People Centric Insider Threats

KI in der Cybersicherheit: Die guten, die schlechten und die unschönen Seiten

Share with your network!

Dank einzigartiger Möglichkeiten zur Erkennung, Vorhersage und Abwehr von Bedrohungen in Echtzeit revolutioniert künstliche Intelligenz (KI) zurzeit die Cybersicherheit. Doch auch Bedrohungsakteure nutzen sie, um raffinierte Angriffe durchzuführen.

Proofpoint verfolgt einen evidenzbasierten, praxisorientierten Ansatz zur Nutzung von KI. Unser Nexus® AI-Framework kombiniert hochentwickelte Machine Learning-Funktionen mit Verhaltensanalysen, um nachvollziehbare Entscheidungsprozesse zu ermöglichen. Das Ergebnis sind entscheidungsrelevante Erkenntnisse und umfassender Schutz für verschiedene Bedrohungsvektoren.

Dieser Blog-Beitrag untersucht die vielen Seiten der KI: die guten, die schlechten und die unschönen Seiten. Außerdem erläutern wir, wie die sechs KI-Module von Proofpoint Nexus unsere verschiedenen Lösungen dabei unterstützen, die äußerst komplexen Sicherheitsherausforderungen in modernen Unternehmensumgebungen zu bewältigen.

Proofpoint Nexus AI für Schutz von allen Seiten

Proofpoint Nexus ist eine umfassende Plattform für Bedrohungsdaten, die künstliche Intelligenz (KI), Machine Learning (ML) und Echtzeit-Bedrohungsdaten nutzt. Das Proofpoint Nexus AI-Framework verwendet sechs leistungsstarke Module zur Abwehr KI-basierter Bedrohungen und unterstützt Sicherheitsexperten mit modernen Tools:

  1. Das Nexus Language Model (LM) wehrt Business Email Compromise (BEC) ab. Es untersucht den E-Mail-Inhalt sorgfältig auf BEC-typische Elemente wie Begriffe im Zusammenhang mit Überweisungen sowie Versuche, ein Gefühl der Dringlichkeit aufzubauen. Durch die Erkennung subtiler Sprachmuster und Indikatoren für Verhaltensweisen identifiziert Nexus LM for BEC verdächtige E-Mails, bevor diese Schaden verursachen können.
  2. Nexus Generative AI erkennt mithilfe automatischer Datenanalysen subtile Muster von Phishing- und Exfiltrationsversuchen in E-Mails, Cloud-Anwendungen und auf Endpunkten. Zudem automatisiert das Modul komplexe Workflows, die dazu dienen, kompromittierte Geräte zu isolieren, Zugriffsrechte zu widerrufen und Phishing-Kampagnen abzuwehren.
  3. Nexus Threat Intelligence (TI) bietet Echtzeitinformationen über Taktiken, Techniken und Schwachstellen von Angreifern, mit denen Bedrohungserkennungsmodelle verbessert werden. Das Modul sorgt durch proaktive Erkennung und Abwehr dafür, dass die Proofpoint-Lösungen neuen Cyberbedrohungen stets einen Schritt voraus sind.
  4. Nexus Relationship Graph (RG) überwacht das Anwenderverhalten systemübergreifend und erkennt ungewöhnliche Muster, die auf Insider-Bedrohungen oder Kontenkompromittierung hindeuten. Diese Muster werden in einem Beziehungsdiagramm dargestellt. Dabei verwendet Nexus RG Verhaltensanalysen, Machine Learning und Anomalieerkennung zum Aufdecken von Abweichungen von normalen Anwenderaktionen, was auf eine potenzielle Bedrohung hinweisen kann.
  5. Nexus Machine Learning (ML) unterstützt die prädiktive Bedrohungserkennung. Dabei werden bekanntes Angreiferverhalten und unüberwachte Methoden erfasst, um unbekannte Anomalien zu erkennen. Das Modul verwendet verhaltensbasierte Erkennungsmodelle, damit schädliche Aktivitäten anhand ihres Laufzeitverhaltens (anstelle statischer Signaturen) identifiziert werden.
  6. Nexus Computer Vision (Nexus CV) ist ein KI-gesteuertes Modul, das visuelle Bedrohungen identifiziert und neutralisiert. Nexus CV kann mithilfe hochentwickelter Bilderkennungstechnologien Bedrohungen erkennen, die in visuellen Elementen verborgen sind, z. B. Phishing-Websites, QR-Codes, schädliche Anhänge und gefälschte E-Mails.

