KI-gestützte Cyberangriffe: Wie man intelligente Bedrohungen erkennt, verhindert und abwehrt

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Wirtschaftlich, schnell, analytisch: Das revolutionäre Sandbox bietet neue Möglichkeiten für die Cybersicherheit

von Yoel Tzafrir, in Zusammenarbeit mit OPSWAT
Jetzt teilen

Nachgedruckt und übersetzt aus Haaretz.

Vor dem Hintergrund zunehmender Cyber-Bedrohungen hat OPSWAT sein innovatives System MetaDefender Sandbox mit analytischen Fähigkeiten entwickelt, das die Schwächen herkömmlicher Tools behebt. "Wir bieten eine neue Arbeitsweise an, die darauf ausgelegt ist, hochentwickelte Bedrohungen zu erkennen, die auf kritische Infrastrukturen und Unternehmen sowie nationale Organisationen abzielen", sagt Adir Shorka, Solution Engineers Team Leader bei OPSWAT.

Eines der wichtigsten Werkzeuge im Arsenal der Informationssicherheit ist Sandbox - eine isolierte Umgebung, die als sicherer Raum für die Durchführung potenziell gefährlicher Operationen dient, ohne das Unternehmen einem Risiko auszusetzen. Dieses Tool ermöglicht die Identifizierung potenzieller Bedrohungen, ohne dem realen System Schaden zuzufügen, und wird für verschiedene Zwecke im Kampf gegen Cyberangriffe eingesetzt, darunter die Analyse von bösartigem Code, Softwaretests und die Identifizierung von Fehlern oder Sicherheitsschwachstellen, die Cyberangriffen Tür und Tor öffnen könnten.

Dieses wichtige Instrument ist jedoch nicht ohne Schwächen und kann leicht umgangen werden. Die aktuelle Generation von Sandbox ist langsam, ressourcenintensiv und verfügt über keine tiefgreifenden Analysefunktionen. Hier kommt OPSWAT ins Spiel, ein Vorreiter beim Schutz kritischer Infrastrukturen und bei der Entwicklung fortschrittlicher Cybersicherheitslösungen. Das Unternehmen bringt eine neue Botschaft auf den Markt - ein revolutionäres Sandbox , das sparsam, effizient und schnell ist und vor allem über analytische Fähigkeiten verfügt, mit denen selbst die raffiniertesten und schwer fassbaren Bedrohungen identifiziert werden können.

"Wir leben in einem technologischen Wettrüsten zwischen Angreifern und Verteidigern, und das Ausmaß der Bedrohungen für öffentliche, geschäftliche und nationale Organisationen wird immer größer, da Hacker und andere Angriffsorganisationen ihre Angriffsfähigkeiten und -techniken ständig verbessern und verfeinern", sagt Adir Shorka, Solution Engineers Team Leader für OPSWAT in Israel und Rumänien. "Unsere innovative Sandbox ist genau auf diese Bedrohungen ausgerichtet. Es kann Dateien, die ein Unternehmen in seine Systeme einführen möchte, in einer kontrollierten Umgebung ausführen und durch fortschrittliche Analyse, einschließlich maschinellem Lernen, die bösartigen Teile darin erkennen. Es kann Bedrohungen identifizieren, die von den bestehenden traditionellen Sicherheitslösungen auf dem Markt nicht erkannt werden können, und sie blockieren." 

"Nehmen wir an, eine Organisation im Bereich der kritischen Infrastrukturen benötigt technische Zeichnungen oder juristische Beweise, benötigt aber die Metadaten und möchte sicherstellen, dass keine Malware in das System eingeschleust wird. In einem solchen Fall lassen wir die Dateien in der kontrollierten Umgebung von Sandbox laufen und stellen sicher, dass es kein Element gibt, das die Infrastruktur gefährdet." 

Das Ausführen von Dateien in einer kontrollierten Umgebung ist ein bekanntes Instrument auf dem Sicherheitsmarkt. Was ist das Besondere an Ihrem Sandbox?

