11 Cybersecurity Trends von der Black Hat 2023

Transparenz
DAS WICHTIGSTE IM ÜBERBLICK

Zum Abschluss der Black Hat 2023 sprach Techopedia mit CEOs, CISOs, CTOs und Sicherheitsforschern, um herauszufinden, was ihrer Meinung nach die wichtigsten Cybersecurity-Trends der Konferenz sind.

Die Black Hat 2023 neigt sich dem Ende zu und die Sicherheitsverantwortlichen müssen noch einmal über einige der wichtigsten strategischen Erkenntnisse der diesjährigen Veranstaltung nachdenken.

Während der gesamten Konferenz war die Rolle der künstlichen Intelligenz (KI) und insbesondere der generativen KI ein durchgängiges Thema, da sie bei der Erkennung von und Reaktion auf Bedrohungen helfen.

Im Bereich der KI kündigte Tenable mit Exposure AI eine neue, auf Sprachmodellen basierende Lösung an, die eine LLM nutzt, um die Angriffspfade von Bedrohungsakteuren zusammenzufassen, und Abnormal Security stellte CheckGPT vor, ein Tool, das mithilfe von Sprachmodellen erkennt, ob E-Mails von KI generiert wurden oder nicht.

Gleichzeitig stellte CrowdStrike einen neuen Threat-Hunting-Service vor, mit dem identitätsbasierte Angriffe und Infiltrationstechniken identifiziert werden können, und das Cloud-Sicherheits-Startup Sweet Security tauchte mit einer 12-Millionen-Dollar-Startfinanzierung aus dem Verborgenen auf und präsentierte eine Cloud-Erkennungs- und Reaktionslösung in Echtzeit.

Um die Veranstaltung zu vertiefen, hat Techopedia im Anschluss an die Konferenz Sicherheitsanalysten, CEOs, CISOs und CTOs befragt, um ihre Meinung zu den wichtigsten Cybersecurity Trends zu erfahren, die auf der Black Hat 2023 zu beachten sind.

Ihre Kommentare wurden der Kürze und Klarheit halber bearbeitet.

1. Den Hype um KI hinter sich lassen

Meiner bescheidenen Meinung nach liegt der größte Trend darin, den Hype um “KI” hinter sich zu lassen.

Obwohl KI ein weit verbreitetes Thema ist, sehe ich eine stärkere Betonung des Verständnisses der Realität, in der sie sich heute befindet, und der Herausforderungen, die sie darstellt, wenn Unternehmen die KI nutzen wollen. Wie hoch sind die Kosten für den Komfort?

Die drei häufigsten Fragen sind:

  1. Wie will Ihr Unternehmen KI nutzen?
  2. Wie werden Sie Ihr Unternehmen und Ihre Daten schützen?
  3. Wie ermöglichen Sie es Ihren Benutzern, KI sicher und innerhalb der Unternehmensrichtlinien zu nutzen?

Um es mit einfachen Worten auszudrücken: KI ist kein einfacher Knopf für die vielen Herausforderungen, vor denen Unternehmen stehen.”

Manuel Acosta, Sr. Director, Advisory bei Gartner.

2. Härtung der Software-Lieferkette

“Die Black Hat ist in der Regel technisch stärker als viele andere Konferenzen, und das wird sich in den Trends widerspiegeln, die wir auf der Black Hat sehen.

Wie in unserer jüngsten Ransomware-Studie aufgedeckt wurde, hat der Missbrauch von Zero-Day/One-Day-Schwachstellen zu einem Anstieg der Ransomware-Opfer um 143 % geführt. Wir erwarten, dass wir auf der diesjährigen Konferenz und in den folgenden Monaten mehr über diesen Trend und neue Erkenntnisse zu Fragen der Lieferkette erfahren werden, nicht nur von uns, sondern auch von der Sicherheitsgemeinschaft.