Gute, schlechte und unschöne Seiten – die Komplexität von KI in der Praxis

Künstliche Intelligenz verschafft nicht nur Cybersicherheitsteams einen Vorteil, sondern auch den Cyberkriminellen, die Sicherheitsmaßnahmen umgehen wollen. Im Folgenden werden einige der Möglichkeiten aufgezeigt, wie KI die Bemühungen um Cybersicherheit sowohl unterstützen als auch erschweren kann.

Das Proofpoint Nexus-Framework bildet die Grundlage für moderne Lösungen, die diese Herausforderungen jeweils angehen.

Die guten Seiten: KI bringt grundlegenden Wandel in der Cybersicherheit

In vielerlei Hinsicht erleichtert KI den Sicherheitsverantwortlichen die Arbeit. Insbesondere bei der Abwehr hochentwickelter Bedrohungen erweist sie sich als äußerst nützlich, da sie Herausforderungen bewältigt, die von menschlichen Teams nicht in großem Maßstab bewältigt werden können. Im Folgenden erfahren Sie, wie diese Vorteile mit Proofpoint genutzt werden können.

1. Erkennung von Bedrohungen, bevor sie auftreten: KI ermöglicht proaktiven Schutz vor Cyberbedrohungen, denn KI-Modelle können potenzielle Angriffsvektoren durch die Analyse historischer Bedrohungsmuster und Echtzeitdaten vorhersagen.

Proofpoint Core Email Protection nutzt Nexus ML, um täglich Milliarden von Datenpunkten zu verarbeiten und neue Phishing-Kampagnen, Malware-Schaddaten und Zero-Day-Bedrohungen zu erkennen. Durch den Einsatz von Ensemble-Methoden korreliert Proofpoint Core Email Protection E-Mail-basierte Bedrohungen zuverlässig mit bekannten Mustern. Auf diese Weise können Angriffe bereits vor dem Eindringen in das Netzwerk gestoppt werden.

2. Erkennung von Anomalien im Anwenderverhalten: KI überwacht kontinuierlich das Verhalten von Anwendern auf Endpunkten, in E-Mails und in Cloud-Anwendungen. Sie erkennt Abweichungen von normalen Mustern, die auf eine Kompromittierung von Konten oder auf Insider-Bedrohungen hinweisen. Zudem sucht sie nach Verhaltensanomalien, um festzustellen, ob eine E-Mail fehlerhaft adressiert ist, und kann so versehentlichen Datenverlust stoppen.

Proofpoint TAP Account Takeover (ATO) nutzt das Modul Nexus RG, das alle SaaS-Aktivitäten überwacht und ungewöhnliche Muster in Dateifreigaben sowie nicht autorisierte Anmeldungen erkennt. Anomalien wie wiederholt fehlgeschlagene Anmeldungen von ungewöhnlichen Standorten werden dem Sicherheitsteam gemeldet, damit es Kontoübernahmen erkennen und abwehren kann.

3. Beschleunigte Reaktion auf Zwischenfälle: KI-gestützte Automatisierung beschleunigt die Reaktion auf Zwischenfälle, sodass die Eindämmungszeit von Stunden auf Sekunden reduziert wird.

Proofpoint Core Email Protection automatisiert mithilfe von Nexus Generative AI die Abwehr von Phishing-E-Mails. Die Lösung identifiziert schädliche Inhalte und entfernt sie aus den Posteingängen der Anwender, sodass Bedrohungen ohne manuelles Eingreifen des Sicherheitsteams behoben werden.

Die schlechten Seiten: KI als Tool für Angreifer

Natürlich unterstützt KI nicht nur die Verteidiger – auch Angreifer nutzen sie, um äußerst anpassungsfähige, skalierbare und zielgerichtete Angriffe zu entwickeln. Im Folgenden erläutern wir einige gängige Taktiken und zeigen, wie Proofpoint Unternehmen schützen kann:

1. KI-gestützte Phishing-Angriffe: Mit GenAI-Tools können Angreifer maßgeschneiderte Phishing-E-Mails erstellen, die absolut seriös wirken.

Proofpoint Core Email Protection prüft mithilfe von Nexus LM den Tonfall, die Struktur und den Kontext von E-Mail-Inhalten. In einem Beispiel erkannte die Lösung Diskrepanzen in den Metadaten sowie eine ungewöhnliche Dringlichkeit im Wortlaut der Nachricht, wodurch ein Phishing-Versuch identifiziert werden konnte, bei dem sich kriminelle Akteure als eine Führungskraft ausgaben. Zum Glück konnte die Bedrohung gestoppt werden, bevor sie den Anwender erreichte.

2. Polymorphe Malware und dynamische Bedrohungen: Mit KI können Angreifer Malware entwickeln, die ihren Code dynamisch ändert und dadurch signaturbasierte Erkennungsmethoden umgeht.

