www.EVENTIVE.nlwww.marcommit.nlwww.marcommit.nlwww.lubbersdejong.nl
2499 volgen @ICTberichten
Datum: (555 dagen geleden)
Bedrijf:
PR: Zeekhoe Communicatie

Fortinet voorspelt voor 2019: cybercriminelen zetten machine learning in voor AI-fuzzing

Cybercriminelen zullen een beroep doen op AI fuzzing en machine learning poisoning om nieuwe kwetsbaarheden in netwerken en software te vinden

Utrecht, 19 november 2018 - Fortinet® (NASDAQ: FTNT), wereldwijd leider in uitgebreide, geïntegreerde en geautomatiseerde oplossingen voor cyberbeveiliging, maakt de voorspellingen bekend van het FortiGuard Labs-team ten aanzien van het bedreigingslandschap in 2019 en de daaropvolgende jaren. De onderzoekers van Fortinet hebben in kaart gebracht welke methoden en technieken cybercriminelen in de nabije toekomst zullen gebruiken en welke strategische koerswijzigingen organisaties kunnen helpen om zich tegen deze nieuwe aanvallen te beschermen. Dit zijn onder andere Artificial Intelligence Fuzzing (AIF) en Swarm-as-a-Service.

De belangrijkste voorspellingen zijn:

Cyberaanvallen zullen een steeds slimmer en geavanceerder karakter krijgen
Veel criminele organisaties meten het succes van hun aanvallen niet alleen af aan hun effectiviteit, maar ook aan de overhead die gepaard gaat met het ontwikkelen, aanpassen en uitvoeren daarvan. Dat betekent dat sommige van hun aanvallen kunnen worden gedwarsboomd door het verdienmodel van cybercriminelen aan te pakken. Strategische wijzigingen ten aanzien van personen, processen en technologieën kunnen criminele organisaties dwingen om zich af te vragen of het aanvallen van bepaalde organisaties vanuit financieel oogpunt wel verstandig is. Een manier waarop organisaties dit doen is door tijdrovende taken automatiseren die normaliter om een hoge mate van toezicht en tussenkomst door mensen vragen. De kans is groot dat deze nieuwe beveiligingsstrategieën cybercriminelen ertoe zullen aanzetten om hun heil te zoeken in andere aanvalstechnieken en hun ontwikkelingsproces te versnellen. FortiGuard Labs voorspelt dat cybercriminelen op het toenemende gebruik van machine learning en automatisering zullen reageren door de volgende strategieën toe te passen, die beveiligingsprofessionals dan ook nauwlettend in het oog zullen moeten houden:
  • Artificial Intelligence Fuzzing (AIF): Fuzzing is een geavanceerde techniek die traditioneel door professionele onderzoekers in laboratoriumomgevingen werd gebruikt om kwetsbaarheden te vinden in hardware, software-interfaces en applicaties. Daarbij injecteren zij ongeldige, onverwachte of ogenschijnlijk willekeurige data in systemen en gaan ze na welke gebeurtenissen daardoor worden getriggerd. Dat kan bijvoorbeeld gaan om crashes, overschakeling naar debugging-routines, mislukte assertions en potentiële geheugenlekken. Historisch gezien is deze techniek voorbehouden geweest aan een handvol uiterst vaardige technici die in laboratoria werkzaam waren. FortiGuard Labs voorspelt dat deze technieken een efficiënter en gerichter karakter zullen krijgen nu er machine learning-modellen op worden toegepast. Deze technieken zullen bovendien toegankelijk worden voor een groter aantal technisch minder onderlegde personen. Cybercriminelen zijn reeds begonnen met het inzetten van machine learning voor de ontwikkeling van geautomatiseerde fuzzing-programma’s. Dit zal hen in staat stellen om sneller onbekende kwetsbaarheden te ontdekken en resulteren in een toename van het aantal zero day-aanvallen op uiteenlopende programma’s en platforms.
    • Zero-day mining met AIF: AIF kan binnen een gecontroleerde omgeving worden ingezet voor het opsporen van zero day-kwetsbaarheden in programmatuur. Dit zal cybercriminelen in staat stellen om in een veel korter bestek zero day-exploits te ontwikkelen. En het zal niet lang duren voordat ze dit proces hebben gestroomlijnd en zero-day mining-as-a-service gaan aanbieden, waarmee gerichte aanvallen op elk gewenst doelwit kunnen worden uitgevoerd. Dit zal organisaties dwingen om hun beveiliging ingrijpend te herzien, aangezien ze met geen mogelijkheid kunnen voorspellen waarop zero day-aanvallen zich zullen richten of hoe ze daar effectieve bescherming tegen kunnen bieden. Dit zal met name lastig zijn als zij binnen hun netwerk gebruikmaken van losstaande, legacy beveiligingsoplossingen.