Eine weitere Umfrage, die wir kürzlich in Zusammenarbeit mit dem SANS Institute veröffentlicht haben, ergab, dass weniger als 50 % der befragten Sicherheitsexperten über Tools zum Testen der API-Sicherheit verfügen. Ich bin davon überzeugt, dass wir auf dieser Konferenz mehr zu diesem Thema erfahren werden, zusätzlich zu weiteren Berichten über Angriffstrends, neue Angriffstechniken und Verteidigungsansätze.

Steve Winterfeld, beratender CISO bei Akamai.

3. Kostenmanagement und Aufzeigen des Wertes von Cybersecurity

“Die ersten Anzeichen eines Black Hats – nicht nur in der Business Hall, sondern auch bei den Briefings und Gesprächen mit meinen CISOS-Kollegen – zeigen, dass die Auswirkungen von KI auf die Cybersicherheit ein durchgängiges Thema sind.

Wir sehen auch die Herausforderung, wie wir die Kosten verwalten und den Wert von Sicherheitsprogrammen und der immer länger werdenden Liste von Tools, die wir in das SOC integrieren, nachweisen können.

Bei näherer Betrachtung wird viel über Finanzierung, Budgets und das allgemeine makroökonomische Umfeld geredet. Es stehen viele Themen zur Debatte, die die Zukunft der Cybersicherheit prägen werden.”

Greg Notch, CISO von Expel.

4. Cyber-Versicherung und IoT-Sicherheitsreife

“Wir stehen an der Schwelle zu KI, die sowohl auf der defensiven als auch auf der offensiven Seite wirkungsvolle Sicherheitsarbeit leistet.

Die Anbieter von Cyber-Versicherungen reifen heran und übernehmen komplexe Policen, die in vielen Unternehmen die Sicherheit wirklich vorantreiben werden.

Offensivtechniken für IoT und eingebettete Systeme sind weiterhin ein echter Schwerpunkt und breiten sich auch auf die skurrilsten Technologien aus.”

Kurt Baumgartner, Principal Security Researcher, Global Research and Security Team, Kaspersky.

5. Sicherheit in der Cloud bleibt ein wichtiges Thema

“Es gibt zwei wichtige Trends, die meiner Meinung nach interessant zu beobachten sind, vor allem im Bereich der Cloud-Sicherheit, einem Sektor, in dem ich seit über einem Jahrzehnt innovativ tätig bin.”

Cloud-Sicherheit

“Cloud-Sicherheit wird immer ausgereifter. Die Kunden gehen von der reinen Sichtbarkeit und dem Posture Management zur Beobachtbarkeit über, d. h. zur Erkennung und Reaktion nahezu in Echtzeit.

Dies ist zwar an sich nichts Neues, aber in letzter Zeit wird dem Thema mehr Aufmerksamkeit geschenkt, da immer mehr Kunden trotz der Bereitstellung einer Cloud Native Application Protection (CNAPP)-Lösung Opfer eines Angriffs wurden.

Unternehmen wissen jetzt, dass sie eine spezielle Lösung für Cloud Detection and Response (CDR) einsetzen müssen. Diese Anforderung wird auch von Analysten verstärkt, die neue Kategorien wie Gartners Cloud Investigation and Response Automation (CIRA) schaffen.”

Generative KI

Generative KI in der Cloud-Sicherheit ist definitiv ein Thema, das man im Auge behalten sollte. Es wird zwar häufig erwähnt, aber viele nutzen es nur oberflächlich. Zum Beispiel Anbieter, die ChatGPT verwenden, um Abhilfemaßnahmen wie Terraforming-Code zu generieren.

Ich würde empfehlen, nach Anbietern Ausschau zu halten, die generative KI in den Sicherheits-Workflow integrieren, z. B. bei der Bedrohungserkennung. Dies würde auf innovative, tiefgreifende Technologieprodukte hindeuten.”

Chen Burshen, CEO von Skyhawk Security.

6. Automatisierte Modelle werden zu Plattformen

“Die Branche erlebt das Aufkommen von “Modellen als Plattformen”, bei denen Entwickler “Automatisierung, Analyse und Vorhersage” gegenüber spezifischen Cloud-Infrastrukturen wie Azure, AWS oder GCP bevorzugen.