Proofpoint Core Email Protection nutzt Nexus ML in Kombination mit dynamischen Sandbox-Analysen, um polymorphe Malware am Eintrittspunkt zu stoppen. Durch Echtzeitanalysen des Dateiverhaltens können böswillige Verschlüsselungsversuche, wie sie für Ransomware-Angriffe typisch sind, zuverlässig erkannt werden.

3. Social-Engineering-Angriffe mit Deepfakes: Die Deepfake-Technologie ermöglicht kriminellen Akteuren, gefälschte Audio- und Videoinhalte zu erstellen, die häufig zur Nachahmung von Personen missbraucht werden.

Proofpoint Digital Communications Governance (DCG) analysiert mithilfe von Nexus CV verdächtige Medieninhalte (z. B. veränderte Markenlogos oder Videos nachgeahmter Personen in sozialen Netzwerken), um Deepfake-Inhalte aufzudecken, mit denen Angestellte und Kunden getäuscht werden sollen.

Die unschönen Seiten: KI-Herausforderungen für Sicherheitsteams in der Praxis

KI bietet Sicherheitsteams zahlreiche Vorteile, stellt sie im Arbeitsalltag aber auch vor Herausforderungen. In den folgenden drei Bereichen bieten Proofpoint-Lösungen ihnen Unterstützung:

1. Überlastung durch zu viele Warnmeldungen: KI-Systeme generieren mitunter übermäßig viele Warnmeldungen und False Positives, die das Sicherheitsteam überlasten und wertvolle Zeit kosten.

Proofpoint Core Email Protection basiert auf dem Modul Nexus Threat Intelligence (TI). Im Dashboard der Lösung werden Bedrohungsdaten zusammengeführt und Warnmeldungen basierend auf einem kontextbezogenen Schweregrad priorisiert. Analysten können sich dank der Integration von Bedrohungsdaten aus weltweiten Feeds auf die schwerwiegendsten Zwischenfälle konzentrieren, ohne vorher irrelevante Meldungen durchkämmen zu müssen.

2. Komplexität durch Integration: KI lässt sich nicht einfach so in bestehende Infrastrukturen integrieren. Sie erfordert skalierbare und flexible Lösungen.

Proofpoint Information Protection (DLP) wird durch das Modul Nexus Generative AI unterstützt, das sich in SaaS- und Endpunkt-Anwendungen integrieren lässt. APIs ermöglichen die Durchsetzung von Datensicherheitsrichtlinien für verschiedene Systeme, wodurch die Bereitstellung erleichtert und eine umfassende Abdeckung gewährleistet wird.

3. Erklärbarkeit und Vertrauen bei Analysten: KI-Entscheidungen sind zum Teil schwer nachvollziehbar. Wenn ein Analyst nicht weiß, wie eine Entscheidung zustande gekommen ist, wie kann er dann darauf vertrauen? Nicht nachvollziehbare Antworten erschweren daher die Nutzung von KI deutlich.

Proofpoint Core Email Protection: Die Komponente Proofpoint Browser Isolation wird durch Nexus ML unterstützt und stellt detaillierte Berichte mit Begründungen zur Blockierung bestimmter Websites bereit (z. B. schädliche Skripte oder außergewöhnliche Weiterleitungsmuster), die die Entscheidungen des Systems für Analysten nachvollziehbar und vertrauenswürdig machen.

Proofpoint vereint KI-Versprechen mit Anwendbarkeit

KI in der Cybersicherheit bietet vielversprechende Möglichkeiten, erfordert aber auch Know-how, um effektiv eingesetzt werden zu können. Das Proofpoint Nexus AI-Framework vereint moderne Technologie mit praktischer Anwendbarkeit und ermöglicht Unternehmen, sich vor hochentwickelten Bedrohungen zu schützen und operative Herausforderungen zu meistern.

Sicherheitsteams erhalten mit Proofpoint Nexus adaptive, bedrohungsorientierte Lösungen, die neuen Cybercrime-Taktiken stets einen Schritt voraus bleiben. Proofpoint Nexus bietet in jeder Situation – ob beim Schutz der Anwender vor Phishing, bei der Erkennung von Insider-Bedrohungen oder der Blockierung von Malware – den notwendigen Schutz, um das am stärksten gefährdete Einfallstor jedes Unternehmens abzusichern: die Mitarbeiter.

Kontaktieren Sie Proofpoint noch heute, um zu erfahren, wie Proofpoint Nexus AI die Sicherheitsmaßnahmen Ihres Unternehmens grundlegend verändern und umfassenden Schutz gewährleisten kann.