Die AI Zero Days sind da: Was CISOs wissen müssen

NGINX-Teil-von-F5-horiz-schwarz-Typ-RGB
Navpreet Gill Miniaturbild
Nadine Gill
Veröffentlicht am 17. Dezember 2024

Dem Sicherheitsteam von Google zufolge hat erstmals ein KI-gestütztes System zur Erkennung von Schwachstellen eine Zero-Day-Schwachstelle in einer häufig genutzten Software identifiziert. Der KI-Durchbruch von Google unterstreicht eine unvermeidliche Verlagerung hin zu KI-gestützten Risiken – und Lösungen. Forscher von Google verwendeten ein KI-Modell namens Big Sleep, um eine Speichersicherheitslücke – einen Stapelpufferunterlauf – in der SQLite-Datenbank-Engine zu identifizieren. SQLite ist eine der am weitesten verbreiteten Datenbank-Engines und in Millionen von Geräten und Applications integriert. Es ist Open Source und nimmt einen wichtigen Teil der Software-Lieferkette für Datenpipelines und Datenbanken ein. Big Sleep hat in seinem Code eine kritische Sicherheitslücke im Stapelpufferunterlauf festgestellt, die mit herkömmlichen Methoden nicht erkannt wurde.

Für CISOs sind die Auswirkungen wichtig. KI kann und wird zum Erkennen von Zero-Day-Angriffen sowohl von guten als auch von schlechten Akteuren eingesetzt. Die Sicherheit wird sich beschleunigen und um mithalten zu können, wird KI erforderlich sein. Gleichzeitig wird es immer wichtiger, sicherzustellen, dass grundlegende Sicherheitskontrollen vorhanden und optimal abgestimmt sind. Dieser Moment unterstreicht die Notwendigkeit, KI-bedingte Bedrohungen aus zwei Blickwinkeln anzugehen. Erstens durch den Einsatz KI-gestützter Abwehrmaßnahmen, um der raschen Entwicklung der Sicherheitsrisiken entgegenzuwirken. Zweitens, indem wir dafür sorgen, dass vorhandene Sicherheitsrahmen gestärkt werden und sich diese neuen Funktionen integrieren lassen.

Der bevorstehende Anstieg KI-gestützter Zero-Day-Angriffe

Große Sprachmodelle (LLMs), die die Codierung und Codeanalyse handhaben, verbessern sich schnell. Sie sind außerdem kostenlos verfügbar und häufig im Open-Source-Bereich. Angreifer haben dies erkannt und versuchen nun aktiv, KI für die Suche nach Schwachstellen in Systemen zu nutzen. CISOs müssen mit einem Anstieg der von KI entdeckten Zero-Day-Schwachstellen rechnen. Dieser ist auf mehrere Schlüsselfaktoren zurückzuführen:

Erweiterte KI-Funktionen: Moderne KI-Modelle, insbesondere LLMs, haben ihre Kompetenz bei der Analyse komplexer Codebasen zur Identifizierung bislang unbekannter Schwachstellen unter Beweis gestellt. Dass Google im Rahmen des Projekts „Big Sleep“ KI nutzt, um eine weit verbreitete Zero-Day-Sicherheitslücke aufzudecken, ist ein gutes Beispiel für das Potenzial von KI bei proaktiven Sicherheitsmaßnahmen.

Automatisierung und Effizienz: KI-gesteuerte Tools können den Prozess der Schwachstellenerkennung automatisieren und so die Identifizierung von Sicherheitslücken erheblich beschleunigen. Diese Effizienz ermöglicht die Erkennung von Schwachstellen in einer Geschwindigkeit, die mit manuellen Methoden allein nicht erreicht werden kann. Der Einsatz künstlicher Intelligenz durch GreyNoise Intelligence zum Entdecken von Zero-Day-Schwachstellen in Live-Streaming-Kameras ist ein Beispiel für diese Fähigkeit.

Besseres semantisches Verständnis: KI-Modelle können Code mit einem tieferen Verständnis von Kontext, Absicht und Funktionalität analysieren und Schwachstellen aufdecken, die bei herkömmlichen Methoden möglicherweise übersehen werden. Diese semantischen Erkenntnisse ermöglichen es der KI, nicht nur offensichtliche Codierungsfehler, sondern auch subtile Logikfehler, Konfigurationsprobleme und Sicherheitslücken zu erkennen, die ausgenutzt werden könnten. OpenAI Codex hat beispielsweise gezeigt, dass es subtile Sicherheitslücken aufspüren kann, indem es das beabsichtigte Verhalten eines Programms im Vergleich zu seiner tatsächlichen Implementierung interpretiert.