Dieser Nutzen wird durch die zentralen ML-Assets untermauert, die KI-fähige Anwendungen vorantreiben, z. B. einzigartige Datensätze, Pipeline-Tools und hardwarebasierte Beschleuniger.

Da KI ein völlig neues Anwendungsökosystem darstellt, das mit Mobile Web, IoT und Web3 vergleichbar ist, folgt die Entwicklung der Sicherheit einer ähnlichen Entwicklung: Identifizierung von Schwachstellen, Erkennung von Schwachstellen, kontextbezogenes Verständnis und schließlich automatisierte Abhilfe.”

Daryan Dehghanpisheh, Präsident und Mitbegründer von Protect AI.

7. Der Schutz des Identitätsperimeters

“Experten haben erörtert, wie sich die Identität zur zentralen Säule eines jeden Sicherheitsprogramms entwickelt hat, da Anmeldeinformationen bei vier von fünf Datenschutzverletzungen verwendet werden, und es wird immer schlimmer.

Aus diesem Grund liegt der Schwerpunkt zunehmend auf Identity Threat Detection and Response (ITDR), das Benutzerverzeichnisse schützt, und Secure Access Service Edge (SASE) – eine Architektur, die den Zugriff auf Cloud-Anwendungen und Daten vermittelt.

Diese Ansätze sind zwar nützlich, unterstreichen aber die grundlegende Notwendigkeit eines neuen Ansatzes für die Validierung und Authentifizierung von Benutzern und ihren Geräten, und zwar individuell und in großem Umfang, was auf eine richtliniengesteuerte Automatisierung hinausläuft.

Jasson Casey, CTO bei Beyond Identity.

8. AppSec reparieren

“Traditionelle AppSec ist nicht mehr zeitgemäß. Die Welt besteht aus Anwendungen, und Unternehmen haben immer noch Schwierigkeiten, eine vollständige Transparenz und Kontrolle über ihre Anwendungen, Abhängigkeiten und Risiken zu erlangen. AppSec-Tools erzeugen zu viel Rauschen, während gleichzeitig die Angriffsflächen immer größer werden, wodurch große Lücken in der Abdeckung entstehen, die Pipelines ungeschützt lassen.

Damit Unternehmen ihr Sicherheitsrisiko genau einschätzen können, müssen AppSec und Cloud-Sicherheit zusammengeführt werden. ASPM löst diese Probleme und bändigt gleichzeitig den Wildwuchs an Sicherheitstools, indem es alle Warnmeldungen und Risikoinformationen auf einer zentralen Plattform zusammenfasst. Es gibt keinen kritischeren Zeitpunkt, um Ruhe in das ganze Chaos zu bringen”.

Ronen Slavin, Mitbegründer und CTO von Cycode.

9. ChatGPT in den Griff bekommen

“Die Kontrolle der Nutzung von ChatGPT stellt für Cybersicherheitsexperten eine große Herausforderung dar, da es sich um ein autonomes Modell handelt. Die Implementierung einer effektiven Überwachung, Inhaltsfilterung und von Benutzerrichtlinien ist unerlässlich, um potenzielle Risiken zu minimieren und eine verantwortungsvolle Nutzung der Technologie zu gewährleisten.

Eine vollständige Kontrolle zu erreichen, bleibt jedoch eine Herausforderung und erfordert ein Gleichgewicht zwischen der Maximierung des Nutzens und der Minimierung potenzieller Sicherheits- und ethischer Bedenken.

Maurina Venturelli, Vizepräsidentin für Marketing bei Opus Security.