"Herkömmliche Sandboxen verwenden in der Regel virtuelle Tools. Das heißt, für jeden Dateilauf wird eine virtuelle Maschine in einer kontrollierten Umgebung gestartet. Wir arbeiten auf eine andere, viel innovativere und fortschrittlichere Weise, indem wir eine Emulationsmethode anstelle der Virtualisierung verwenden. Wir emulieren den Arbeitsrahmen der Datei und können sie dann ausführen und ihr Verhalten beobachten. Hier kommt die analytische Fähigkeit der von uns angebotenen Sandbox ins Spiel. Denn jedes Mal, wenn eine verdächtige Datei in einer virtuellen Infrastruktur ausgeführt wird, kann sie der Infrastruktur Fragen stellen und Antworten erhalten - in Bezug auf das Betriebssystem, das Internetnetzwerk und mehr. Eine typische Frage ist die nach der Laufzeit des Betriebssystems. Wenn die Antwort lautet, dass das System erst seit kurzer Zeit läuft, versteht die Malware, dass es sich um eine Sandbox Umgebung handelt und vermeidet die Durchführung des Angriffs. Sie passiert den Filter des Systems, wird als legitime Datei zugelassen und dringt in das Unternehmen ein. Wenn sie dann feststellt, dass sie in der echten Unternehmensumgebung operiert, wird sie aktiv. Bei unserer Methode kann das System jedes Mal, wenn ihm Fragen gestellt werden, das Verhalten der Datei bei jeder Antwort überprüfen und diagnostizieren und so Bedrohungen kompromisslos erkennen und die Gleichung ändern. Dies ist die Forking-Methode, die es uns ermöglicht, mit sehr ausgeklügelten Bedrohungen umzugehen, die speziell für kritische Infrastrukturorganisationen und andere entwickelt wurden."

Vergleichsdiagramm zwischen traditionellen und Emulations-Sandboxen mit Schwerpunkt auf Geschwindigkeit, Ressourcennutzung und Anpassungsfähigkeit im Bereich der Cybersicherheit
OPSWAT Das innovative Sandbox nutzt fortschrittliche Analysen, einschließlich maschinellem Lernen, um bisher nicht erkennbare Bedrohungen zu erkennen und zu blockieren, indem es Dateien in einer kontrollierten Umgebung ausführt.
Icon-Zitat

Wir simulieren die Dateiframeworks und können sie dann ausführen, um ihr Verhalten zu beobachten. Auf diese Weise können wir uns mit sehr ausgeklügelten Bedrohungen befassen, die speziell auf Organisationen mit kritischen Infrastrukturen und andere abzielen.

Adir Shorka Kopfbild
Adir Shorka
Teamleiter Lösungsingenieure bei OPSWAT

Welche Vorteile ergeben sich für die Organisation aus der Anwendung dieser Methode?

"In erster Linie geht es um Ressourceneinsparungen und Effizienz. Wenn Sie nicht für jede Datei eine virtuelle Maschine 'hochfahren' müssen, erreichen Sie Effizienz. Zweitens: Geschwindigkeit. Unsere Lösung ist bis zu zehnmal schneller als herkömmliche Lösungen. Denken Sie zum Beispiel an E-Mails, die bei etwa 90 % aller Cyberangriffe als Angriffsvektor dienen. Anstatt sechs Minuten zu warten, um eine Datei in das System einzuschleusen, warten Sie nur ein paar Sekunden. Und das ist nur ein Beispiel für die Dimension der Geschwindigkeit. Das Tool ist flexibel in allen Kanälen zum Schutz der Infrastruktur einsetzbar und kann auch bei Dateiübertragungen zwischen Netzwerken eingesetzt werden. Hinzu kommt, wie ich bereits erwähnt habe, die erweiterte Analysefähigkeit. Diese Kombination behebt die Schwachstellen herkömmlicher Sandboxen, die umgangen werden können, und schafft eine neue Arbeitsweise."

Welches Feedback erhalten Sie vom Markt?

"Wir erhalten sehr positive Rückmeldungen. Aus der Praxis wird berichtet, dass es sich um ein hervorragendes Instrument handelt, das einen Mehrwert bietet und als Kraftmultiplikator wirkt. Außerdem erweitert es unseren Marketingbereich, da es auch für Unternehmen geeignet ist. Es kann Vermögenswerte in einer Bank, die Datenbanken von Versicherungsgesellschaften, die Geschäftsgeheimnisse von Luftfahrtunternehmen, die Sicherheitsgeheimnisse von Staaten und Armeen und vieles mehr schützen. Da das Tool in der Lage ist, kritische Infrastrukturen zu schützen, geht es auch auf die Cyber-Herausforderungen ein, denen wir in jeder Organisation begegnen. Wir haben eine große Anzahl von Kunden in Israel und weltweit, die die Lösung bereits nutzen - von Sicherheitsorganisationen über Finanzunternehmen bis hin zu Unternehmen aus den Bereichen Kommunikation, Luftfahrt, Einzelhandel und Banken."