Die Konvergenz dieser Fortschritte bedeutet, dass sich CISOs und Sicherheitsteams auf eine Welle von durch KI entdeckten Zero-Day-Schwachstellen vorbereiten müssen. Um die Nase vorn zu behalten, sollten Unternehmen vorrangig KI-gestützte Abwehrtools einführen, die Zusammenarbeit zwischen Entwicklungs- und Sicherheitsteams verstärken, um Schwachstellen früher zu beheben, und ihre Mitarbeiter kontinuierlich über neue KI-Bedrohungen informieren. Um die Risiken dieser neuen Ära KI-gestützter Cyberangriffe einzudämmen, sind proaktive Strategien von entscheidender Bedeutung. Dies bedeutet, dass wir KI einsetzen müssen, um KI-Bedrohungen zu bekämpfen, und dass wir außerdem den Zero-Trust-Ansatz und andere proaktive Strategien verdoppeln müssen, um die Angriffsfläche zu verringern.

Eine noch umfassendere Verteidigung wird unabdingbar

Für CISOs ist es angesichts der neuen KI-Bedrohungslandschaft noch wichtiger, eine möglichst große Angriffsfläche abzudecken. Dies bedeutet, dass ein breiteres Spektrum an Code- und Konfigurationsdaten sowie Protokollen abgedeckt wird. Dies bedeutet außerdem, Sicherheitsmechanismen auf mehr Erkennungspunkte im Application zu verteilen und Werkzeuge und Automatisierung bereitzustellen, um weitere manuelle Aufgaben zu eliminieren.

Beispielsweise würde F5 NGINX App Protect wahrscheinlich viele durch KI identifizierte Zero-Day-Angriffe blockieren, indem es anomale Verhaltensklassen über eine breite Palette von Protokollen (HTTP/S, HTTP/2, gRPC, MQTT und WebSocket) hinweg verhindert. NGINX App Protect kann überall bereitgestellt werden, auch neben jedem NGINX-Produkt und in der CI/CD-Pipeline. Ein weiterer Aspekt der tiefgreifenden Verteidigung ist die SaaS-Konsole von NGINX One, die als automatisierte Konfigurationsempfehlungs-Engine fungiert. So können Teams schnell Konfigurationsänderungen vornehmen, um Zero-Day-Angriffe auf ihre gesamte NGINX-Flotte (einschließlich NGINX Plus, NGINX Open Source, Kubernetes-Produkten und Azure-as-a-Service-Optionen) zu blockieren.

Die Grenzen der tiefgreifenden Verteidigung für ein KI-gesteuertes Zeitalter erweitern

AI-Zero-Days stellen nicht nur eine Veränderung der Bedrohungslandschaft dar – sie bieten einen Blick in die Zukunft der Cybersicherheit. Dass KI Schwachstellen entdeckt, ist kein einmaliges Ereignis. Es ist vielmehr ein Zeichen dafür, dass sich die Werkzeuge, die wir zu unserem Schutz einsetzen, im gleichen Tempo weiterentwickeln müssen wie die Werkzeuge, die für Angriffe auf uns eingesetzt werden. KI-bedingte Schwachstellen markieren einen Wendepunkt für die Cybersicherheit und erfordern eine umfassendere und tiefer gehende Verteidigungsstrategie.

Da Angreifer KI nutzen, um Schwachstellen aufzudecken und auszunutzen, müssen sich CISOs auf eine tiefgreifende Verteidigung konzentrieren und so ein breiteres Spektrum der Angriffsfläche abdecken. Dies bedeutet, den Schutz auf mehr Protokolle, Codebasen und Konfigurationsdaten auszuweiten und gleichzeitig in jeder Phase des Anwendungslebenszyklus Sicherheitsmechanismen einzusetzen. Die zunehmenden Bedrohungen durch KI erfordern nicht nur intelligentere Tools; sie erfordern auch eine umfassende Abdeckung und Automatisierung, um menschliches Versagen zu minimieren. In dieser neuen Ära hängt das Überleben davon ab, jede Ebene zu verstärken und keine Schwachstelle ungeschützt zu lassen.

Weitere Informationen finden Sie auf der F5 NGINX App Protect -Webseite.