FortiGuard Labs: Intelligent Edge-Schutz entscheidend für Ausmaß künftiger Cyber-Angriffe

Künstliche Intelligenz entscheidend für den Schutz vor Angriffen

München, Germany - 02.12.2020


Fortinet (NASDAQ: FTNT), ein weltweit führender Anbieter von umfangreichen, integrierten und automatisierten Cyber-Security-Lösungen, veröffentlicht die Prognosen der FortiGuard Labs, dem Team für globale Threat Intelligence und Forschung, für 2021 und darüber hinaus. Die Vorhersagen zeigen Strategien auf, die das Team in naher Zukunft von Cyber-Kriminellen erwartet und geben Empfehlungen, die Sicherheitsexperten beim Schutz vor bevorstehenden Angriffen unterstützen.

  • Cyber-Kriminelle nutzen Intelligent Edges, 5G-fähige Geräte und eine höhere Rechenleistung aus; eine Welle neuer und fortschrittlicher Bedrohungen bisher unerreichter Geschwindigkeit und Größenordnung wird ausgelöst werden. Anstatt nur das Kernnetzwerk ins Visier zu nehmen, werden die Bedrohungsakteure beträchtliche Ressourcen aufbringen, um neu entstehende Edge-Umgebungen, wie z.B. Remote-Mitarbeiter oder sogar neue OT-Edge-Umgebungen anzugreifen.
  • Für IT-Sicherheitsexperten ist es entscheidend, jetzt vorausschauend zu planen, indem sie die Vorteile von Künstlicher Intelligenz (KI) und Machine Learning (ML) nutzen, um Prävention, Erkennung und Reaktion auf Bedrohungen zu beschleunigen. Da die Geschwindigkeit der Angriffe zunimmt, ist eine umsetzbare und integrierte Threat Intelligence zudem wichtig, damit Unternehmen sich in Echtzeit schützen können.
  • Die Highlights der Prognosen sind im Folgenden zusammengefasst. Für detaillierte Vorhersagen und Schlussfolgerungen besuchen Sie bitte den Blog.

Intelligent Edge als Zielscheibe

In den letzten Jahren wurde die traditionelle Netzwerkumgebung durch verschiedene Edge-Umgebungen oder Szenarien wie WAN, Multi-Cloud, Rechenzentren, Remote-Mitarbeiter, IoT und andere ersetzt, die jeweils ihre eigenen Risiken bergen. Einer der größten Vorteile für Cyber-Kriminelle bei dieser Entwicklung ist, dass viele Unternehmen die zentrale Sichtbarkeit und einheitliche Kontrolle zugunsten von Leistung und digitaler Transformation geopfert haben. Folglich versuchen Cyber-Kriminelle, ihre Angriffe gezielt auf diese Umgebungen auszuweiten und sowohl die Geschwindigkeit als auch die Skalierbarkeit von 5G zu nutzen.

  • Trojaner zielen auf Edge: Während Endanwender und ihre heimischen Ressourcen bereits Opfer von Cyber-Kriminellen sind, werden erfahrene Angreifer diese als Sprungbrett für weitere Aktionen nutzen. Angriffe auf Unternehmensnetzwerke, die vom Heimnetzwerk eines Remote-Mitarbeiters aus gestartet werden, können – insbesondere wenn das Nutzerverhalten analysiert wurde – ohne Verdacht zu erregen ausgeführt werden. Fortschrittliche Malware verschafft zudem mit Hilfe neuer EATs (Edge Access Trojaner) Zugang zu noch wertvolleren Daten und kann invasive Eingriffe, wie zum Beispiel das Abfangen von Anfragen aus dem lokalen Netzwerk, ausführen. So können weitere Systeme beeinträchtigt oder zusätzliche Angriffsbefehle ausgeführt werden.
  • Edge-aktivierte Schwarm-Angriffe: Die Nutzung neuer 5G-fähiger Geräte öffnet Möglichkeiten für weitere Bedrohungen. Cyber-Kriminelle machen Fortschritte bei der Entwicklung und Durchführung von Schwarm-Angriffen. Diese Angriffe nutzen gekaperte Geräte, die in Untergruppen mit jeweils spezialisierten Fähigkeiten unterteilt sind. Sie zielen als integriertes System auf Netzwerke oder Geräte ab und tauschen in Echtzeit Informationen aus, um den Angriff zu präzisieren – noch während er stattfindet. Schwarm-Technologien erfordern eine große Menge an Rechenleistung, um einzelne Schwarm-Roboter aufzubauen und Informationen in einem Schwarm-Bot effizient auszutauschen. Dadurch sind sie in der Lage Schwachstellen schnell zu entdecken, um dann die Angriffsmethoden entsprechend daran anzupassen.
  • Social Engineering wird intelligenter: Smart Devices oder andere Heimsysteme, die mit dem Nutzer interagieren, werden in Zukunft nicht nur zur Angriffszielscheibe, sondern auch zu Kanälen für tiefergehende Angriffe. Wichtige Kontextinformationen zu Nutzern, einschließlich täglicher Gewohnheiten oder Finanzdaten, macht Social Engineering-basierte Angriffe erfolgreicher. Intelligente Angriffe können zu weit mehr führen als ausschließlich zum Ausfall von Sicherheitssystemen, zum Deaktivieren von Kameras oder zum Fremdsteuern von Smart Devices. Sie können darüber hinaus Lösegeld fordern und zusätzliche Daten- oder Stealth-Angriffe ermöglichen.
  • Lösegeldforderungen bei OT-Edges: Ransomware entwickelt sich ständig weiter, und da IT-Systeme zunehmend mit OT-Systemen (Operational Technology), insbesondere bei sogenannten Kritischen Infrastrukturen konvergieren, werden noch mehr Daten, Geräte und letztendlich auch Leben in Gefahr gebracht. Erpressung und Verleumdung sind bereits Werkzeuge des Ransomware-Handels. In Zukunft werden Menschenleben in Gefahr sein, wenn Geräte und Sensoren am OT-Edge, zu denen Kritische Infrastrukturen gehören, zunehmend zur Zielscheibe von Cyber-Kriminellen werden.

