Einblick in die Bedrohungserkennung: Reddit-Befragung von Sicherheitsforschern
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, führte kürzlich das Threat Intelligence Live-AMA-Reddit-Webinar durch. Hier gewährten führende Experten von Check Point Research (CPR) und External Risk Management (ERM) Research (ehemals Cyberint) seltene Einblicke hinter die Kulissen und erklärten, wie sie Angriffe mit maschineller Geschwindigkeit verfolgen, vorhersagen und verhindern.
Die Diskussion, die auf r/threatintel stattfand, zog Sicherheitsanalysten, CISOs und KI-Forscher aus aller Welt an. Dabei wurden alle derzeit heißen Themen behandelt: von KI-generiertem Phishing über die Anpassung von Angreifern in Echtzeit sowie die Zuordnung von Bedrohungen bis hin zur Frage, was es wirklich bedeutet, Cyber-Kriminalität in einer Zeit zu bekämpfen, in der künstliche Intelligenz nicht nur verteidigt, sondern auch angreift.
Auf dem Panel diskutierten die folgenden Experten:
-
Sergey Shykevich – Leiter der Threat Intelligence Group mit umfassender Erfahrung in den Bereichen Cyber-Kriminalität und militärische Geheimdienstoperationen.
-
Pedro Drimel Neto – Leiter der Malware-Analyse bei Check Point Research (CPR), bekannt für Reverse Engineering und Threat Hunting.
-
Amit Weigman – Experte für Cyber-Sicherheit und KI aus dem Office des CTO, spezialisiert auf die Aufdeckung von Fraud und präventive Verteidigung.
-
Coral Tayar – Cyber-Forscherin bei Check Point External Risk Management (ehemals Cyberint), spezialisiert auf neue Bedrohungen.
-
Shmuel Gihon – Leitender Forscher bei Check Point ERM (ehemals Cyberint), bekannt für die Aufdeckung globaler Bedrohungskampagnen.
-
Daniel Sadeh – Bedrohungsanalyst bei Check Point ERM (ehemals Cyberint) mit Hintergrund in Bildung und Forschung.
-
Eugenia Shlaen – Bedrohungsanalystin bei ERM, spezialisiert auf Risiko-, Deep- und Dark-Web-Untersuchungen sowie Bedrohungsbewertungen für Kunden.
KI und das neue Cyber-Schlachtfeld
Eines der meistdiskutierten Themen der AMA war der Aufstieg der agentenbasierten KI in Cyber-Operationen. Wie Amit Weigman, Experte für Cyber-Sicherheit und KI im Büro des CTO und External Risk Management Research von Check Point, erklärte, nutzen Hacker die KI mittlerweile, um die Aufklärung zu automatisieren, dynamische Phishing-Kampagnen zu entwickeln und Malware schneller als je zuvor einzusetzen.
„Angreifer nutzen bereits KI, um schneller zu agieren und härter zuzuschlagen“, sagt Weigman, „aber Verteidiger, die KI einsetzen, um das Verhalten von Angreifern zu modellieren, sich entwickelnde Bedrohungen zu simulieren und Reaktionsschleifen zu automatisieren, können das Blatt wenden. KI hilft zwar dabei, Signale aus riesigen Datensätzen zu korrelieren, aber letztendlich kommt es immer noch auf menschliches Fachwissen an. Es geht nicht darum, mehr Geld auszugeben als die Angreifer, sondern darum, sie zu überlisten und ihnen etwas voraus zu sein.“
Diese Fähigkeit, schneller zu lernen, ist zum entscheidenden Vorteil in der Cyber-Sicherheit geworden. Während Angreifer KI als Waffe einsetzen, um Schwachstellen auszunutzen, korrelieren die KI-gestützten Präventions-Engines von Check Point – angetrieben von der ThreatCloud-KI-Plattform – täglich Milliarden von Signalen aus 150 000 Netzwerken, um Angriffe vorherzusagen und zu stoppen, bevor sie beginnen.
Früherkennung auf globaler Ebene
Die Bedrohungsübersicht von Check Point umfasst über 100 000 Gateways und Cloud-Umgebungen weltweit und ermöglicht es den Forschern, Anomalien zu erkennen, lange bevor sie sich verbreiten. Wie die Gruppe erklärt: „Wir sehen Bedrohungen oft in einer Region, bevor sie sich global ausbreiten. Diese frühe Erkennung ist entscheidend.“
Dieser globale Umfang ermöglicht es den Forschern von Check Point Research und External Risk Management (ERM) Research, Kampagnen zu verfolgen, sobald sie auftreten – von Hacktivisten geführte DDoS-Angriffe bis hin zu KI-gestütztem Finanzbetrug – und umsetzbare Informationen in Echtzeit an CERTs, Strafverfolgungsbehörden und Partnerorganisationen weiterzugeben.
Die Botschaft ist klar: In einer KI-gesteuerten Landschaft ist das Timing entscheidend. Eine Bedrohung nur wenige Sekunden früher zu erkennen, kann Millionen von Euro an Schäden und Ausfallzeiten ersparen.
