Das Update, das Sie nicht verpassen dürfen: Ende des Supports für Office 2016 und Office 2019

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Warum KI-Frameworks heute mehr denn je die Deep CDR™-Technologie benötigen

Jetzt teilen

Wie viele andere habe auch ich vor kurzem den Bericht über den Missbrauch von Anthropic und die anschließende Reuters-Berichterstattung gelesen. Beide bestätigen etwas, was Sicherheitsverantwortliche erwartet haben, aber hofften, dass wir es nicht so bald erleben würden: Angreifer speisen jetzt Malware in KI-Frameworks ein, um sie zu verbessern.

Und sie tun es nicht, indem sie unbearbeitete ausführbare Dateien hochladen. KI-Plattformen blockieren diese bereits. Stattdessen betten sie Malware in dieselben alltäglichen Produktivitätsdateien ein, die von KI-Systemen für legitime Aufgaben akzeptiert werden, wie z. B.:

  • PDFs
  • Word-Dokumente
  • Tabellenkalkulationen
  • Protokolle
  • ZIP-Archive
  • Quellcode-Dateien
  • Bilder mit Metadaten

In meinem demnächst erscheinenden Buch " Cybersecurity Upside Down" erkläre ich, warum diese Formate schon immer die zuverlässigsten Malware-Träger waren. Das hat sich nicht geändert. Was sich geändert hat, ist, dass KI-Frameworks diese Dateien jetzt direkt einlesen, sie als Inhalt interpretieren und kritisch versuchen zu helfen. Angreifer bitten das Modell einfach darum, Fehler zu beheben, die Logik anzupassen oder neue Varianten zu generieren. Die KI wird zu einem unfreiwilligen Assistenten bei der Entwicklung von Malware.

Neutrale öffentliche Beispiele dafür, wie gängige und vertrauenswürdige Dateitypen routinemäßig Malware liefern:

Sobald eine Datei grundlegende Upload-Filter passiert, liest die KI den Inhalt als Text und nicht als Bedrohung. KI-Frameworks vertrauen auf das Dateiformat. Angreifer nutzen dieses Vertrauen aus. Und das macht diesen Angriffspfad sowohl subtil als auch effektiv.

Genau hier wird Deep Content Disarm and Reconstruction Deep CDR™-Technologie) nicht nur nützlich, sondern absolut unverzichtbar.

Was die Deep CDR™-Technologie tatsächlich leistet

Die Deep CDR™-Technologie unterscheidet sich grundlegend von herkömmlichen Erkennungstechnologien. Sie stützt sich weder auf Signaturen noch auf Heuristiken oder Verhaltensanalysen. Sie versucht nicht, Dateien zu untersuchen, um zu entscheiden, ob eine Datei sicher sein könnte .

Die Deep CDR™-Technologie geht stattdessen von einer einfachen Prämisse aus: Jede Datei könnte schädlich sein.

Seine Stärke beruht auf einem dreistufigen Verfahren:

  1. Ermitteln Sie den tatsächlichen Dateityp
    Die Deep CDR™-Technologie untersucht die interne Struktur der Datei. Wenn die Datei als etwas anderes getarnt ist, erkennt die Deep CDR™-Technologie, um was es sich tatsächlich handelt, und blockiert oder verarbeitet sie entsprechend.
  2. Entpacken Sie die Datei vollständig
    Die Deep CDR™-Technologie öffnet die Datei … öffnet anschließend alle darin eingebetteten Objekte … entpackt dann die darin enthaltenen Archive … und fährt so fort, bis jede Ebene sichtbar ist. Nichts bleibt verborgen.
  3. Erstellen Sie eine saubere, sichere Version der Datei
    . Das ist der entscheidende Punkt. Die Deep CDR™-Technologie „bereinigt“ die Originaldatei nicht. Sie erstellt ein völlig neues PDF, Word-Dokument, eine neue Tabelle oder ein neues Bild, wobei ausschließlich sichere, gültige Inhalte verwendet werden – Skripte, Makros, eingebettete Logik und alle versteckten Komponenten werden entfernt.

Die Ausgabe sieht für den Benutzer gleich aus, aber der gefährliche Code erreicht das KI-System gar nicht erst.

Warum jeder KI-Workflow die Deep CDR™-Technologie benötigt

Jedes KI-System, das vom Benutzer hochgeladene Dateien akzeptiert, ist anfällig für dateibasierte Bedrohungen. Produktivitätsdateien sind nach wie vor die Nummer eins unter den Malware-Vektoren, und das wird sich auch in Zukunft nicht ändern. Die Einführung von KI hat das Volumen der verarbeiteten Dateien dramatisch erhöht. Dieser Umfang verstärkt das Risiko.

Kopfbild von Benny Czarny, Gründer und CEO von OPSWAT

KI-Modelle sind darauf ausgelegt, Inhalte zu lesen und zu interpretieren , und nicht, die Struktur einer Datei auf bösartiges Verhalten zu analysieren. Sie untersuchen keinen eingebetteten Code oder versteckte Komponenten. Sie verarbeiten einfach das, was in der Datei enthalten ist.

Benny Czarny
Gründer und CEO von OPSWAT

Die Deep CDR™-Technologie schließt diese Lücke. Sie stellt sicher, dass eine Datei, bevor sie von der KI verarbeitet wird, bereits vollständig in eine sichere, vertrauenswürdige Version rekonstruiert wurde. Sie schützt das KI-System, den Nutzer und das Unternehmen, das es einsetzt.

Erfahren Sie hier, wie die Deep CDR™-Technologie funktioniert.

Tags:

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.