Henri Studios | shutterstock.com
Von Smartphones und Wearables über IoT-Geräte bis hin zu Cloud-Infrastrukturen – die Bandbreite und Komplexität unseres digitalen Ökosystems nimmt weiterhin in beispiellosem Tempo zu. Parallel wächst auch die Zahl der Schwachstellen und Backdoors, was sich in verheerenden Cyberattacken manifestiert.
Nur drei Beispiele aus der jüngeren Vergangenheit:
- Bei einer Cyberattacke auf die indische Krypto-Börse WazirX konnten kriminelle Hacker Belongings im Wert von rund 230 Millionen Greenback stehlen.
- Ein Datenleck bei Disney legte personenbezogene Daten von Kunden und Mitarbeitern sowie strategisch wichtige Unternehmensinformationen offen.
- Beim chinesischen Internetkonzern Tencent wurden im Rahmen eines Cyberangriffs die Account-Daten von 1,4 Milliarden Benutzern kompromittiert.
Diese (und weitere) Vorfälle machen deutlich, dass das Cybersicherheitsniveau von Unternehmen heutzutage so hoch wie nie zuvor sein sollte. Um das zu erreichen, empfiehlt sich der Einsatz von (generativer) künstlicher Intelligenz (KI). Insbesondere in den folgenden vier Bereichen, die aus Angreiferperspektive das Herzstück der Unternehmenssicherheit bilden.
1. SAST
Static Utility Safety Testing (SAST-) Instruments gehören zu den weltweit am häufigsten eingesetzten Sicherheitswerkzeugen. Dabei ist quick allen Instruments in dieser Kategorie (auch den kommerziellen) ein wesentliches Drawback inhärent: Sie produzieren eine enorm hohe Zahl von False Positives, was jede Menge Zeit, Nerven und Geld kosten kann.
Ursächlich dafür sind oft:
- Ein Mangel an realen Daten. Der Quellcode der meisten Organisationen ist proprietär und das Software darf keine Erkenntnisse daraus ziehen.
- Limitierter Help für Programmiersprachen. Mit der Entwicklungsgeschwindigkeit von Coding-Sprachen können SAST-Instruments nicht Schritt halten.
- Nicht kuratierte Lösungen. Die größte Herausforderung mit Blick auf SAST besteht darin, dass sich die Instruments mit den Code-Sample der Anwenderorganisation weiterentwickeln sollten. Tun sie das, ist es einer ihrer größten Advantages.
Viele Organisationen haben diese Herausforderungen bereits erkannt und sind dabei, sie anzugehen – mit Hilfe von Generative AI, beziehungsweise, indem sie Supervised-Studying-Modelle integrieren. SAST-Lösungen mit integrierten KI-Modellen können folgende Vorteile realisieren:
- Unternehmensspezifische Regelsätze und Secrets and techniques Detection;
- Die Möglichkeit, Help für weitere Programmiersprachen mit minimalem Aufwand hinzuzufügen.
- Insights aus allen installierten KI-Modellen helfen bei weiteren Optimierungen – ohne dafür proprietären Code zu analysieren.
2. DAST
Ein Software für Dynamic Utility Safety Testing (DAST) ist weniger dazu gedacht, Schwachstellen im Code aufzudecken (die ein SAST Software im Idealfall bereits beseitigt hat). Stattdessen fungieren Werkzeuge dieser Kategorie als externe Testinstanzen, die versuchen, ein Programm beispielsweise über offene Schnittstellen zu hacken. Auch DAST-Instruments müssen dabei mit sich weiterentwickelnden Technologien, Programmiersprachen und Safety-Richtlinien im Einklang stehen.
Moderne Lösungen, um Anwendungen automatisiert zu scannen, sind in der Lage:
- Logins durchzuführen,
- Makros aufzuzeichnen,
- Requests basierend auf Serverantworten zu drosseln,
- vorhandene Schwachstellen mit diversen Techniken auszunutzen.
Allerdings „lernen“ diese Instruments für gewöhnlich nicht. Noch nicht. Denn auch in diesem Bereich wird KI den entscheidenden Unterschied machen. In Kombination mit KI-Modellen können DAST-Instruments:
- aus den Fehlern der Entwickler sowie False Positives lernen,
- die Fähigkeit entwickeln, CAPTCHAs/Firewalls zu umgehen,
- Rauschen reduzieren, indem sie unmögliche Testfälle eliminieren, sowie
- ihre Payloads an die jeweilige Umgebung anpassen.
Zudem können die Modelle auch darauf trainiert werden, Diagramme und Datenpunkte für das Administration zu generieren, um den finanziellen Influence häufiger Schwachstellen zu analysieren. Dieser huge Shift im Bereich Dynamic Utility Safety Testing hat das Zeug dazu, den gesamten Entwicklungszyklus zu verändern und eine allgemeine „Code-Greatest-Follow“ zu schaffen.
Anurag Goyal
3. Pink Teaming
Pink Teaming stellt einen dynamischen und umfassenden Ansatz dar, um die Cyberresilienz von Organisationen zu bewerten und zu optimieren. Dabei simulieren Safety-Profis ausgeklügelte Cyberattacken und ahmen dazu Taktiken, Techniken und Prozesse (TTPs) von Cyberkriminellen nach.
Im Gegensatz zu traditionellen Sicherheits-Assessments stehen beim Pink Teaming nicht nur Schwachstellen im Fokus, sondern auch die Effektivität von Mitarbeitern, Prozessen und Technologien in Sachen Detection and Response. Das Ziel besteht darin:
- Schwachstellen zu identifizieren,
- sie auszunutzen (oder einen POC zu erstellen), um so
- die schlimmstmöglichen Szenarien aufzuzeigen.
Dabei umfassen Pink-Workforce-Assessments auch Aktivitäten, die im Rahmen von Black- und White-Field-Assessments unter den Tisch fallen. Beispielsweise Phishing, DDoS, Session Takeovers oder Shopper-seitige Angriffe. In Kombination mit generativer KI und der Möglichkeit, benutzerdefinierte Bypass-Skripte zu erstellen, ist davon auszugehen, dass Pink-Teaming-Instruments künftig noch leichteres Spiel damit haben, Antimalware- und Antivirus-Lösungen zu umgehen.
4. Reverse Engineering
Beim Reverse Engineering wird Executable Code zerlegt, respektive dekompiliert, um Informationen über Quellcode, Datenstrukturen und Algorithmen zu extrahieren. Dieses Verfahren wird für verschiedene Zwecke eingesetzt. Zum Beispiel, um:
- Legacy-Systeme besser zu verstehen,
- Interoperabilität zwischen verschiedenen Softwarekomponenten herzustellen,
- Schwachstellen zu identifizieren, oder
- schadhaftes Verhalten zu erkennen.
Die meisten Reverse-Engineering-Instruments sind kostenlos verfügbar, in Bezug auf Funktionalität jedoch eher simpel gestrickt. Die Herausforderung besteht nach wie vor primär darin, dass jede Anwendung eine andere Architektur und Codebasis aufweist. Insofern lässt sich keine statische Universalregel erstellen.
Indem sie sich die Lernfähigkeit von KI zunutze machen, können Reverse Engineers:
- den Discovery-Prozess beschleunigen,
- verborgene Insights sichtbar machen, und
- ihre Fähigkeit verbessern, komplexe Systeme zu rekonstruieren.
KI-gestützte SAST- und DAST-Instruments können Reverse-Engineering-Experten darüber hinaus unterstützen, wenn es darum geht, Funktionen, Variablen und den Kontrollfluss innerhalb des Binärcodes automatisch zu identifizieren. (fm)
Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser E-newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.