10. Kommunikation und Automatisierung festschreiben

“Eines der herausragenden Themen, das die Diskussionen auf der diesjährigen Black Hat-Konferenz beherrscht, ist die neue SEC-Cybersicherheitsvorschrift. Im Mittelpunkt stehen die CISOs, die die Auswirkungen der Vorschrift analysieren und darüber nachdenken, wie sie ihre zukünftigen Sicherheitsprogrammstrategien gestalten, die Verantwortlichkeiten für die Berichterstattung an den Vorstand neu definieren und den Einsatz von Technologien beeinflussen werden.

Die Verlagerung der Cybersicherheit auf die Vorstandsebene war noch nie so wichtig wie heute. Sie unterstreicht die Notwendigkeit einer effizienten Verwaltung und Leistung von Sicherheitsprogrammen und gibt CISOs die Möglichkeit, den Führungskräften im Unternehmen Risiken und Auswirkungen auf das Geschäft klar zu vermitteln.

Automatisierung

“KI-gestützte Automatisierung steht in diesem Jahr im Mittelpunkt, da Teilnehmer und Redner sich mit ihrer verantwortungsvollen Integration in die Cybersecurity-Landschaft auseinandersetzen. In diesen Gesprächen sehen wir, wie Budgetüberlegungen, Kommunikationsstrategien und die Automatisierungsrevolution die Zukunft der Cybersicherheit prägen.

Der Knackpunkt liegt in der verantwortungsvollen Nutzung von KI, um die dringendsten Herausforderungen für CISOs und die gesamte Branche zu bewältigen. Die Nutzung des Potenzials der KI wird entscheidend sein, um die Cybersicherheit in Richtung effektiverer Lösungen zu lenken.

Die Black Hat wird auch weiterhin die Bühne sein, auf der diese Trends ihren Ausdruck finden und den Weg für eine noch sicherere und optimierte digitale Welt ebnen.”

Sivan Tehila, CEO von Onyxia.

11. Alle Augen auf die Cybersecurity-Strategie

“Es überrascht nicht, dass KI dieses Jahr auf der Black Hat das Gesprächsthema schlechthin war. Bei SURGe haben wir besonders darauf geachtet, wie die explosionsartige Zunahme von KI und großen Sprachmodellen (LLMs) auf dem Markt neue Risiken für Unternehmen schafft, gegen die sie sich schützen müssen.

Mit der neuen Nationalen Cybersicherheitsstrategie und der jüngsten bahnbrechenden Entscheidung der SEC richten sich alle Augen auf die Cybersicherheitspolitik und die Entscheidung der politischen Entscheidungsträger, diese zu veröffentlichen. Es ist wichtig, die Verantwortung der Regierung angesichts von Ransomware-Angriffen zu verstehen.

Schließlich habe ich mich auf der Black Hat in diesem Jahr auf die Fortschritte bei der Bedrohungsjagd konzentriert – oder deren Fehlen – und auf die Bedeutung der modellgestützten Jagd sowie auf die jüngste Strategieverschiebung von Bedrohungsakteuren in Richtung Infrastruktur.”

Ryan Kovar, Sicherheitsstratege und Leiter von SURGE, Splunk.

Demonstration der Möglichkeiten der Verteidigung von KI

Wenn die Black Hat in diesem Jahr etwas gezeigt hat, dann, dass KI nicht nur bei der Erkennung von und Reaktion auf Bedrohungen vor Ort und in der Cloud eine Rolle spielen kann, sondern in fast jedem Verteidigungsprozess, von der Schwachstellen- bis zur Workflow-Verwaltung, eine Rolle spielen kann.

Letztendlich liegt es an den Verteidigern, bei der Anwendung der KI kreativ zu sein. Da Hacker mit Tools wie WormGPT und FraudGPT versuchen, KI als Waffe einzusetzen, müssen Unternehmen bereit sein, sich der Automatisierung zuzuwenden, SOC-Abläufe zu rationalisieren und ihr Risiko zu verringern.

Verwandte Begriffe

Tim Keary
Tech Experte
Tim Keary
Tech Experte

Seit Januar 2017 arbeitet Tim Keary als freiberuflicher Technologie-Autor und Reporter für Unternehmenstechnologie und Cybersicherheit.