Cyber-Bedrohungen 2020

Fortgeschrittene KI und intelligente Bedrohungs-Desinformation

Cyber-Bedrohungen 2020

Der Cybersecurity-Anbieter Fortinet hat die Prognosen von FortiGuard Labs zur Bedrohungslandschaft für 2020 veröffentlicht. Die Analysten von Fortinet zeigen darin Methoden, die Cyber-Kriminelle in der nahen Zukunft voraussichtlich einsetzen werden und wie sich Unternehmen dagegen schützen können.
Cyber-Angriffe sind in den vergangenen Jahren ausgefeilter, effektiver und schneller geworden. Bei Fortinet geht man davon aus, dass sich dieser Trend fortsetzt, sofern nicht mehr Unternehmen ihre Security-Strategien ändern. Die Security-Experten gehen unter anderem davon aus, dass Fortschritte bei künstlicher Intelligenz (KI) und Threat Intelligence beim Kampf gegen Cyberkriminelle eine entscheidende Rolle spielen.

KI der dritten Generation

Bei Fortinet geht man davon aus, dass die dritte KI-Generation regionale Lernknoten miteinander verbinden wird, statt Daten an ein zentrales, monolithisches Rechenzentrum zu leiten. Dadurch können lokal gesammelte Informationen gemeinsam genutzt, korreliert und stärker verteilt analysiert werden. Diese Entwicklung spielt eine wichtige Rolle, um wachsende Edge-Umgebungen abzusichern.

Überblick über die Bedrohungen

Traditionell nutzt maschinelles Lernen Threat Intelligence aus Feeds, internem Netzwerkverkehr und Datenanalysen. Hinzu kommen laut Fortinet künftig eine Flut aus relevanten Informationen von neuen Edge-Geräten und lokalen Lernknoten. Indem ein KI-System diese Echtzeitinformationen verfolgt und korreliert, gewinnt es nicht nur einen umfassenderen Überblick über die Bedrohungslandschaft. Es kann auch anpassen, wie lokale Systeme auf lokale Ereignisse reagieren. Wenn KI-Systeme ihre Informationen im gesamten Netzwerk teilen, können sie Bedrohungen erkennen, korrelieren, verfolgen und sich auf sie vorbereiten. Ein solches verbundenes Lernsystem vernetzt Datensätze. Dadurch sind Lernmodelle in der Lage, sich an veränderte Umgebungen und Trends anzupassen. Ein Ereignis, das an einem Punkt eintritt, kann dann die Intelligenz des gesamten Systems verbessern. Mithilfe von KI ist ein System zudem in der Lage, automatisch nach Angriffen zu suchen und sie zu erkennen – sowohl bevor als auch nachdem sie stattfinden. Indem Unternehmen maschinelles Lernen mit statistischen Analysen kombinieren, können sie KI-gestützt maßgeschneiderte Handlungsanweisungen entwickeln. Mit solchen Threat Playbooks lassen sich zugrunde liegende Muster aufdecken. Diese ermöglichen es dem KI-System, vorherzusagen, was der Angreifer als Nächstes tun wird, wo die nächste Attacke stattfindet und welche Akteure die wahrscheinlichsten Täter sind.

Angreifer täuschen

Wenn es darum geht, Angreifer in die Irre zu führen, sind Verteidiger im Vorteil, denn sie verfügen über Threat Intelligence, auf die Angreifer in der Regel keinen Zugriff haben. Diese Informationen können mittels KI aufbereitet und für Täuschungsmanöver genutzt werden. Cyber-Kriminelle, die versuchen Traffic-Muster auszuspionieren, müssen dann zwischen echtem und irreführendem Netzwerkverkehr unterscheiden. Mithilfe von KI und Playbooks lässt sich Täuschungstechnologie so verbessern, dass es für Angreifer unmöglich wird, echte Transaktionen zu erkennen. Cyber-Kriminelle können so auch beim Spionieren erwischt werden.

Seiten: 1 2Auf einer Seite lesen

Thematik: Cybersecurity
Ausgabe:

Das könnte Sie auch Interessieren

Bild: Geze GmbH
Bild: Geze GmbH
Überwachung von 
Rettungsweg und Fluchttüren

Überwachung von Rettungsweg und Fluchttüren

Die Integration von Rettungsweg- und Fluchttürüberwachung in das Gebäudeautomationsmanagement bietet vielfältige Vorteile. Es gibt bei Flucht- und Automatiktüren aber auch viel zu beachten, sowohl auf rechtlicher, als auch auf funktioneller Ebene. Die Unternehmen Iconag-Leittechnik und Geze arbeiten hierbei mit ihren Lösungen eng zusammen.

Bild: Phoenix Contact Deutschland GmbH
Bild: Phoenix Contact Deutschland GmbH
Höhere Verfügbarkeit bei 
geringeren Wartungskosten

Höhere Verfügbarkeit bei geringeren Wartungskosten

Die Krah-Gruppe stellt unter anderem Leistungswiderstände für die Automobilindustrie her. Zur Profinet-basierten Weiterleitung der Sensordaten wurden in der Vergangenheit Steckverbinder-Lösungen genutzt. Da diese in beweglichen Anwendungen wie den Laserschweißautomaten des Herstellers störanfällig sind und schnell verschleißen, kommt nun die kontaktlose und damit verschleißfreie Energie- und Ethernet-Übertragungslösung NearFi zum Einsatz.

Bild: TXOne Networks
Bild: TXOne Networks
CPS Cybersecurity

CPS Cybersecurity

Die Konvergenz von digitaler und physischer Welt hat im Zuge des rasanten technologischen Fortschritts zu einem neuen Bereich geführt, der als cyber-physische Systeme (CPS) bezeichnet wird. Diese Systeme verbinden computergestützte Algorithmen nahtlos mit physischen Prozessen und fördern so eine symbiotische Beziehung zwischen dem Virtuellen und dem Materiellen. Von autonomen Fahrzeugen und Smart Cities bis hin zur Industrieautomatisierung und der Kontrolle kritischer Infrastrukturen haben CPS die Art und Weise, wie wir mit unserer Umwelt interagieren und sie verwalten, revolutioniert.

Bild: Eurogard GmbH
Bild: Eurogard GmbH
Mehrwerte für Fernwartung, Monitoring und Analyse

Mehrwerte für Fernwartung, Monitoring und Analyse

Browser öffnen und einloggen: Schon sind alle verteilten Maschinen sichtbar. Eine integrierte Online-Plattform ermöglicht es Anwendern, Fernwartungsnetze, Maschinen-Monitoring und Datenanalyse vereint an einem Ort zu nutzen. Übersichtlichkeit, ein ausgefeiltes Rechtemanagement, vielfältige Analyse- und Service- Applikationen sollen dabei schnell und unkompliziert für spürbaren Nutzen bei Maschinenbauern und deren Kunden sorgen.

Bild: Engel Austria GmbH/©Fotostudio Eder
Bild: Engel Austria GmbH/©Fotostudio Eder
Smarte Lösung zur Ersatzteilidentifikation von Engel

Smarte Lösung zur Ersatzteilidentifikation von Engel

Mit der smarten Anwendung zur Ersatzteilidentifikation, dem part finder, zeigt das Unternehmen Engel, wie effektive Unterstützung für Kunststoffverarbeiter im Betriebsalltag funktioniert: eine einfache, zeitsparende Lösung, um die Maschinenverfügbarkeit zu verbessern und die Produktionseffizienz zu steigern. Ein Smartphone ist alles, was man dazu braucht.