Wird KI-Malware ein Gamechanger werden?
Malware hat sich schon immer an ihre Umgebung angepasst, und KI hat Kriminellen eine Reihe neuer Möglichkeiten eröffnet
Viele Unternehmen setzen KI als Teil eines Sicherheitsprotokolls ein, aber Hacker haben jetzt leichten Zugang zu denselben Techniken
Der Einsatz von künstlicher Intelligenz (KI) in der Cybersicherheit ist nicht neu. Hacker haben von Anfang an Gegenmaßnahmen in Malware eingebaut, um etwa Erkennungsversuche wahrzunehmen. Dies war primitiv im Vergleich zu dem, was wir heute kennen, aber legte den Grundstein für adaptive Technologien und ein höheres Situationsbewusstsein.
Martin Klapdor, Senior Solutions Architect bei Netscout, listet die Taktiken, die Malware in Zukunft noch gefährlicher machen können:
Adaptive Technologie
Malware hat sich schon immer an ihre Umgebung angepasst, und KI hat Kriminellen eine Reihe neuer Möglichkeiten eröffnet. Die Kombination aus einer Netzwerkkarte und einer bestimmten Geolocation reicht für Malware aus, um mit dem Auskundschaften zu beginnen.
Deep Targeting
Die Endbenutzer-Verhaltensanalyse (UBA) ist ein Tool für Sicherheitsunternehmen. Cyberkriminelle nutzen solche Technik, um das Benutzerverhalten zu erlernen. Soziale Medien sind eine Fundgrube für Metadaten und Verhaltensweisen. Benutzer dazu zu bringen, auf ein für sie spannendes Thema zu klicken, ist viel einfacher als mit themenfremden Beiträgen.
Spear Phishing über einen Dienst
Diese Taktik bedient sich Dritter, anstatt auf die E-Mail-Kanäle des Unternehmens abzuzielen. Die Zuordnung des Profils einer Führungskraft zu einer bevorzugten Wohltätigkeitsorganisation auf sozialen Medien liefert Inhalte, die mit hoher Wahrscheinlichkeit ein Opfer umgarnen werden.
Bestimmung des physischen Standorts
Informationen über den physischen Standort eines Ziels können Details enthalten, z.B. der Position von kritischen Ressourcen und Infrastruktur. Dies kann auch zeigen, ob das Opfer innerhalb einer gesetzlichen Gerichtsbarkeit oder Behörde tätig ist – worauf Angreifer reagieren können.
Environmental Keying
Bei dieser Methode wird Kryptografie verwendet, um die Ausführung von Malware auf der Grundlage bestimmter, vom Gegner bereitgestellter Bedingungen im Zielgebiet einzuschränken.
Datenzerstörung
Diese Taktik beschädigt Dateien und unterbricht Dienste und Ressourcen. Durch das böswillige Überschreiben von Inhalten sind diese unwiderruflich verloren.
Viele Unternehmen setzen KI als Teil eines Sicherheitsprotokolls ein, aber Hacker haben jetzt leichten Zugang zu denselben Techniken. Sind die Teams und Tools in Unternehmen für diese Herausforderung bereit?
Die Antwort lautet eher "ja" als "nein". Das Mapping von KI-basierter Malware und Kampagnen durch bewährte Frameworks ist eine effektive Möglichkeit, um über neue Taktiken und informiert zu bleiben. (Netscout: ra)
eingetragen: 16.04.21
Newsletterlauf: 05.07.21
Netscout: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.