NEUIGKEITEN:
Menlo Security kündigt strategische Partnerschaft mit Google an
Icon Rounded Closed - BRIX Templates

Phishing-Prävention mit KI-Tools gegen Zero-Hour-Bedrohungen

Neko Papez
|
December 19, 2023

Neue, nicht nachweisbare Angriffe, sogenannte Zero-Hour-Bedrohungen, sind die aktuelle Gefahr für Cyberkriminelle. Herkömmliche Cybersicherheitslösungen können diese Angriffe, die ein erhebliches Risiko darstellen, nicht erkennen.

In den letzten 30 Tagen hat die Forschungsteam von Menlo Labs hat über 11.000 entdeckt Zero-Hour-Phishing Bedrohungen in unserer gesamten Installationsbasis, von denen mehr als die Hälfte unserer Kunden betroffen sind. Auf breiterer Ebene Slash Weiter berichtet von einem Anstieg der Zero-Hour-Angriffe um 48% im Jahr 2022, wobei Spear-Phishing-E-Mails die primäre Methode sind (in über drei Vierteln der Fälle verwendet), um Benutzeranmeldeinformationen zu stehlen. Dieses Sammeln von Zugangsdaten ist oft der erste Schritt in einer langen, komplexen Angriffskette, die zu Ransomware, Datenexfiltration und Cyberspionage führt.

Es ist klar, dass Zero-Hour-Bedrohungen eine der störendsten und gefährlichsten Angriffsarten der letzten Zeit darstellen. Herkömmliche Cybersicherheitslösungen haben keine Bedrohungssignatur, auf die man achten muss, und können diese Angriffe erst erkennen, wenn sie bereits einen Endpunkt durchbrochen haben und sich aktiv im Netzwerk ausbreiten. Aber bis dahin ist es zu spät. Bedrohungsakteure handeln schnell und nutzen Sicherheitslücken innerhalb weniger Minuten, nachdem sie Zugriff auf Unternehmenssysteme erhalten haben, aus.

Zeit für einen taktischen Wandel

Um diese Zero-Hour-Bedrohungen zu bekämpfen, müssen Unternehmen überdenken, wie sie ihre Benutzer schützen. Zero-Hour-Bedrohungen verstecken sich oft vor aller Augen, getarnt als harmloses Verhalten. Sie werden immer erfolgreicher darin, Benutzer dazu zu verleiten, auf einen kompromittierten Link zu klicken, eine bösartige Website zu besuchen oder ihre Anmeldeinformationen in ein gefälschtes Anmeldeformular einzugeben.

Angreifer tun dies mithilfe von Tools für generative künstliche Intelligenz (GenAI), die in der Lage sind, hochpräzise, zielgerichtete Kampagnen zu starten, die wie legitime Inhalte aussehen, sich verhalten und sich auch so anfühlen. Vorbei sind die Zeiten der Überwachung auf Rechtschreibfehler, schlechte Grammatik und schlechte Photoshop-Kenntnisse. Die heutigen Phishing-Angriffe nutzen GenAI sehr erfolgreich, um die beliebtesten Marken der Welt nachzuahmen — so sehr, dass selbst KI-gestützte Lösungen zur Bedrohungserkennung nicht in der Lage sind, gute von schlechten Inhalten zu unterscheiden. Selbst neuere KI-Modelle, die auf netzwerkgestützter Telemetrie trainiert wurden, um die Erkennungsfunktionen zu beschleunigen, sind immer noch unzureichend, da sie nur so leistungsfähig sind wie die Informationen, mit denen sie trainiert wurden. Und Zero-Hour-Bedrohungen haben keine vorhandene digitale Signatur, die auf diese Erkennungstools hinweist.

Verschaffen Sie sich einen Überblick über jede Webinstanz

Unternehmen müssen sehen, was im Browser passiert, wenn Benutzer während einer Web-Sitzung auf Websites klicken. Anstatt sich zurückzulehnen und abzuwarten, bis verdächtiges Verhalten auf dem Endpunkt oder im Netzwerk erkannt wird, sollten KI-gestützte Erkennungstools Webseitenattribute, von Benutzern aufgerufene Inhalte und Anmeldeformulare untersuchen. Dazu gehören auch die Überprüfung des Hosts, der Eigentümer und des Inhalts der Website.

Sicherheitsteams benötigen Tools, die ihnen helfen, Methoden zu erkennen, mit denen Angreifer herkömmliche Cybersicherheitslösungen umgehen — z. B. mit einer Captcha-Aufforderung, Umgehung der Multifaktor-Authentifizierung (MFA) oder kennwortgeschützte Dateien — und bei jeder Websitzung eine Risikobewertung für jede Website erstellen. Die Zuweisung einer Risikobewertung für jede Website während einer Web-Sitzung ermöglicht spezifische Kontrollen, wie z. B. den Nur-Lese-Modus oder das vollständige Blockieren der Website.

Cloud-basierte Browsersicherheit ist die Basistechnologie. Durch die Verlagerung der Browserausführung in einen Remote-Browser in der Cloud werden Bedrohungen dazu verleitet, ihre Nutzlast vom beabsichtigten Ziel weg zu verteilen. KI-gestützte Tools können dann die Bedrohung in Echtzeit analysieren, ihr Risikoniveau ermitteln und dynamische Richtlinien anwenden, um Zero-Hour-Bedrohungen zu verhindern, die auf der Absicht der Website basieren — und das alles, ohne Benutzer, Systeme oder das Unternehmen einem Risiko auszusetzen.

KI-gestützte Tools zur Bedrohungserkennung sind der Schlüssel

Zero-Hour-Bedrohungen laufen herkömmlichen Cybersicherheitstools in den Schatten und ermöglichen es ihnen, sich den ersten Zugriff auf einen Endpunkt zu verschaffen, bevor sie sich im gesamten Netzwerk ausbreiten. Von dort aus übernehmen sie kritische Geschäftssysteme, erpressen sie als Lösegeld und exfiltrieren vertrauliche Informationen. Nur mit einem besseren Überblick über jede Browsersitzung können Unternehmen diese immer ausgefeilteren Bedrohungen erkennen und verhindern, die so konzipiert sind, dass sie unter dem Radar verschwinden.

KI-gestützte Tools können die spezifischen Eigenschaften jeder Website untersuchen, den Inhalt, den sie hostet, untersuchen und Ausweichtechniken erkennen. Es ist an der Zeit, dass wir uns diese Fortschritte zunutze machen, um die Sicherheit von Benutzern, Systemen und Organisationen überall dort zu gewährleisten, wo wir geschäftlich tätig sind.

Die KI-gestützte Browser Security-Lösung von Menlo Security bietet Echtzeitschutz für Webbrowser und zeichnet sich damit als einziger Anbieter der Branche aus, der zu dieser Leistung in der Lage ist. Erfahren Sie mehr über unsere Lösung hier.

linkedin logotwitter/x logofacebook logoSocial share icon via eMail