    • De kosten van zero day-aanvallen: In het verleden waren er aanzienlijke kosten verbonden aan het uitvoeren van zero day-exploits. Deze hielden voornamelijk verband met de tijd, moeite en expertise die nodig waren om nieuwe kwetsbaarheden te ontdekken. Met de opkomst van kunstmatige intelligentie zullen zero day-exploits echter aan de orde van de dag zijn. Aanvallen met ransomware en botnets zijn reeds gemeengoed geworden en vergen het uiterste van traditionele beveiligingsoplossing. Het grotere aantal kwetsbaarheden in alle soorten en maten en de mogelijkheid van cybercriminelen om snel zero-day exploits te ontwikkelen en als dienst aan te bieden zullen ook van grote invloed zijn op de diensten die op het dark web worden aangeboden en de prijs daarvan.
  • Swarm-as-a-Service: Cybercriminelen boeken aanzienlijke voortgang met de ontwikkeling van geavanceerde aanvallen op basis van zwermtechnologie. Daarmee is het wachten op de eerste hivenets (op zwermen gebaseerde botnets). Cybercriminelen zullen omvangrijke zwermen van intelligente bots creëren die zowel zelfstandig als in groepen kunnen functioneren. Deze zwermnetwerken zullen de lat hoger leggen voor de beveiligingstechnologieën die organisaties gebruiken en zullen net als zero-day mining van invloed zijn op het verdienmodel van cybercriminelen. Momenteel is het criminele ecosysteem sterk op mensen gericht. Sommige professionele hackers bieden zich aan om tegen betaling exploits op maat te ontwikkelen. En ook nieuwe ontwikkelingen zoals Ransomware-as-a-Service vragen om black hat-hackers die exploits ontwikkelen en testen en zorgdragen voor het beheer van command & control-servers. Bij autonome, zelflerende Swarms-as-a-Service is er echter sprake van aanzienlijk minder rechtstreekse interactie tussen hackers en hun klanten.
    • Zwermen à-la-carte: De mogelijkheid om een zwerm op te delen in groepen bots om uiteenlopende taken uit te voeren heeft veel weg van virtualisatie. Binnen een gevirtualiseerd netwerk kunnen VM’s worden toegevoegd of ingetrokken op basis van een bepaalde noodzaak, zoals het vinden van een oplossing voor problemen met de bandbreedte. Binnen een zwermnetwerk kunnen bronnen op vergelijkbare wijze worden toegewezen of ingetrokken naar aanleiding van specifieke problemen die binnen een aanvalsketen worden gedetecteerd. Cybercriminelen kunnen een zwerm vooraf programmeren met uiteenlopende analysetools en exploits en zelflerende protocollen die hen in staat stellen om in groepen samen te werken aan het verfijnen van hun aanvalstechnieken. De aanschaf van een cyberaanval wordt daarmee net zo eenvoudig als het aanwijzen van een gerecht op een menukaart.
  • Machine Learning Poisoning: Machine learning is een van de meest veelbelovende wapens in het arsenaal van beveiligingsprofessionals. Beveiligingsapparatuur en -systemen kunnen worden ‘getraind’ om bepaalde taken zelfstandig uit te voeren, zoals het creëren van een baseline van normaal gedrag, het toepassen van gedragsanalyse voor de detectie van geavanceerde bedreigingen en het in kaart brengen en patchen van apparaten binnen het netwerk. Helaas kan dit proces ook door cybercriminelen worden misbruikt. Door het machine learning-proces te saboteren kunnen zij apparaten of systemen aanleren om geen patches te installeren, om specifieke applicaties of gedragspatronen te negeren en om bepaald dataverkeer niet in logbestanden vast te leggen, zodat detectie wordt voorkomen. Dit zal ingrijpende gevolgen hebben voor de toekomstige ontwikkeling van kunstmatige intelligentie en machine learning.
Beveiligingsmechanismen zullen een geavanceerder karakter krijgen
Om tegenwicht te bieden tegen deze ontwikkelingen zullen organisaties de lat voor cybercriminelen hoger moeten leggen. Elk van de volgende strategieën zal criminele organisaties dwingen om van tactiek te veranderen, hun aanvalsmethoden te wijzigen en nieuwe manieren te ontwikkelen om kwetsbaarheden te identificeren. Hierdoor zullen de kosten van cyberaanvallen de pan uitrijzen. Cybercriminelen zullen daarmee gedwongen zijn om ofwel meer geld uit te trekken om hetzelfde resultaat te bewerkstelligen of op zoek te gaan naar kwetsbaarder netwerken.
  • Geavanceerde misleidingstechnieken: Steeds meer organisaties voegen misleidingstechnieken zoals honeypots aan hun beveiligingsstrategie toe. De introductie van valse elementen binnen bedrijfsnetwerken zal cybercriminelen dwingen om te voortdurend na te gaan of de netwerkcomponenten die zij te zien krijgen geen valstrik vormen. Omdat een aanval op een lokmiddel binnen het netwerk direct zal worden gedetecteerd en automatische tegenmaatregelen zal activeren, moeten cybercriminelen uiterst voorzichtig te werk gaan bij alles wat ze doen.
  • Open samenwerking: Een van de eenvoudigste manieren voor cybercriminelen om een maximaal rendement op hun investeringen in cyberaanvallen te realiseren en detectie te omzeilen is om kleine wijzigingen in hun aanvalstechnieken aan te brengen. Dit kan gaan om iets basaals zoals het wijzigen van een IP-adres. Een effectieve manier om dit soort wijzigingen te detecteren is een actieve uitwisseling van bedreigingsinformatie. Dit stelt leveranciers van beveiligingsoplossingen en hun klanten in staat om de laatste ontwikkelingen binnen het bedreigingslandschap bij te benen. Open samenwerking tussen organisaties die zich bezighouden met onderzoek naar cyberbedreigingen, brancheverenigingen, beveiligingsleveranciers en wetshandhavende instanties kan de detectietijd voor nieuwe bedreigingen aanzienlijk verkorten door licht te werpen op de actuele tactieken van cybercriminelen en informatie daarover te delen. In plaats van louter reactief te werk te gaan, zouden beveiligingsprofessionals gedragsanalyse moeten toepassen op live datafeeds op basis van open samenwerkingsverbanden. Op deze manier kunnen ze het gedrag van malware voorspellen en profiteren van de neiging van cybercriminelen om bestaande malware herhaaldelijk in te zetten met kleine aanpassingen.
Snelheid, integratie en automatisering zijn basisvereisten voor de beveiliging
Een toekomstbestendige beveiligingsstrategie op basis van automatisering of machine learning kan niet zonder een geïntegreerd proces voor het verzamelen en verwerken van bedreigingsinformatie dat het mogelijk maakt om intelligente tegenmaatregelen te treffen. Om de steeds geavanceerdere bedreigingen de baas te kunnen blijven, moeten organisaties alle onderdelen van hun beveiliging integreren binnen een security fabric, zodat ze snel en uitgebreid op cyberbedreigingen kunnen reageren. De uitwisseling van geavanceerde bedreigingsinformatie met alle beveiligingscomponenten binnen het netwerk moet worden geautomatiseerd om de detectietijden te verkorten en snelle tegenmaatregelen te kunnen treffen. De integratie van losstaande beveiligingsproducten en strategische netwerksegmentatie zullen belangrijke wapens vormen in de strijd tegen de steeds slimmere en sterker geautomatiseerde cyberaanvallen.