Höhere Rechenleistung als Ziel

Andere Arten von Angriffen, die auf eine höhere Rechenleistung und auf Innovationen in der Konnektivität abzielen, werden vermehrt sichtbar und zielen speziell auf den Gewinn der Cyber-Kriminalität ab. IT-Sicherheitsexperten müssen dieser Form der Cyber-Kriminalität immer einen Schritt voraus sein.

  • Fortgeschrittenes Kryptomining: Die Rechenleistung ist wichtig, wenn Cyber-Kriminelle zukünftige Angriffe mithilfe von ML und KI skalieren wollen. Cyber-Kriminelle könnten durch Kompromettierung von Edge-Geräten und Ausnutzung deren Rechenleistung massive Datenmengen verarbeiten und mehr darüber erfahren, wie und wann Edge-Geräte eingesetzt werden. Dies ermöglicht in der Zukunft ein weitaus effektiveres Kryptomining. Infizierte PCs, die wegen ihrer Rechenressourcen gehackt werden, werden oft identifiziert, da sich die CPU-Nutzung direkt auf die Rechenleistung des Endnutzers auswirkt. Beeinträchtigte Sekundärgeräte können in diesem Zusammenhang weniger auffällig sein.
  • Angriffe aus dem Weltraum: Die Konnektivität von Satellitensystemen und der Telekommunikation insgesamt stellen ein attraktives Ziel für Cyber-Kriminelle dar. In dem Maße, in dem neue Kommunikationssysteme skalieren und sich stärker auf ein Netzwerk von satellitenbasierten Systemen stützen, können Cyber-Kriminelle dies ins Visier nehmen. Infolgedessen könnten Angreifer durch die Beeinträchtigung von Satelliten-Basisstationen und die anschließende Verbreitung dieser Malware über satellitengestützte Netzwerke, Millionen von verbundenen Nutzern beeinträchtigen oder DDoS-Angriffe durchführen, die lebenswichtige Kommunikation behindern können.
  • Bedrohung durch Quanten-Computer: Aus Cybersecurity-Perspektive könnte das Quanten-Computing ein neues Risiko darstellen, wenn es zukünftig in der Lage ist, die Wirksamkeit der Verschlüsselung in Frage zu stellen. Die enorme Rechenleistung von Quanten-Computern könnte einige asymmetrische Verschlüsselungsalgorithmen knacken. Unternehmen müssen sich darauf vorbereiten, zu quantenresistenten Kryptoalgorithmen überzugehen, indem sie das Prinzip der Kryptoagilität anwenden, um den Schutz von Daten zu gewährleisten. Der durchschnittliche Cyber-Kriminelle hat keinen Zugang zu Quanten-Computern, einige Nationalstaaten jedoch schon. Somit wird die mögliche Bedrohung Realität, insofern nicht jetzt ausreichend Vorbereitungen getroffen werden.

