Page 73 - IT-S-SPECIAL_Krankenhaus_2021_2_eMagazin_PDFA_1b
P. 73

– ADVERTORIAL –







           n Gesprächen über die Zukunft der KI und von Cyberbedrohungen   vitäten feststellt, und macht die Bedrohung unschädlich, ohne den Ge-
           fragen wir uns oft, wann wir wohl die ersten KI-gestützten Angriffe   schäftsbetrieb zu stören. Die Technologie kann in jeder noch so komple-
       Iin ganz normalen Nutzerumgebungen erleben werden. Noch gibt es   xen Umgebung eingesetzt werden.
        keine eindeutigen Anzeichen dafür, aber dieser Bericht wird zeigen, dass es
        bereits alle Tools und Open-Source-Ressourcen gibt, die KI-gestützte An-  Wir dürfen nicht länger den Kampf von gestern führen, sondern müssen
        griffe möglich machen. Wir müssen also damit rechnen, dass KI-basierte   uns für das wappnen, was uns in Zukunft erwartet. Natürlich gibt es Be-
        Cyberangriffe nicht erst irgendwann in einigen Jahren stattfinden, sondern   strebungen, noch bessere Hacking-Tools zu entwickeln, damit die Angrei-
        sehr wahrscheinlich in absehbarer Zeit.                fer in noch größerem Stil agieren können und sich ihr Aufwand finanziell
                                                               lohnt. Dieser Bericht zeigt aber, dass ein Angreifer mit KI noch viel mehr
           „Diese neue Ära der offensiven KI nutzt verschiedene   erreichen könnte und vieles davon bereits öffentlich zugänglich ist.
           Formen des maschinellen Lernens, um Cyberangriffe
           zu optimieren, was zu unvorhersehbaren,             Und wer weiß, was nationalstaatliche Akteure und andere bestens finan-
           kontextabhängigen, schnelleren und heimlicheren     zierte Cyberangreifer hinter verschlossenen Türen bereits entwickelt
           Angriffen führt, die ungeschützte Organisationen    haben. Wir beobachten auch, dass Cyberkriminelle verstärkt Open-Source-
           lahmlegen können.“ – Forrester                      Tools und Open-Source-Communities nutzen, anstatt sich auf ihre eigenen
                                                               internen Helfer zu verlassen.
        Dieser Bericht dokumentiert einen Angriffslebenszyklus von Anfang bis
        Ende und beschreibt, wie in den einzelnen Phasen Elemente des KI-Tool-  Um der Entwicklung der Bedrohungslandschaft Rechnung zu tragen, in
        kits genutzt werden könnten, um den Ablauf zu optimieren. Angreifer   der wir jederzeit mit KI-gestützten Angriffen rechnen müssen, setzen
        werden ihre Tools natürlich weiterentwickeln, um effizienter vorgehen zu   wir defensive KI-Lösungen ein. Clevere Angreifer versuchen bereits, sich
        können. Das passiert aber in vielen Schritten und nicht von heute auf mor-  in ganz normale Nutzerumgebungen einzuschleichen und im regulären
        gen. Es ist zwar sehr wahrscheinlich, dass Angreifer bereits in gewissem   Betrieb unterzutauchen. Nutzen die Angreifer erst einmal KI-gestützte
        Maße auf KI zurückgreifen, um einzelne Angriffsphasen zu verbessern,   Methoden, werden diese Angriffe zunehmen.
        aber der in diesem Bericht beschriebene, durchgehend KI-gestützte Angriff
        ist lediglich als Gedankenexperiment zu verstehen.     Cyber-KI gibt den Verteidigern Kontrolle zurück, indem es menschliche
                                                               Sicherheitsteams verstärkt und jede Ecke des digitalen Unternehmens
        DIE WICHTIGSTEN FAKTEN                                 beleuchtet.

        ƒ Cyberkriminelle missbrauchen offensive KI für zunehmend personali-  Während offensive KI auf bestimmte Eindringpunkte beschränkt ist, lernt
          sierte, gezielte und schwer erkennbare Cyberangriffe in großem Stil.   defensive KI die normalen Verhaltensmuster, die sogenannten „Patterns of
                                                               Life“, für jeden Benutzer, jedes Gerät und alle Beziehungen zwischen ihnen,
        ƒ Es gibt mittlerweile Open-Source-Tools für die Entwicklung von KI-ge-  um selbst die subtilsten Abweichungen vom „Normalen“ zu erkennen.
          stützter Malware, und es wird nicht mehr lange dauern, bis uns solche
          Angriffe in ganz normalen Nutzerumgebungen begegnen.   Die KI von Darktrace kann diesen umfassenden Kontext nutzen, um auto-
                                                               nome, präzise Maßnahmen in Maschinengeschwindigkeit zu ergreifen, um
        ƒ Mit KI fallen die menschlichen Elemente eines Angriffs weg, sodass die   eine Bedrohung angemessen zu neutralisieren, ohne das Unternehmen zu
          Angreifer nur schwer zu identifizieren sind.          stören, und um fortgeschrittene Angriffe zu stoppen, bevor sie eskalieren.

        ƒ Unternehmen müssen dringend auf KI-gestützte Abwehr setzen, um   In einer Ära, in der Algorithmus gegen Algorithmus antritt, ist KI kein nettes
          gegen diese neue Angriffsgeneration gewappnet zu sein.   Accessoire – sie ist ein grundlegender Verbündeter für menschliche Teams,
                                                               die den heutigen Cyberbedrohungen allzu oft unterlegen sind.
        AUTONOMOUS RESPONSE
                                                               Erfahren Sie in dem Whitepaper „KI-gestützte Angriffe und der Kampf
           „Eine der einzigen Möglichkeiten, wie Sie [offensive KI]   der Algorithmen“ von Darktrace, wie Angreifer KI nutzen können, um ihre
           erkennen können, ist die Verwendung defensiver KI,   Angriffskette zu verstärken, und wie Unternehmen auf diese Herausforde-
           um Sie sicherer zu machen.“ – Edward Green, Principal Digital   rung reagieren. n
           Architect, McLaren
                                                                         Das vollständige Whitepaper können Sie
        Autonomous Response ist eine KI-Technologie, die von Darktrace entwi-  von der Website von Darktrace unter
        ckelt wurde, der weltweit führenden KI-Plattform für Cyberabwehr. Sie ist   www.darktrace.com/de/supercharged-ai/
        die einzige Technologie, die in der Lage ist, Maßnahmen gegen laufende   kostenlos herunterladen.
        Cyberangriffe zu ergreifen, und zwar dann, wenn die Sicherheitsteams
      Bild: ©iStock.com/xijian  wenn einfach gerade niemand vor Ort ist, um auf sich rasch ausbreitende
        am meisten darauf angewiesen sind – am Wochenende, nachts oder
                                             asch ausbr
                                                    eit
                                                      ende
                                          sich r
               ach ger
                    ade niemand
               f
          enn ein
        w
                                Ort
                                   ist, um auf
                              or
                             v
        Bedrohungen zu reagieren.
        Darktrace Antigena, die weltweit erste Autonomous-Response-Lösung,
        reagiert gezielt und angemessen, sobald sie auffällige anormale Akti-
                                                             SPECIAL_2/2021  IT-SICHERHEIT IM KRANKENHAUS        73
   68   69   70   71   72   73   74   75   76   77   78