KI et Complexité en tant que Brandbeschleuniger für Cyberkriminelle

Lucas Morel

Hackerangriffe werden massiv durch KI beschleunigt. Die Zeit bis zur Ausnutzung ist laut einer Studie auf 72 Minuten gesunken.

L’Einzug von KI a un Zeitaufwand benötigten für Cyberattacken massive verkürzt, so the menschliche Verteidiger nicht mehr mithalten können. Il s’agit donc d’un rapport 2026 sur la réponse aux incidents mondiaux de Palo Alto Networks. Pour les études, l’Unité-42-Forscherteam 750 Vorfälle dans 50 Ländern a été analysée.

Les analyses des Angriffes ont gelé le corps intérieur de 72 minutes pour la première fois jusqu’à l’exfiltration de données – elles ont eu lieu avec un début rapide en janvier 2024. Pour les opérations de phishing et la lutte contre le phishing, il s’agit du rapport de recherche.

Grundlegende Sicherheitsmängel begünstigen Cyberangriffe

Bei genauerer Betrachtung der Studienergebnisse lauert die Gefahr jedoch wo anders: Was Unternehmen wirklich schadet, sind nicht so sehr schnell agierende Angreifer oder die KI, sondern grundlegende Mängel wie schwache Authentifizierung, mangelnde Echtzeit-Transparenz und Fehlkonfigurationen aufgrund un complexe de vielzahl von Sicherheitssystemen.

La théorie est à l’origine de tous ces problèmes. Die Autoren der Analyse stellen fest: « Trotz der Geschwindigkeit and Automatisierung, die wir beobachten, startnen die meisten Vorfälle mit nichts radikal Neuem: Es sind Lücken, die immer wieder auftauchen. In vielen Fällen verließen sich die Angreifer nicht auf einen ausgeklügelten Exploit, sondern auf eine übersehene Schwachstelle.“

Conflit identitaire et complexité

Un thème très varié est celui du conflit, qui est le moyen le plus simple d’identifier et de faire confiance. Le Forscherteam a stellte fest, il meurt à 90 pour cent de l’avant-plan d’un jeu de rôle. Les tactiques de lutte contre l’ingénierie sociale (33 pour cent), les bases d’identité de phishing (22 pour cent), les tentatives d’intrusion et les attaques de force brute (21 pour cent) sont menées par des initiés (à raison de 22 pour cent).

À 99% des 680 000 analyses de Palo Alto Networks, des services, des services et des services Cloud ont été fournis par de nombreux clients sur des bases de données très strictes. . Dazu zählten auch einige, die seit 60 Tagen oder länger nicht mehr genutzt wurden. Les entreprises proposent de nombreuses solutions Cloud, SaaS et KI, et les spécialistes de la sécurité répondent à un problème d’identité, qui est aussi simple que possible, ainsi que les problèmes potentiels potentiels. .

Ces identités doivent être réglées sur les machines d’identité (clients de distribution, rouleaux d’automatisation, API-Schlüssel, KI-Agents), les identités distinctes (n’ayant pas de contact, d’entrée et de distribution) et les « silos » d’identité (AD local plus plus Cloud-Identitätsanbieter).

« Selten bleibt ein Angriff auf a eine einzige Umgebung beschränkt. Stattdessen beobachten wir koordinierte Aktivitäten über Endpunkte, Netzwerke, Cloud, SaaS and Identitäten hinweg, sodass Verteidiger gezwungen sind, alle gleichzeitig zu überwachen », ainsi les analystes.

Les Lieferketten sind ein weiterer gefährdeter Bereich. Dans 23 Prozent der Vorfälle konnten Angreifer SaaS-Anwendungen von Drittanbietern ausnutzen et dabei herkömmliche Sicherheitskontrollen umgehen. « Quand une entreprise en attente d’une promotion ou d’une chute se produit, il faut souvent s’inquiéter et avoir une phrase grundlegende: Si vous nous trompez? Dans vos vies tombées, vous n’aurez qu’un seul clic dans votre propre gestion », disent-ils. Autoristes d’études.

Paradigmenwechsel

La réponse de l’Unité 42 à ce sujet en dehors du Kreislauf, dans les Angreifer den Verteidigern immer einen Schritt voraus sind, ist un Paradigmenwechsel: La Cybersicherheit est mittlerweile si spezialisiert, dass die Lösung darin besteht, un von Grund auf neu entwickelten Managed Service zu nutzen, um realen statt abstrakten Bedrohungen entgegenzuwirken.

Pour cet arrière-plan, Palo Alto Networks a créé un nouveau service SOC : Unité 42 Managed Extended Security Intelligence and Automation Management (XSIAM) 2.0. Cela dit, les entreprises n’ont pas besoin d’utiliser XSIAM 1.0 pour une intégration complète, des procédures de démarrage et des réactions telles que la modélisation des modèles d’utilisateurs est effectuée, le schéma étant également un SOC herkömmlichen.

Est-ce que c’est vraiment génial ? Les RSSI ont souvent cette société en tête : Das Alte funktioniert nicht more, également investieren Sie in etwas Neues. Et il est possible de plonger dans un autre système ou dans un autre service, der ein glänzendes, neues ersetzt werden muss.

Erschwerend kommt hinzu, dass die Idee immer fortschrittlicherer SOCs möglicherweise kein Allheilmittel ist. Un certain nombre d’experts sont à l’intérieur de l’entreprise et les SOC se lient eux-mêmes à des problèmes denses tels que le Fachkräftemangel et le Budgetbeschränkungen ausgesetzt sein können wie herkömmliche IT-Abteilungen.

Wie Palo Alto Networks est ausdrückt : « Meisten SOCs ne sont pas pour la Geschwindigkeit der heutigen Angriffe ausgelegt. » Il s’agit de : Découvrez d’autres outils tels que les SIEM et SOAR traditionnels, les avertissements généraux génériques ; das moderne, KI-gestützte SOC sollte « mit Maschinengeschwindigkeit » darauf reagieren. (jm)

CyberangriffeCybercriminalitéSécurité