Barbed Wire 16z9
Generative AI kann traditionellen Sicherheitsmaßnahmen neuen “Schwung” verleihen.

Henri Studios | shutterstock.com

Von Smartphones und Wearables über IoT-Geräte bis hin zu Cloud-Infrastrukturen – die Bandbreite und Komplexität unseres digitalen Ökosystems nimmt weiterhin in beispiellosem Tempo zu. Parallel wächst auch die Zahl der Schwachstellen und Backdoors, was sich in verheerenden Cyberattacken manifestiert.

Nur drei Beispiele aus der jüngeren Vergangenheit:

Diese (und weitere) Vorfälle machen deutlich, dass das Cybersicherheitsniveau von Unternehmen heutzutage so hoch wie nie zuvor sein sollte. Um das zu erreichen, empfiehlt sich der Einsatz von (generativer) künstlicher Intelligenz (KI). Insbesondere in den folgenden vier Bereichen, die aus Angreiferperspektive das Herzstück der Unternehmenssicherheit bilden.

1. SAST

Static Application Security Testing (SAST-) Tools gehören zu den weltweit am häufigsten eingesetzten Sicherheitswerkzeugen. Dabei ist fast allen Tools in dieser Kategorie (auch den kommerziellen) ein wesentliches Problem inhärent: Sie produzieren eine enorm hohe Zahl von False Positives, was jede Menge Zeit, Nerven und Geld kosten kann.

Ursächlich dafür sind oft:

Viele Organisationen haben diese Herausforderungen bereits erkannt und sind dabei, sie anzugehen – mit Hilfe von Generative AI, beziehungsweise, indem sie Supervised-Learning-Modelle integrieren. SAST-Lösungen mit integrierten KI-Modellen können folgende Vorteile realisieren:

2. DAST

Ein Tool für Dynamic Application Security Testing (DAST) ist weniger dazu gedacht, Schwachstellen im Code aufzudecken (die ein SAST Tool im Idealfall bereits beseitigt hat). Stattdessen fungieren Werkzeuge dieser Kategorie als externe Testinstanzen, die versuchen, ein Programm beispielsweise über offene Schnittstellen zu hacken. Auch DAST-Tools müssen dabei mit sich weiterentwickelnden Technologien, Programmiersprachen und Security-Richtlinien im Einklang stehen.

Moderne Lösungen, um Anwendungen automatisiert zu scannen, sind in der Lage:

Allerdings „lernen“ diese Tools für gewöhnlich nicht. Noch nicht. Denn auch in diesem Bereich wird KI den entscheidenden Unterschied machen. In Kombination mit KI-Modellen können DAST-Tools:

Zudem können die Modelle auch darauf trainiert werden, Diagramme und Datenpunkte für das Management zu generieren, um den finanziellen Impact häufiger Schwachstellen zu analysieren. Dieser massive Shift im Bereich Dynamic Application Security Testing hat das Zeug dazu, den gesamten Entwicklungszyklus zu verändern und eine allgemeine „Code-Best-Practice“ zu schaffen.

Anurag Goyal, Head of Cybersecurity, RedDoorz
Anurag Goyal ist Head of Cybersecurity beim Plattformanbieter RedDoorz. Darüber hinaus hat er sich auch als Sicherheitsforscher und Ethical Hacker einen Namen gemacht.

Anurag Goyal

3. Red Teaming

Red Teaming stellt einen dynamischen und umfassenden Ansatz dar, um die Cyberresilienz von Organisationen zu bewerten und zu optimieren. Dabei simulieren Security-Profis ausgeklügelte Cyberattacken und ahmen dazu Taktiken, Techniken und Prozesse (TTPs) von Cyberkriminellen nach.

Im Gegensatz zu traditionellen Sicherheits-Assessments stehen beim Red Teaming nicht nur Schwachstellen im Fokus, sondern auch die Effektivität von Mitarbeitern, Prozessen und Technologien in Sachen Detection and Response. Das Ziel besteht darin:

Dabei umfassen Red-Team-Assessments auch Aktivitäten, die im Rahmen von Black- und White-Box-Tests unter den Tisch fallen. Beispielsweise Phishing, DDoS, Session Takeovers oder Client-seitige Angriffe. In Kombination mit generativer KI und der Möglichkeit, benutzerdefinierte Bypass-Skripte zu erstellen, ist davon auszugehen, dass Red-Teaming-Tools künftig noch leichteres Spiel damit haben, Antimalware- und Antivirus-Lösungen zu umgehen.

4. Reverse Engineering

Beim Reverse Engineering wird Executable Code zerlegt, respektive dekompiliert, um Informationen über Quellcode, Datenstrukturen und Algorithmen zu extrahieren. Dieses Verfahren wird für verschiedene Zwecke eingesetzt. Zum Beispiel, um:

Die meisten Reverse-Engineering-Tools sind kostenlos verfügbar, in Bezug auf Funktionalität jedoch eher simpel gestrickt. Die Herausforderung besteht nach wie vor primär darin, dass jede Anwendung eine andere Architektur und Codebasis aufweist. Insofern lässt sich keine statische Universalregel erstellen.

Indem sie sich die Lernfähigkeit von KI zunutze machen, können Reverse Engineers:

KI-gestützte SAST- und DAST-Tools können Reverse-Engineering-Experten darüber hinaus unterstützen, wenn es darum geht, Funktionen, Variablen und den Kontrollfluss innerhalb des Binärcodes automatisch zu identifizieren. (fm)

Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.

vgwort