KI entscheidend für die Verteidigung gegen künftige Angriffe

Da fortschrittliche Angriffsszenarien nach und nach Realität werden, ist es nur eine Frage der Zeit, bis die Ressourcen, die diese Angriffe ermöglichen, zu einer Ware und als „Darknet-Service“ oder Teil von Open-Source-Toolkits verfügbar werden. Daher bedarf es eines sorgfältigen Zusammenspiels von Technologie, Mitarbeitern, Weiterbildung und Partnerschaften, um sich gegen zukünftige Cyber-Angriffe zu schützen.

  • Weiterentwicklung von KI: Die Weiterentwicklung von KI ist entscheidend für die Angriffsverteidigung. Dazu gehört die Nutzung lokaler Lernknoten, die von ML als Teil eines integrierten Systems, ähnlich dem menschlichen Nervensystem, betrieben werden. KI-basierte Technologien, die Angriffe erkennen und abwehren können, müssen Realität werden, da die Cyber-Attacken der Zukunft in Mikrosekunden ausgeführt werden. Die Hauptaufgabe des Menschen wird darin bestehen, dafür zu sorgen, dass die Sicherheitssysteme genügend Informationen erhalten, um Angriffe nicht nur aktiv abzuwehren, sondern auch vorauszusehen, und somit letztlich zu verhindern.
  • Partnerschaften wichtig für die Zukunft: Von Unternehmen kann nicht erwartet werden, dass sie sich allein gegen Cyber-Angreifer verteidigen. Sie müssen wissen, wen sie im Falle eines Angriffs informieren müssen, damit die „Fingerabdrücke“ ordnungsgemäß weitergegeben werden und die Strafverfolgungsbehörden weitere Maßnahmen treffen können. Anbieter von Cyber-Sicherheit, Bedrohungsforschungsorganisationen und andere Industrien müssen beim Informationsaustausch miteinander, sowie auch mit den Strafverfolgungsbehörden zusammenarbeiten, um gegnerische Infrastrukturen zu entlarven und künftige Angriffe zu verhindern. Da Cyber-Kriminelle keine Grenzen kennen, muss auch der Kampf gegen die Cyber-Kriminalität über Grenzen hinausgehen und Partnerschaften müssen gebildet werden.
  • Auf Blue Teams setzen: Taktiken, Techniken und Verfahren von Bedrohungsakteuren (Tactics, Techniques, and Procedures, kurz TTPs), die von Threat Intelligence Teams für Bedrohungsszenarien erforscht, und zum Beispiel in  Threat Actor Playbooks  festgehalten werden, können in KI-Systeme eingespeist werden, um die Angriffsmuster zu erkennen. Ähnlich, wie Unternehmen Heatmaps von derzeit aktiven Bedrohungen anlegen, können intelligente Systeme proaktiv Netzwerkziele verschleiern und attraktive Köder (Decoys) entlang der Angriffspfade platzieren. Blue Teams nehmen in diesem Zusammenhang eine übergeordnete Kontrollinstanz ein, sodass Unternehmen auf Angriffe reagieren können noch bevor sie geschehen. Diese Art der Weiterbildung gibt Security-Teams die Möglichkeit, ihre Fähigkeiten zu verbessern und gleichzeitig das Netzwerk zu schützen.

Derek Manky, Chief, Security Insights & Global Threat Alliances, von FortiGuard Labs sagt: „2020 hat gezeigt, dass Cyber-Kriminelle extreme Veränderungen in unserem täglichen Leben als Gelegenheit für Angriffe in einem noch nie dagewesenen Ausmaß nutzen. In 2021 und den darauffolgenden Jahren stehen wir – mit dem Aufkommen neuer Intelligent Edges – vor einem weiteren bedeutenden Wandel. Dabei geht es um weit mehr als um Endanwender und Geräte, die eine Remote-Verbindung mit einem Netzwerk besitzen. Beim Abzielen auf die neu entstehenden Edges werden nicht nur neue Angriffsvektoren geschaffen, sondern beeinträchtigte Gerätegruppen können zusammenarbeiten, um die Opfer mit 5G-Geschwindigkeit anzugreifen. Um dieser neuen Realität zuvorzukommen, müssen alle Edges Teil einer größeren, integrierten und automatisierten Security-Fabric-Plattform sein, die über das Kernnetzwerk, Multi-Cloud-Umgebungen, Zweigstellen und Remote-Mitarbeiter hinweg funktioniert.“