Vincent Zeebregts, country manager Fortinet Nederland: “Er is sprake van een sterke opmars van tools en diensten voor cybercriminelen die gebruikmaken van automatisering en de voorlopers van kunstmatige intelligentie. Organisaties moeten hun beveiligingsstrategie herzien om deze bedreigingen effectiever te kunnen anticiperen. In plaats van zich in een permanente wapenwedloop te storten zouden ze automatisering en kunstmatige intelligentie moeten omarmen. Daarmee kunnen ze de tijd tussen de detectie van bedreigingen en het indammen daarvan verkorten. Dit is mogelijk door beveiligingscomponenten te integreren, zodat een coherente security fabric ontstaat die het overzicht en de bescherming verbetert door de dynamische uitwisseling van bedreigingsinformatie met elk onderdeel van het netwerk, van IoT- tot multi-cloudomgevingen.”

Aanvullende informatie
Over Fortinet
Fortinet (NASDAQ: FTNT) beschermt ’s werelds grootste ondernemingen, internetproviders en overheidsorganisaties. Het biedt organisaties intelligente, naadloze bescherming van hun groeiende aanvalsoppervlak en stelt hen in staat om tegemoet te komen aan de steeds hogere eisen die aan hun grenzeloze netwerk worden gesteld, nu en in de toekomst. Alleen de Fortinet Security Fabric-architectuur is in staat om compromisloze beveiliging te bieden als oplossing voor de meest prangende uitdagingen op beveiligingsgebied, of het nu gaat om mobiele, netwerk-, applicatie- of cloudomgevingen. Fortinet heeft wereldwijd de meeste beveiligingsappliances verkocht. Meer dan 360.000 klanten vertrouwen op Fortinet voor effectieve bescherming van hun organisatie. Kom meer te weten op http://www.fortinet.com, het blog van Fortinet en FortiGuard Labs.

