paint-brush
The Edge: Woher weiß ich, dass ich es gefunden habe?von@guarddogai
227 Lesungen

The Edge: Woher weiß ich, dass ich es gefunden habe?

von GUARDDOG AI, Inc.4m2024/08/28
Read on Terminal Reader

Zu lang; Lesen

Die Zahl der bekannten Exploits ist exponentiell gestiegen. Die Herausforderung durch Kopfgelder und Bedrohungssuche wird mit immer ausgefeilteren Tools bewältigt. Der Einsatz von KI oder Machine-Learning-Modellen (MLLs) durch böswillige Akteure ist ein wachsendes Problem. Ein umfassender Ansatz für Edge-Cybersicherheit sollte mit Netzwerkbewusstsein beginnen.
featured image - The Edge: Woher weiß ich, dass ich es gefunden habe?
GUARDDOG AI, Inc. HackerNoon profile picture

Im Jahr 2020 habe ich auf LinkedIn einen Artikel mit dem Titel „Willkommen im Edge Territory“ verfasst. ( Willkommen im Edge Territory – der verborgene Raum zwischen Netzwerken | LinkedIn ) Der Blog sollte den Auftakt zu einer Serie bilden, die sich mit den Komplexitäten des Edge Computing beschäftigt. Die Idee fasziniert mich immer noch und ich überlege, sie noch einmal aufzugreifen – vielleicht als Podcast-Serie.


Eine der überraschendsten Erkenntnisse aus diesem Blog waren die prognostizierten Schäden in Höhe von 10 Billionen US-Dollar bis 2025. Diese Zahl werden wir voraussichtlich Ende 2024 überschreiten. Obwohl wir jährlich 300 Milliarden US-Dollar für die Prävention ausgeben, übersteigt dieses exponentielle Schadenswachstum weiterhin unsere Bemühungen.


Ich habe „Edge Territory“ als „den nicht kartierten Raum jenseits der Netzwerkgrenze zwischen Umgebungen, wo sichere und ungesicherte Netzwerke und Geräte aufeinandertreffen“ definiert. Ich finde diese Definition immer noch passend, möchte aber hinzufügen, dass wir ständig neue Grenzen entdecken, die über das bisher Verstandene hinausgehen. Diese sich entwickelnden Bedrohungen reichen über verwaltbare Geräte hinaus bis hin zu nicht verwalteten IoT- und Edge-Szenarien in Cloud- und Rechenzentrumsbereitstellungen.


Die entscheidende Frage lautet also: Wo finde ich den Vorteil? Der Vorteil ist überall und verändert sich ständig, je nachdem, wie wir neue Computerkonzepte nutzen und in unserem täglichen Leben produktiv bleiben, individuell und organisatorisch.


Diese Dynamik stellt eine Herausforderung dar, die ich in meinem früheren Blog hervorgehoben habe. Die sichtbaren und unsichtbaren Bereiche am Rand laden uns ein, als Gemeinschaft und Marktplatz enger zusammenzuarbeiten. Ich freue mich sehr über die Zusammenarbeit mit anderen Führungskräften, die unermüdlich daran arbeiten, Lösungen für Sichtbarkeit und Reaktion in Randszenarien bereitzustellen. Sowohl Angreifer als auch Verteidiger sind sich unserer Verwundbarkeit durchaus bewusst.


Seit 2020 ist die Zahl der bekannten Exploits exponentiell gestiegen. Der Herausforderung durch Kopfgelder und Bedrohungssuche wird mit immer ausgefeilteren Tools begegnet, die die Entdeckung für Angreifer und Cybersicherheitsteams effektiver machen. In einem Artikel wurde darauf hingewiesen, dass die vierteljährlich bekannt gegebenen Ergänzungen zur Common Vulnerabilities and Exposures (CVE)-Datenbank von 8.051 im Jahr 2021 auf 26.447 im Jahr 2022 gestiegen sind – ein erstaunlicher Anstieg von 320 % im Vergleich zum Vorjahr.


Bis Januar 2024 hatte die CVE-Datenbank 176.000 Einträge erreicht; während ich dies schreibe, liegt die Zahl bei über 240.000.


Auffällig ist das eindeutig exponentielle Wachstum auf ganzer Linie: bei den Verlusten, den Ausgaben und der Anzahl der identifizierten Schwachstellen.


Um die Cybersicherheit am Rande des Geschehens zu verbessern, müssen die notwendigen Lösungen für Sichtbarkeit und Reaktion gefunden werden. Ich möchte mir einen Moment Zeit nehmen, um den vielen Anbietern, Dienstleistern und Unternehmen an der Front dessen, was man nur als Kriegsgebiet am Rande des Geschehens bezeichnen kann, meinen Dank auszusprechen.