Weiterführende Informationen

Über FortiGuard Labs

FortiGuard Labs ist Fortinets Threat-Intelligence- und Forschungssparte. Ihr Ziel ist es, Fortinet-Kunden mit den besten Bedrohungsinformationen der Branche zu versorgen, um sie vor böswilligen Aktivitäten und ausgeklügelten Cyber-Angriffen zu schützen. Sie setzt sich aus einigen der sachkundigsten Bedrohungs- und Datenforscher, Analysten und Ingenieuren der Branche zusammen, die in speziellen Threat-Research-Laboren auf der ganzen Welt verteilt arbeiten. Die FortiGuard Labs überwachen kontinuierlich die weltweite Angriffsfläche mit Hilfe von Millionen von Netzwerksensoren und Hunderten von Partnern für den Informationsaustausch. Diese Informationen werden mit Hilfe künstlicher Intelligenz (KI) und anderen innovativen Technologien analysiert und verarbeitet, um sämtliche Daten auf neue Bedrohungen hin zu untersuchen. Diese Bemühungen führen zu zeitnahen, verwertbaren Bedrohungsinformationen in Form von Aktualisierungen der Fortinet-Security-Produkte. Proaktive Bedrohungsforschung ermöglicht unseren Kunden außerdem ein besseres Verständnis der Threats und der sogenannten Threat Actors, mit denen sie konfrontiert sind. Durch die Bereitstellung spezialisierter Consulting-Dienstleistungen helfen wir unseren Kunden, ihre Sicherheitsrisiken zu identifizieren und Schutzmaßnahmen zu verstärken. Erfahren Sie mehr unter https://www.fortinet.com/de, auf dem Fortinet Blog oder bei den FortiGuard Labs.

Über Fortinet

Fortinet (NASDAQ: FTNT) schützt die wertvollsten Ressourcen einiger der größten Unternehmen, Service Provider und Behörden weltweit. Wir bieten unseren Kunden vollständige Transparenz und Kontrolle über die sich ausweitende Angriffsfläche sowie die Möglichkeit, heute und in Zukunft immer höhere Leistungsanforderungen zu erfüllen. Nur die Fortinet Security Fabric-Plattform kann die kritischsten Sicherheitsherausforderungen bewältigen und Daten in der gesamten digitalen Infrastruktur schützen, ob in Netzwerk-, Anwendungs-, Multi-Cloud- oder Edge-Umgebungen. Fortinet ist Nummer 1 bei den weltweit am häufigsten ausgelieferten Security Appliances. Mehr als 480.000 Kunden vertrauen Fortinet den Schutz ihrer Marke an. Das Fortinet Network Security Expert (NSE) Training Institute ist sowohl ein Technologie- als auch ein Schulungsunternehmen und verfügt über eines der größten und umfangreichsten Cyber-Security-Trainingsprogramme der Branche. Weitere Informationen dazu auf https://www.fortinet.com/de, dem Fortinet Blog oder bei den FortiGuard Labs.

Copyright © 2020 Fortinet, Inc. All rights reserved. The symbols ® and ™ denote respectively federally registered trademarks and common law trademarks of Fortinet, Inc., its subsidiaries and affiliates. Fortinet's trademarks include, but are not limited to, the following: Fortinet, FortiGate, FortiGuard, FortiCare, FortiManager, FortiAnalyzer, FortiOS, FortiADC, FortiAP, FortiAppMonitor, FortiASIC, FortiAuthenticator, FortiBridge, FortiCache, FortiCamera, FortiCASB, FortiClient, FortiCloud, FortiConnect, FortiController, FortiConverter, FortiDB, FortiDDoS, FortiExplorer, FortiExtender, FortiFone, FortiCarrier, FortiHypervisor, FortiIsolator, FortiMail, FortiMonitor, FortiNAC, FortiPlanner, FortiPortal, FortiPresence , FortiProxy, FortiRecorder, FortiSandbox, FortiSIEM, FortiSwitch, FortiTester, FortiToken, FortiVoice, FortiWAN, FortiWeb, FortiWiFi, FortiWLC, FortiWLCOS and FortiWLM.

Other trademarks belong to their respective owners. Fortinet has not independently verified statements or certifications herein attributed to third parties and Fortinet does not independently endorse such statements. Notwithstanding anything to the contrary herein, nothing herein constitutes a warranty, guarantee, contract, binding specification or other binding commitment by Fortinet or any indication of intent related to a binding commitment, and performance and other specification information herein may be unique to certain environments. This news release may contain forward-looking statements that involve uncertainties and assumptions, such as statements regarding technology releases among others. Changes of circumstances, product release delays, or other risks as stated in our filings with the Securities and Exchange Commission, located at www.sec.gov, may cause results to differ materially from those expressed or implied in this press release. If the uncertainties materialize or the assumptions prove incorrect, results may differ materially from those expressed or implied by such forward-looking statements and assumptions. All statements other than statements of historical fact are statements that could be deemed forward-looking statements. Fortinet assumes no obligation to update any forward-looking statements, and expressly disclaims any obligation to update these forward-looking statements.