Archiv der Kategorie: Technologiestrategy

Machine Learning-Systeme mit Adversarial Samples aufrüsten

Originalartikel von Weimin Wu, Threat Analyst

Die Geschichte der Anti-Malware-Lösungen zeigt, dass für jede neue Erkennungstechnik Angreifer eine neue Vermeidungsmethode bereitstellen. Als signaturbasierte Erkennung entwickelt wurde, nutzten die Cyberkriminellen Packer, Kompressoren, Metamorphismus, Polymorphismus und Verschleierung, um nicht entdeckt zu werden. Mittlerweile haben sie API-Hooking und Code Injection im Arsenal, um Verhaltenserkennung zu umgehen. Als Sicherheitslösungen anfingen, Machine Learning (ML) einzusetzen, war zu erwarten, dass Cyberkriminelle neue Tricks dagegen entwickeln werden. Um den Bösen voraus zu sein, lässt sich ein ML-System über die Generierung von Adversarial Samples gegen die Vermeidungstaktiken aufrüsten.
Weiterlesen

IoT-Sicherheit eine riskante „Nebensache“

von Trend Micro

IoT-Sicherheit eröffnet eine neue Front im Kampf der Unternehmen gegen Cyber-Bedrohungen. Immer mehr smarte Endpoints werden in Unternehmensnetzwerke eingebunden, und das führt zu einem Anstieg von möglichem Datendiebstahl in großem Stil, von Service-Ausfällen, Sabotage und anderen Vorfällen. Dennoch sehen nur 53 % der IT- und Sicherheitsentscheider IoT als Security-Risiko – das zeigt eine neue Trend Micro-Studie. Diese falsche Einschätzung könnte Organisationen längerfristig sehr teuer zu stehen kommen. Unternehmen müssen jetzt anfangen, die Möglichkeiten zu planen, mit denen sie neuen Risiken durch IoT-Technologien begegnen wollen.
Weiterlesen

Blockchain: Chancen und Risiken

Originalartikel von Trend Micro

Alle paar Jahre taucht eine fortschrittliche und innovative Technologie auf, die dann zum nächsten großen Ding für Organisationen in verschiedenen Branchen wird. Beispiele dafür sind die Cloud und Big Data, die in der ersten Hype-Phase mit so ziemlich allem im technischen Bereich in Verbindung gebracht wurden. Derzeit ist es die Blockchain, die diese Rolle einnimmt und in Diskussionen und Initiativen aller Arten aufkommt. Insbesondere für Finanzdienstleister ist es jedoch sehr wichtig, nicht nur die Grundlagen der Blockchain zu verstehen, sondern auch zu prüfen, welche Gefahren und Chancen dieses Konzept mit sich bringt.
Weiterlesen

Reicht Big Data für Machine Learning in der Cybersicherheit?

Originalbeitrag von Jon Oliver

Jeden Tag entstehen 2,5 Quintillionen Bytes an Daten. Auch Cyberkriminelle tragen zur Datenfülle bei, denn sie verbessern ihre Taktiken kontinuierlich, indem sie alte Malware updaten und neue Bedrohungen entwickeln, um der Erkennung zu entgehen. Um den enormen Mengen an Bedrohungsdaten zu begegnen, setzen Sicherheitsanbieter auf maschinelles Lernen, um effizient die großen Datensets durchzugehen, aus ihnen zu lernen und die Verteidigung gegen Cyberbedrohungen zu verstärken. Die Bedeutung der Menge der Bedrohungsdaten ist offensichtlich. Aber ist die Datenmenge das A und O eines effektiven maschinellen Lernens? Reicht ein großer Datensatz aus, um die Cybersicherheit zu stärken?
Weiterlesen

Absichern von IP-Überwachungskameras im IoT-Ökosystem

Originalartikel von Jeffrey Cheng, Trend Micro IoT Security

Die Sicherheit von Geräten, die mit dem Internet der Dinge (IoT) verbunden sind, ist ein heißes Thema, und insbesondere die IP-Überwachungskameras werden immer häufiger unter die Lupe genommen. IP-Kameras sind aufgrund ihrer relativ hohen Rechenleistung und des guten Durchsatzes des Internetverkehrs zu einem sehr beliebten Ziel für Hacker geworden. Ein Beispiel dafür war der Vorfall gegen Ende 2016, bei dem ein Linux-basiertes Botnet namens Mirai verwendet wurde, um den größten verteilten Denial-of-Service (DDoS)-Angriff der Geschichte zu starten. Der Paket-Flow hatte Ausschläge, die bis zu 50 Mal höher waren als sein normales Volumen, wobei der Internetverkehr auf ein Rekordhoch von 1,2 Tbps geschätzt wurde. Der Verkehr wurde durch Remote-Befehle ausgelöst, und bei den gekaperten Geräten handelte es sich in erster Linie um IP-Überwachungskameras.
Weiterlesen