Ein Netz aus verschiedenen Fähigkeiten

Die innovative Sandbox ist ein wichtiger Bestandteil eines breiten Portfolios, das OPSWAT entwickelt und vermarktet und das derzeit mehr als 25 Produkte umfasst. Das Herzstück des Portfolios ist eine Dual-Use-Plattform für die Abwehr und Erkennung von Bedrohungen: MetaDefender Core für die Vor-Ort-Installation und MetaDefender Cloud, die Plattform, die als verwalteter Cloud-Service angeboten wird. "Die Plattform verwendet hochentwickelte Tools auf dem neuesten Stand der Technik und ist im Wesentlichen ein Werkzeugkasten, der sehr fortschrittliche Sicherheits- und Cyberabwehrfähigkeiten bietet", erläutert Shorka, der seit über einem Jahrzehnt auf Hightech spezialisiert ist und zuvor Sicherheitsprojekte geleitet hat. "Eines der Tools ist AV Multiscanning, das die Möglichkeit bietet, Dateien schnell und parallel mit verschiedenen Antiviren-Engines zu überprüfen. Dabei handelt es sich im Wesentlichen um ein System zur Erkennung und Untersuchung verdächtiger Dateien, bevor oder nachdem sie in das Unternehmen gelangen, das sich auch mit Online-Datenbanken verbinden, Informationen sammeln, Dateien scannen und ein genaueres Bild der verdächtigen Datei präsentieren kann. Wir wissen, wie man mit über 30 Engines arbeitet, und kennen die Stärken der einzelnen Engines sowie die Kooperationsvereinbarungen zwischen den verschiedenen Unternehmen. Unser Ziel ist es, unsere Kunden in so viele Sicherheitskreise wie möglich zu bringen."

Diagramm der OPSWAT MetaDefender  Plattform, die umfassende Cybersicherheitslösungen und Verbindungen zu Cloud-, On-Premises- und Air-Gapped-Umgebungen zeigt
Das innovative Sandbox ist Teil eines breiten Portfolios, das OPSWAT entwickelt und vermarktet und das derzeit mehr als 25 Produkte umfasst.

"Nach dem Scan können Schwachstellen sowie problematische Codeteile, die Ausgangspunkt für Systemangriffe sein können, erkannt, an das Unternehmen gesendete Dateien authentifiziert und blockiert und verdächtige Dateien gemäß den Sicherheitsrichtlinien des Unternehmens automatisch behandelt werden."

Eine weitere Technologie der Plattform, die Shorka vorstellt, ist OPSWAT's Deep CDR, die entwickelt wurde, um unbekannte Cyber-Bedrohungen zu bekämpfen - Zero Day, die nicht einmal von der nächsten Generation von Antivirus-Mechanismen und dynamischen Analyse- und Analyselösungen erkannt werden. Diese Technologie geht davon aus, dass alle Dateien bösartig sind, zerlegt sie in ihre Bestandteile und baut dann die Dateien ohne die Elemente, die einen Bedrohungsvektor darstellen könnten, neu auf, so dass das Produkt gleichzeitig eine nutzbare und bedrohungsfreie Datei ist.

Darstellung der OPSWAT's Deep CDR Technologie
OPSWAT Deep CDR™

Was diese Technologie auszeichnet, ist die "Verflachung" - die Fähigkeit, sich ein umfassendes und weitreichendes Bild von einem breiten Spektrum von Dateitypen zu machen, Komponenten darin zu analysieren, die einen Bedrohungsvektor für das Unternehmen oder die Organisation darstellen könnten, und die Dateien in Komponenten aufzuschlüsseln und sie ohne die Risiken wiederherzustellen", erklärt Shorka und merkt an, dass jede Organisation innerhalb von Deep CDR definieren kann, welche Maßnahmen für jede Datei und in welchen Kanälen oder Abteilungen erforderlich sind. "Das Ziel ist es, so viel Flexibilität wie möglich bei der Nutzung des Tools zu ermöglichen und dem Unternehmen die Gewissheit zu geben, dass es Dateien in das Unternehmen einbringen kann, ohne deren Risikograd zu kennen", erklärt er.