Ein umfassender Ansatz zur Edge-Sicherheit kann Intrusion Detection Systeme, Security Operations Centers (SOCs), Firewalls, Sicherheitssystemverwaltung, Endpunktverwaltungslösungen, Protokollverwaltungslösungen, Ereignisverwaltungslösungen und Strategien zur Verkürzung der Reaktionszeit auf ein von einem Tool oder Fachmann erkanntes Ereignis umfassen.


Ich möchte auch die unglaublichen Marktführer und Lösungen im Bereich Extended Detection and Response (XDR) hervorheben. Sie konzentrieren sich auf Geräteschwachstellen und arbeiten fleißig daran, die Zeit bis zur Erkennung und Eindämmung von Bedrohungen zu verkürzen, indem sie KI und andere fortschrittliche Technologien einsetzen. Ich hoffe, dass ich denjenigen an vorderster Front mehr Bewusstsein dafür vermitteln kann, wie viel Aktivität und Aufwand erforderlich ist, um den identifizierten Exploits, die Organisationen und Einzelpersonen bedrohen, immer einen Schritt voraus zu sein.


Der Einsatz von KI oder Modellen des maschinellen Lernens (MLLs) durch böswillige Akteure gibt zunehmend Anlass zur Sorge und unterstreicht, dass sich die Randbereiche ständig weiterentwickeln.


Ein umfassender Ansatz zur Edge-Cybersicherheit sollte mit der Netzwerkwahrnehmung beginnen und sich auf jedes angeschlossene Gerät erstrecken. Dies ist eine gewaltige Herausforderung, da die meisten Organisationen Schwierigkeiten haben, die notwendigen Tools und Fähigkeiten zu sammeln, um die Wahrnehmung und Reaktion zu optimieren.


Aktuelle Berichte, etwa von Googles Mandiant, zeigen, dass die durchschnittliche Verweildauer – die Zeit, die benötigt wird, um einen Cyberangriff zu erkennen – auf einen Rekordtiefstand von 2,24 Monaten gesunken ist.


Während wir uns weiter in Randgebieten bewegen, arbeiten wir als Gemeinschaft effektiver zusammen, um zu beobachten, zu identifizieren, zu schützen und zu reagieren. Diese gemeinsame Anstrengung kann möglicherweise das exponentielle Wachstum der Schäden eindämmen und einen anderen Kurs für die Zukunft einschlagen.


Aktuelle Berichte wie Sophos‘ „2024 State of Ransomware in Healthcare“ unterstreichen den rasanten Anstieg der Angriffe auf Gesundheitsorganisationen. Die Zahl der Vorfälle ist von 34 % im Jahr 2021 auf 67 % im Jahr 2024 gestiegen. Diese Statistiken sind eine deutliche Erinnerung daran, dass sich der Randbereich ausdehnt und immer gefährlicher wird.


Kombinierte Angriffsvektoren oder Oberflächeninformationen bieten eine ganzheitliche Sicht auf das Randgebiet. Auf Netzwerkebene ermöglicht die Überwachung von Schwachstellen und Datenverkehr Reaktionen. Auf Geräteebene deckt die Beobachtung vom Netzwerk über die Anwendungs- und Datenebene jeden Aspekt des Randgebiets ab.


Ein Grund dafür, dass sich Edge weiterentwickelt und wächst, ist die Ausweitung vernetzter Dienste und digitaler Assets. Wie ein Analyst von Silicon Angle kürzlich bemerkte: „Der Edge ist jetzt der Weltraum.“


Ich freue mich darauf, gemeinsam mit meinem Team KI ganzheitlicher in Edge-to-Edge-Szenarien einzusetzen, mehr Transparenz zu bieten und Unternehmen durch stärker vernetzte Analysen schneller als je zuvor reagieren zu lassen. Mit unserem DCX-Angebot haben wir unser Bewusstsein von Edge zu Edge erweitert und bieten nun automatisierte Erkennung und Eindämmung durch Isolierung.


Dies steigert den Wert jeder vorhandenen Lösung und führt zu beispiellosen Erfolgskennzahlen. Allein im letzten Jahr wurden über 240.000 Vorfälle erkannt und eingedämmt.


Wir sind stolz auf die Zusammenarbeit mit Autoren und Branchenexperten, um unseren Partnern, Anbietern und Branchenführern ein besseres Bewusstsein für Randgebiete zu vermitteln und das Undefinierbare für jede Organisation sichtbar und zugänglich zu machen.