Noot voor de redactie [niet voor publicatie]
Meer informatie over dit bericht of over Fortinet kunt u opvragen bij:
Karianne Hoekstra
Zeekhoe Communicatie
M. +31 (0)6-460 80656
E. karianne@zeekhoe.nl
Reacties  
   Er zijn geen reacties, login om te reageren
Laatste van Fortinet  
Fortinet voegt nieuwe Secure SD-WAN-mogelijkheden toe

Fortinet biedt online cybersecurity-trainingen gratis aan om het tekort aan beveiligingsvaardigheden te dichten

Nieuwe MSSP’s zetten Secure SD-WAN van Fortinet in om klanten van onderscheidende netwerk- en beveiligingsdiensten te voorzien
Schoevers ziet vraag naar Virtual Assistants flink stijgen

Yellowtail en IFS breiden partnership uit om EOI-mogelijkheden voor klanten sterk te vergroten

Drie kwart van de Nederlanders twijfelt aan betrouwbaarheid online informatie over financiële producten

Milšped Group kiest Shippeo om klanten tegemoet te komen in vraag naar real-time transport visibility

Iemand thuis bij pakketbezorging? Nóg belangrijker tijdens de coronacrisis

Trend Micro onderzoek constateert gebrek aan vertrouwen binnen de cybercriminele onderwereld
Talking Bikes: Siemens Mobility maakt fietsers digitaal zichtbaar

Nieuwe softwareomgeving voor financiële dienstverlener SKG

Johnny Pronk aangesteld als key accountmanager bij Renewd

Pure biedt flexibiliteit en keuzevrijheid aan klanten die een weg moeten vinden in de uitdagende omgeving van vandaag

Greenhouse verdubbelt capaciteit datacenter Naaldwijk en benoemt Chief Commercial Officer

Uptime datacenter BIT cruciaal voor kwaliteit van diensten Missing Piece

Sharp introduceert stijlvol zwart PV-zonnepaneel met half-cut-cellen

commercetools erkend om B2B-commerce

Toshiba Tec Retail gaat verder onder de naam Toshiba Global Commerce Solutions (Benelux)

Razer Gigantus V2 – go big or go home

F5 maakt Tom Fountain topman voor wereldwijde services en strategie

Nakko becomes Notificare partner

Scale-up Gymeyes lanceert bestelkiosk voor horeca

Vanaf 1 juni reserveren bij cafés en terrassen met nieuwe app

Cybereason sluit samenwerking met Pinewood om slagkracht in Nederland te vergroten

GitLab breidt functionaliteiten van DevSecOps-platform uit met release 13.0

VMware introduceert tweede generatie van VMware Cloud on Dell EMC

CM.com takes Conversational Commerce to the next level through the acquisition of leading Conversational AI provider CX Company

Verdwijnen DWDD doet literatuurwereld veel pijn
Geplaatst:
Verstreken tijd: 555 dagen
Fortinet contact  

Logo Fortinet

  030 799 1008
  www.fortinet.com
Fortinet sociaal  


Fortinet tweets  

Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo Siemens Mobility B.V.
Logo Synobsys
Logo Renewd
Logo iSourcing Hub
Logo CPMview
Logo ORdigiNAL
Logo ID Control
Logo Codelogic
Logo Bergler ICT
Logo FortifyData
Logo UiPath
Logo QuandaGo
Logo SecuriGuide
Logo Hands On, Information Management BV
Logo Relined Fiber Network
Logo Spryng
Logo Dataplace
Logo Postex Nederland B.V.
Logo RoSecure
Logo Postex Nederland B.V.
Logo Guardian360 bv
Logo Denit Hosting Solutions
Logo SCOS Software bv
Logo Guardian360 bv
Logo PQR B.V.
Logo Broad Horizon
Logo Young Coders B.V.
Logo Guardian360 bv
Logo Yenlo
Logo Postex Nederland B.V.
Logo Schoevers
Logo IFS
Logo CRM Partners
Logo Shippeo
Logo Pure Storage
Logo Greenhouse Datacenters
Logo BIT
Logo Sharp Electronics Nederland
Logo commercetools
Logo Toshiba
Logo Workiva
Logo Barracuda Networks
Logo HubSpot
Logo MeetingpointAdvies
Logo Zyxel
Tarieven
Publicatie eenmalig €49

Publicatiebundels
- 6 publicaties €199
- 12 publicaties €349
- Onbeperkt €499

Direct doen
- Persbericht aanleveren
- Publicatieabonnement
Contact
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

Volg @ICTberichten
- Twitter

Zoek
- IT bedrijf
- IT PR-bureau
Over ons
Persberichten.com is hèt persberichten platform voor de IT-sector

In de database
- 88459 persberichten
- 5694 bedrijfsprofielen
- 58 PR-bureauprofielen
- 8075 tags

Publicatiekenmerken
- Rijke tekstopmaak
- Responsieve weergave
- Met foto/illustratie/logo
- Met downloadbare bijlages
- Met bedrijfsprofiel
 
www.EVENTIVE.nlwww.marcommit.nlwww.marcommit.nlwww.lubbersdejong.nl