Ihm zufolge schafft die Kombination aller Lösungen ein Netz verschiedener, in Schichten aufgebauter Funktionen, die alle auf Bedrohungen für kritische Infrastrukturen abzielen. "Kritische Infrastrukturen zeichnen sich dadurch aus, dass sie ein gezieltes Ziel für hochentwickelte Bedrohungen sind, die bisher nicht auf dem Markt waren und nicht allein durch die Überprüfung mit Antiviren-Engines angegangen werden können", erklärt Shorka. "Wir wissen, wie wir die Tools und das Framework an die Bedürfnisse jeder Organisation, die entsprechenden Kanäle und ihre Sicherheitsrichtlinien anpassen können, genau wie Legosteine."

Kommen wir zurück zu Ihrem Fachwissen über den Schutz kritischer Infrastrukturen. Wie ist die Lage in diesem Bereich? 

"Cyberangriffe auf kritische Infrastrukturen stellen sowohl in Israel als auch weltweit eine erhebliche Bedrohung dar. Man darf nicht vergessen, dass die Bedrohungsakteure beträchtliche Ressourcen in die Entwicklung fortschrittlicher offensiver Cybertechnologien investieren, und ihre Fähigkeiten werden immer ausgefeilter. Diese Akteure haben erkannt, dass alle wichtigen täglichen Aktivitäten und sogar unsere gesamte Lebensweise von kritischen Infrastrukturen und Technologien abhängen. Dazu gehören Strom, Wasser, Abwasser, Verkehr, Kommunikation, Bildung, persönliche Sicherheit, nationale Sicherheit und sogar das Internet selbst. Sie wissen, dass sie durch Angriffe auf diese Infrastrukturen einem Land oder einer Organisation enormen Schaden zufügen können, manchmal weit mehr als durch andere Arten von Angriffen. Die Auswirkungen von Cyberangriffen können verheerend sein: Unterbrechung grundlegender Dienste wie Strom-, Wasser- und Verkehrsversorgung, Diebstahl sensibler Informationen wie Gesundheits- oder Finanzdaten, Schädigung des Ansehens und der nationalen Sicherheit. Sie erkennen auch, dass Infrastrukturorganisationen über einen großen und vielfältigen Raum verteilt sind, einschließlich Cloud-Infrastrukturen, IT -Netzwerke (das weniger verschlüsselte und offenere untere Netzwerk) und OT-Netzwerke, die Maschinen und Steuerungen, sowohl alte als auch neue Systeme, getrennte und geheime Netzwerke umfassen, die alle durch eine umfassende Reihe von Vorschriften und Standards geregelt sind."

"Um Ihre Frage zu beantworten: Im Jahr 2023 gab es eine 30-prozentige Zunahme von Cyberangriffen auf kritische Infrastrukturen im Vergleich zu 2022, was einer noch nie dagewesenen Rate von etwa 13 Angriffen pro Sekunde entspricht. Dies ist eine ernsthafte Bedrohung, und wir gehören zu den wenigen Unternehmen, die sich darauf konzentrieren."

Icon-Zitat

Unser Leitgedanke ist es, eine umfassende Reaktion zum Schutz kritischer Infrastrukturen zu bieten, was die Überwachung zahlreicher Zugangspunkte und die Bewältigung vieler Herausforderungen erfordert.

Adir Shorka Kopfbild
Adir Shorka
Teamleiter Lösungsingenieure bei OPSWAT

Wie hoch sind Ihre Investitionen in Forschung und Entwicklung?

"Sehr hoch. Das Team der Lösungsingenieure fungiert als Anlaufstelle für unsere Kunden, unterstützt von Dutzenden professioneller F&E-Teams, die in verschiedenen Bereichen tätig sind. Dies spiegelt sich in der Breite unserer Lösungen wider, die neben der erwähnten Plattform auch Kioske für die Dateieinfügung und -übertragung, Endpunktschutz, Einwegkommunikation und Dateiübertragung mit Dioden, E-Mail-Sicherheitsschutz, Speicher- und Serverschutz, Sicherheit der Lieferkette und mehr umfassen, die wir auch intern im Unternehmen einsetzen."

