- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

KI: Neue Spielregeln für IT-Sicherheit


KI in der Cybersicherheit – aber auch ein neues Hacker-Tool
Hacker haben damit begonnen, KI zu nutzen, um polymorphe Malware schneller zu machen

- Anzeigen -





DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

"DDoS-Angriffe machen es möglich, eine komplette Website zeitweise aus dem World Wide Web zu verbannen, so dass die Seite nicht mehr aufgerufen werden kann. Für einen derartigen Angriff bündeln Cyberkriminelle verschiedene, zuvor gekaperte Computer zu einem Verbund. Daraus entsteht ein Botnetz, welches Webserver mit derartig vielen Anfragen überflutet, dass diese der Last nicht mehr standhalten", erklärt Patrycja Tulinska, Geschäftsführerin der PSW Group. Immer häufiger setzten die cyberkriminellen Täter dabei auf komplexe Multi-Vektor-Angriffe auf Anwendungen, Infrastruktur und Breitband.

"Werden DDoS-Angriffe komplexer, ist die logische Schlussfolgerung, dass sie auch länger andauern. Das zeigen auch die Zahlen, denn im 1. Quartal 2018 dauerten sie im Schnitt 95 Minuten, im letzten bereits 218 Minuten", so Tulinska.

Die IT-Sicherheitsexpertin macht zudem auf eine erschreckende Marktentwicklung bei DDoS-Angriffen aufmerksam: "Es hat sich ein richtiges "DDoS as a Service”-Angebot etabliert, bei dem Hacker im öffentlichen Web mit gewaltigen Bandbreiten von 500 Gbps sowie 20.000 Bots für Angriffe locken. Auf der Plattform 0x-booter beispielsweise können sich Interessierte anmelden und eine Attacke von beispielsweise 15 Minuten für 20 US-Dollar buchen. Die rege Nachfrage zeigt, dass sich das Problem DDoS für Unternehmen und Behörden künftig wohl noch komplizierter wird."

DDoS-Multivektor-Angriffe sowie DDoS-Services zeigen, dass die Angriffe nicht nur in Anzahl und Dauer zunehmen, sondern auch komplexer und raffinierter werden. Aber damit ist noch längst nicht das Ende der Fahnenstange erreicht. Mit einer neuen, sehr perfiden Angriffsmethode gelingt es Cyberkriminellen inzwischen durch Tarnung eine legitime User-Anfrage vorzutäuschen. Dabei geht es nicht darum, die Anbindung zu überlasten, sondern die Serverressourcen durch das Ver- und Entschlüsseln von SSL-Verbindungen auszureizen.

"HTTPS-Angriffe dieser Art sind nur schwer zu erkennen. Denn ohne Inspektion der Pakete lässt sich der manipulierte Traffic kaum von normalen Anfragen unterscheiden. Ein granularer Einblick in den per TLS verschlüsselten Traffic ist Bedingung zum Erkennen solcher Angriffe", informiert Patrycja Tulinska. Sie geht davon aus, dass die Verwendung von Bots für DDoS-Angriffe zunehmen wird. Bots sind vielseitig einsetzbar, beispielsweise für den Versand von Spam, für Kryptomining oder eben für DDoS-Attacken. "Praktisch für Angreifer ist die Tatsache, dass speziell Server-basierte Botnetze durch den Ausbau der globalen IT-Infrastruktur exponentiell mitwachsen. Angreifer profitieren vom rasanten Cloud-Wachstum und steigenden Breitbandanbindungen", so Tulinska.

Es lohnt sich also, in den Schutz vor DDoS-Angriffe zu investieren. Denn die Kosten, die ein Schaden im Nachhinein verursacht, sind um ein Vielfaches höher als ein effizienter Schutz. Und aufgrund der bestehenden kriminellen Infrastruktur wird es höchstwahrscheinlich auch weiterhin zielgerichtete Angriffe, beispielsweise auf Webanwendungen, geben. Immerhin:

Der Einsatz Künstlicher Intelligenz kann den DDoS-Attacken künftig kontern. "Verteidigungsstrategien sollten deshalb Künstliche Intelligenz und das maschinelle Lernen inkludieren. So lassen sich große Datenströme in Echtzeit verarbeiten und adaptive Maßnahmen können entwickelt werden", rät Tulinska und ergänzt: "Ein weiterer Baustein zur effektiven Verteidigung ist und bleibt die Schulung von Mitarbeitern, um sie für die Gefahr zu sensibilisieren. Außerdem müssen Websites sowie Webanwendungen auf den Umgang mit sehr hohem Datenverkehr vorbereitet werden." (PSW Group: ra)

eingetragen: 22.09.19
Newsletterlauf: 23.10.19


Meldungen: Grundlagen

  • DDoS-Angriffe nehmen weiter Fahrt auf

    DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

  • Fluch und Segen des Darkwebs

    Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

  • Cyber-Sabotage durch Datenmanipulation

    Cyberkriminelle stehlen nicht nur Daten. Manchmal ist es stattdessen ihr Ziel, Daten bewusst zu manipulieren. Attacken, bei denen externe Angreifer oder böswillige Insider subtile Veränderungen an unternehmenskritischen Daten wie etwa Quellcodes, Finanzdokumenten oder Bauplänen vornehmen, können für Unternehmen genauso verheerend sein wie Diebstahl. Es bedarf oft nur eines Fehlers, beispielsweise durch einen Angriff auf industrielle Steuerungssysteme, um die Produktion von Gütern zu unterbrechen oder zu verzögern und eventuell eine gesamte Lieferkette zu gefährden. Hat das Unternehmen keine adäquate Möglichkeit zu überprüfen, ob wichtige Daten legitim sind, kann dies zudem das Vertrauen im Unternehmen von innen heraus zersetzen.

  • Datenmanipulation auf dem Vormarsch

    Technologie hat die Eigenschaft uns auf Trab zu halten. Und obwohl ständiger Wandel und Innovation aufregend sind, damit wirklich Schritt zu halten kann ein zweischneidiges Schwert sein. Das hat den Datenschutz zur heute vielleicht größten Herausforderung für Unternehmen gemacht. Bei der Sicherheitsplanung für das kommende Jahr gehen wir davon aus, dass einige Probleme vorrangig sein werden.

  • Kontrolle über die Daten gewinnen

    Für Cyberkriminelle sind sensible Unternehmensdaten Gold wert: Gestohlene Kundeninformationen und Account-Logins von Mitarbeitern ermöglichen Betrug und Identitätsdiebstahl; geistiges Eigentum und Geschäftsgeheimnisse lassen sich lukrativ an die Konkurrenz verkaufen. Kontrolle über ihre Daten zu gewinnen, ist in Zeiten massiv wachsender Datenmengen für Unternehmen jeder Größe eine Herausforderung. E-Mails, Kollaborationstools und mobile Geräte verbinden Mitarbeiter, Dienstleister und Geschäftspartner, gewähren zugleich aber Zugang zu Unternehmensnetzwerken, die oft vertrauliche Informationen enthalten. Zudem haben Nutzer häufig höhere Zugriffsrechte, als für ihre Aufgaben erforderlich wäre. Das verschärft das Risiko von Datendiebstahl weiter, sowohl durch externe Angreifer als auch durch Insider-Bedrohungen.