dafür benötigen sie einen einheitlichen, breit angelegten, integrierten und automatisierten Ansatz für ihre Security, der Schutz und Transparenz über Netzwerksegmente und Edge Computing hinweg ermöglicht - vom IoT bis hin zu dynamischen Clouds."

Weiterführende Informationen:

- Auf unserem Blog erfahren Sie mehr über die Prognosen. 
- Sehen Sie sich den Blog über den neuesten Fortinet Threat Landscape Report und
  die Indizes für Botnets, Malware und Exploits für das dritte Quartal 2019 an.
- Erfahren Sie mehr über FortiGuard Labs und das FortiGuard Security Services-
  Portfolio.
- Melden Sie sich für die wöchentlichen "FortiGuard Threat Intelligence Briefs" 
  an.
- Hier finden Sie weitere Informationen zur Fortinet Security Fabric und der 
  dritten Generation von Netzwerksicherheit.
- Folgen Sie Fortinet auf Twitter, LinkedIn, Facebook, YouTube und Instagram. 
Fortinet
Fortinet (NASDAQ: FTNT) schützt die wertvollsten Ressourcen einiger der größten 
Unternehmen, Service Provider und Behörden weltweit. Fortinet stattet seine 
Kunden mit intelligenten, lückenlosen Schutzmaßnahmen gegen das rasant wachsende
Cyber-Bedrohungsumfeld aus und ermöglicht es den permanent steigenden 
Leistungsanforderungen am Borderless Network entgegenzuwirken. Nur die Fortinet 
Security Fabric-Architektur kann umfassende IT-Security ohne Kompromisse 
garantieren, die alle Security-Anforderungen von Netzwerk-, Applikations-, 
Cloud- oder Mobile-Umgebungen adressiert und berücksichtigt. Fortinet liefert 
die meisten Security Appliances weltweit aus. Mehr als 425.000 Kunden vertrauen 
Fortinet den Schutz ihrer Marke an. Mehr dazu auf: www.fortinet.de, im Fortinet 
Blog, oder bei den FortiGuard Labs, eines der besten Forschungs- und 
Analyse-Teams für IT-Bedrohungen weltweit. 
Pressekontakt:
Akima Media
Alexandra Krohn / Philipp Wilhelm
Garmischer Str. 8
80339 München
Tel.: +49 (0) 89-1795918-0mailto:fortinet@akima.de
fortinet@akima.deb88a3cf2e87b01fbaa071246315937c3
www.akima.net/de 

Weitere Meldungen: Fortinet
Weitere Meldungen: Fortinet