Was sind Ihre Visionen und Ziele?

"Unser Ziel ist es, den Angreifern einen Schritt voraus zu sein, ihnen im Rennen voraus zu sein. Letztlich steht unsere Verantwortung gegenüber unseren Kunden an erster Stelle, und wir lassen uns davon leiten. Wir arbeiten so, dass unsere Kunden, die Manager großer Organisationen, nachts ruhig schlafen können. Ich habe nach 12 Jahren einen sicheren Arbeitsplatz verlassen, weil ich von ganzem Herzen an unsere Lösungen glaube. Sie bieten den Kunden einen großen Wert, der auf hoher Kreativität beruht, und jeder Bürger in vielen Ländern, insbesondere in Israel, verlässt sich in seinem täglichen Leben auf sie, auch wenn er sich dessen nicht bewusst ist. Diese Aufgabe erfüllt mich mit großer Zufriedenheit."


Über OPSWAT 

OPSWATDie Fähigkeiten der Plattform im Umgang mit Cyber-Bedrohungen gehen über eingehende Bedrohungen hinaus und betreffen auch ausgehende Dateien. Dazu gehört eine Technologie innerhalb der Plattform mit der Bezeichnung Proactive DLP, die OCR-Funktionen zur Erkennung von Details in Bildern umfasst und sicherstellt, dass Daten, die das Unternehmen verlassen, keine vertraulichen Informationen wie Kundendaten, persönliche Informationen, IP-Adressen, Kreditkartennummern oder andere Daten enthalten, die das Unternehmen als vertraulich definiert. Eine weitere Funktion, OPSWAT SBOM, bezieht sich auf Open-Source-Dateien, die heute weit verbreitet sind. Entwickler neigen dazu, nicht vorsichtig zu sein, und hinterlassen Schlüssel und Passwörter für Datenbanken im digitalen Raum, die für Hacker, die ständig Open-Source-Bibliotheken nach Schwachstellen durchsuchen, sehr attraktiv sind. Es sind zahlreiche Fälle bekannt, in denen eine solche Schwachstelle es Minern von Kryptowährungen ermöglichte, Open-Source-Code zu verwenden, der von einer bestimmten Organisation entwickelt wurde, um in deren Server einzudringen und darin zu schürfen. Die Technologie stellt sicher, dass der Open-Source-Code, der die Organisation verlässt, keine Datenbankdetails und Passwörter hinterlässt, die im Falle einer Offenlegung gefährlich sein könnten, und dass keine Serverschlüssel offengelegt werden. Sie stellt auch sicher, dass der von der Organisation verwendete Open-Source-Code oder seine Abhängigkeiten nicht feindlich sind und, was nicht weniger wichtig ist, dass er frei verwendet werden kann und die Organisation keinen rechtlichen Ansprüchen ausgesetzt ist.

Umfassende Reaktion für Organisationen mit kritischen Infrastrukturen

OPSWAT wurde vor etwa 20 Jahren in San Francisco, USA, gegründet und hat seitdem seine Aktivitäten auf dem globalen Markt stark ausgebaut. Das Unternehmen mit Hauptsitz in Tampa, FL, ist in 27 Ländern tätig und hat sich auf die Cyberabwehr für kritische Infrastrukturen spezialisiert. Das Unternehmen konzentriert sich auf 16 Industriesektoren, darunter Infrastruktur, Finanzen, Energie, Staat und Öffentlichkeit, Militär und Sicherheit, Gesundheitswesen, Luftfahrt, Landwirtschaft und andere. Das Unternehmen hat weltweit über 1.500 Firmenkunden.

Die israelische Niederlassung, die ihre Reise 2019 als kleines Büro in Herzliya begann, ist inzwischen zu einem großen neuen Büro in Petah Tikva angewachsen, um die Reaktion auf den lokalen Markt zu erweitern. Dazu gehört auch ein hochentwickeltes Cyber-Labor, in dem die Lösungen des Unternehmens demonstriert werden, das seine Fähigkeiten vorstellt und Tests und Versuche für bestehende Kunden ermöglicht, aber auch Interessenten und potenzielle Kunden einlädt.

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.