Henri Studios | shutterstock.com
Von Smartphones and Wearables über IoT-Geräte bis hin zu Cloud-Infrastrukturen – die Bandbreite und Komplexität unserse digitalen Ökosystems nimmt weisden in beispiellosem Tempo zu. Parallel wächst auch die Zahl der Schwachstellen und Backdoors, was verheerenden Cyberattacken manifestiert.
Nur drei Beispeile aus der jüngeren Vergangenheit:
- Bei einer Cyberattacke auf die indische Krypto-Börse WazirX konnten kriminelle Hacker Assets im Wert von rund 230 Millionen Dollar stehlen.
- Datenleck for Disney will be a personal part of Daten von Kunden and Mitarbeitern sowie strategisch strategisch wichtige Unternehmensinformationen offen.
- Beim chineschen Internetkonzern Tencent wurden im Rahmen eines Cyberangriffs die Account-Daten von 1,4 Milliarden Benutzern kompromittiert.
Diese (und weitere) Vorfälle machen deutlich, dass das Cybersicherheitsniveau von Unternehmen heutzutage so hoch wie nie zuvor sein sollte. Um das zu erreichen, recommender sich der Einsatz von (generative) künstliche Intelligenz (KI). In particular in den folgenden vier bereichen, die aus Angreiferperspective das Herzstück der Unternehmenssicherheit bilden.
1. SAST
Strict Application Security Testing (SAST-) Tools gehören zu den weltweit am fägtsten eingesetzten Sicherheitswerkzeugen. It works very quickly Tools in the category (auch den kommercialen) ein wesentliches The problem that exists: Sie produzen eineen enorm hohe Zahl von False Positives, by Jede Menge Zeit, Nerven and Geld discuss in detail.
Ursächlich dafür sind often:
- Ein The real Mangel and Daten. Der Quellcode der meisten Organizationen is proprietär and das Tool darf keine Erkenntnisse daraus ziehen.
- Limitierter Support für Programmiersprachen. Mit der Entwicklungsgeschwindigkeit von Coding-Sprachen können SAST-Tools nicht Schritt halten.
- Nicht curatierte Lösungen. Die größte Erausdorff mit Blick auf SAST besteht darin, dass sich die Aparatura mit den Code-Pattern der Anwenderorganisation weiterentwickeln sollten. Tun sie das, ist es einer ihrer größten Benefits.
Viele Organisationen haben dieese Herausdorfen bereits erkannt und sind dabei, sie anzugenhen – mit Hilfe von Generative AI, beziehungsweise, indem sie Supervised-Learning-Modelle integrieren. SAST solutions with integrated KI models can realize the following advantages:
- Unternehmensspezifische Regelsätze und Secrets Detection;
- Die Möglichkeit, Isekelä für weitere Programmiersprachen mit minimalem Ausführt hinzuzufügen.
- Insights from all installed KI-Modellen helfen bei weiteren Optimierungen – ohne dafür proprietären Code zu analysieren.
2. DAST
Ein Tool für Dynamic Application Security Testing (DAST) ist weniger dazu gedacht, Schwachstellen im Code aufzudecken (die ein SAST Tool im Idealfall bereits beseitigt hat). Stattdessen fungeren Werkzeuge dieser Izigaba als Externe Testinstanzen, die versuchen, ein Programm beschikbaar über ofene Schnittstellen zu hacken. Auch DAST-Tools müssen dabei mit sich weiterentwickelnden Technologien, Programmiersprachen and Security-Richtlinien im Einklang stehen.
Modern Solutions, um Anwendungen automatisiert zu scannen, sind in der Lage:
- Logins to perform,
- aufzuzeichnen macros,
- Basierend auf Serverantworten zu drosseln applications,
- vorhandene Schwachstellen mit diversen Techniken auszunutzen.
Allerdings „lernen“ diee Tools für gewähnlich nicht. Noch nicht. Dennen auch in diesem Bereich wird KI den entscheidenden Unterschied machen. In combination with KI-Modellen können DAST-Tools:
- Aus den Fehlern der Entwickler sowie Positives False lernen,
- die Fähigkeit entwicklen, CAPTCHAs/Firewalls zu umgehen,
- Rauschen rütten, indem sie unmögliche Testfälle eliminieren, sowie
- ihre Payloads an die omgeben Umgebung anpassen.
In addition, the Models can be trained auch darauf, Diagramme und Datanpunkte für das Management zu generieren, um den finanzialsen Impact fägteger Schwachstellen zu analysieren. Dieser massive Shift im Bereich Dynamic Application Security Testing hat das Zeug dazu, den gesamten Entwicklungszyklus zu veränder und eine allgemeine „Code-Best-Practice” zu schaffen.
Anurag Goyal
3. The Red Team
Red Teaming stelt einen dynamische und umfassenden Ansatz dar, um die Cyberresilienz von Organizationen zu bewerten und zu optimieren. Security-Profis simulate Cyberattacken and ahmen dazu Taktiken, Techniken und Prozesse (TTPs) von Cyberkriminellen nach.
Im Gegensatz zu traditional Sicherheits-Assessments stehen beim Red Teaming nicht nur Schwachstellen im Fokus, sondern auch die Effektivitat von Mitarbeiter, Prozessen und Technologien in Sachen Detection and Response. Das Ziel besteht darin:
- Weaknesses to identify,
- sie auszunutzen (oder einen POC zu erstelten), um so
- die schlimstmöglichen Szenarien aufzuzeigen.
Dabei comprehensive Red-Team-Assessments auch Activities, die im Rahmen von Black- und White-Box-Tests unter den Tisch fallen. Beispielsweise Phishing, DDoS, Session Takeovers or Client-seitige Angriffe. In Kombination mit generativer KI und der Möglichkeit, benzerführen Bypass-Skripte zu erstelt, ist davon auszugenhegen, dass Red-Teaming-Tools günftig noch leichteres Spiel damit haben, Anti-malware- and Antivirus-Un I-Antivirus.
4. Reverse Engineering
Beim Reverse Engineering Tool Executable Code zerlegt, responsive dekompiliert, Informationen and Quellcode, Datenstrukturen and Algorithmen zu extrahieren. Dieses Verfahren wird für verschiedene Zwecke eingesetzt. For example, um:
- Legacy-Systeme besser zu verstehen,
- Interoperabilität zwischen verschiedenen Softwarekomponenten herzustellen,
- Schwachstellen zu identifizieren, oder
- schadhaftes Verhalten zu erkennen.
Die meisten Reverse-Engineering-Tools sind kostenlos verfügbar, in Bezug or Functionality jedoch eher simpel gestrictt. Die Herausfaordung besteht nach wie vor primär darin, dass jede Anwendung eine andere Architektur und Codebasis aufweits. Insofern lässt sich keine statische Universalregel erstelt.
Indem sie sich die Lernfähigkeit von KI zunutze machen, können Reverse Engineers:
- den Discovery-Prozess beschleugen,
- hidden Insights sichtbar machen, und
- ihre Fähigkeit bezerrensen, komplexe Systeme zu rekonstruieren.
The KI-gestützte SAST- und DAST-Tools können Reverse-Engineering-Experten darüber hinaus supporten, wenn es darum geht, Funktionen, Variables und den Kontrollfluss innerhalb des Binärcodes automatisch zu identificatifi. (fm)
Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Our free newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.
Source link