Einblick in die Gedankenwelt eines Threat Hunters
Wie sieht der Alltag eines Cyber-Threat-Forschers aus? Laut Pedro Drimel Neto, Leiter der Malware-Analyse bei Check Point Research, ist es eine Mischung aus Wissenschaft, Intuition und Anpassungsfähigkeit: „Kein Tag gleicht dem anderen. An einem Morgen beschäftigt man sich mit Reverse Engineering von Malware, am nächsten verfolgt man Phishing-Kampagnen oder schreibt Tools zur Automatisierung der Erkennung.“
Daniel Sadeh, Threat Intel Analyst aus dem External Risk Management-Forschungsteam, der sich auf präventive Kundenverteidigung konzentriert, kommentierte: „Jeder Analyst überwacht mehrere Kundenumgebungen in verschiedenen Sektoren – Finanzen, Technologie, Fertigung – und durchsucht Open-, Deep- und Dark-Web-Quellen nach neuen Bedrohungen. Wir warten nicht auf Warnmeldungen, sondern suchen nach Frühindikatoren.“
Diese Zusammenarbeit zwischen den globalen Forschungslabors von Check Point Research und den externen Risikoteams von External Risk Management hat maßgeblich dazu beigetragen, KI-gesteuerte Angriffe wie Deepfake-Betrug, mehrstufige Ransomware und synthetische Social-Engineering-Kampagnen zu erkennen, bevor sie weltweit Schlagzeilen machen.
Die Kultur der Zusammenarbeit: AMA als lebendiger Lernort
Über die technischen Einblicke hinaus unterstrich die AMA eine wichtige Philosophie: kollektive Verteidigung. Die Forscher von Check Point betonten, wie der offene Dialog zwischen Experten, Forschern und der Cyber-Sicherheit-Community dazu beiträgt, Widerstandsfähigkeit in großem Maßstab aufzubauen. Check Point arbeitet eng mit CERTs, Strafverfolgungsbehörden und anderen Anbietern zusammen, um IOCs und Erkenntnisse über Bedrohungen auszutauschen, und ermutigte Forscher, verdächtige Proben und Indikatoren einzureichen.
„Wir glauben an Zusammenarbeit, nicht an Wettbewerb“, sagte Sergey Shykevich, Leiter der Threat Intelligence Group, „denn je mehr wir teilen, desto stärker sind wir alle.“ Aus diesem Grund sind AMA-Sitzungen zu einem wichtigen Bestandteil der Öffentlichkeitsarbeit von Check Point geworden – sie verbinden globale Verteidiger, tauschen Erkenntnisse aus und rüsten die Community, um schneller auf neue KI-Bedrohungen zu reagieren.
Entschlüsselung des Gegners
Hinter jeder Warnmeldung und jedem abgewehrten Angriff steht ein Team von Experten, das gegen Gegner mit maschineller Geschwindigkeit antritt. Bei Check Point treibt diese Verschmelzung von KI-gestützter Analyse und menschlichem Fachwissen sowohl die Check Point Research als auch die External Risk Management (ERM) Teams an und ermöglicht es ihnen, Angriffe vorherzusagen und zu verhindern, bevor sie sich ausbreiten.
Pedro Drimel von Check Point Research erklärt: „Kein Tag gleicht dem anderen – an einem Tag beschäftigen wir uns mit Reverse Engineering von Malware oder entwickeln Automatisierungstools, am nächsten Tag suchen wir nach neuen Bedrohungen oder halten Vorträge auf einer Sicherheitskonferenz. Es ist ein ständiger Zyklus des Lernens und Anpassens.“
Dieses präventive Modell verkörpert die Präventionsphilosophie von Check Point – mithilfe von KI-gestützter Intelligenz werden Absichten erkannt, bevor sie Auswirkungen haben. Analysten korrelieren riesige Mengen globaler Daten, um neue Kampagnen zu erkennen, von Phishing bis Ransomware, und verwandeln jedes Signal in eine umsetzbare Abwehrmaßnahme.
Wie Sergey Shykevich, Leiter der Threat Intelligence Group, jedoch feststellt, wird die Zuordnung immer komplexer: „Hacktivisten greifen Regierungen und Unternehmen mit DDoS-Angriffen an, während Cyber-Kriminelle dieselben Methoden zur Erpressung einsetzen. Die Motive helfen zwar, aber die Zusammenarbeit verwischt die Grenzen.“ In dieser KI-gesteuerten Bedrohungslandschaft gelten traditionelle Bezeichnungen nicht mehr – Angreifer tauschen Modelle, Codes und Methoden über Grenzen und Ideologien hinweg aus.
Für die Forscher von Check Point unterstreicht diese Entwicklung die Notwendigkeit von KI-gestützter Forensik und prädiktiver Analytik. Da Angreifer ihre Täuschungsmanöver automatisieren, müssen Verteidiger die Abwehr automatisieren – indem sie KI einsetzen, um Muster aufzudecken, Absichten abzuleiten und Cyber-Resilienz aufzubauen. Durch den Einsatz von KI zur Mustererkennung, zur Erstellung von Angreiferprofilen und zur Erkennung von Anomalien reagieren die Forscher von Check Point Research und External Risk Management nicht nur auf Angriffe, sondern antizipieren deren Absichten. Dieser Ansatz verwandelt KI von einem reaktiven Werkzeug in einen strategischen Verbündeten in der Bedrohungsanalyse und ermöglicht schnellere, intelligentere und vorausschauende Abwehrmechanismen. Die Zukunft gehört denen, die mit der Geschwindigkeit einer Maschine sehen, lernen und handeln können.
Anpassung in Maschinengeschwindigkeit
Wenn es eine Botschaft gab, die sich durch das gesamte AMA-Webinar zog, dann war es diese: anpassen oder zurückbleiben. Bei der Cyber-Abwehr geht es jetzt weniger um traditionelle Technologien als vielmehr um die richtige Denkweise – die Fähigkeit, schneller als der Gegner zu lernen, sich anzupassen und zu automatisieren.
Weigman fasste zusammen: „Angreifer experimentieren jeden Tag. Die eigentliche Gefahr geht nicht von ihnen aus, sondern von den Verteidigern, die unterschätzen, wie schnell die Hacker sich bewegen.“
Es gibt eindeutig eine entscheidende kulturelle Herausforderung in der Cyber-Sicherheit: Verleugnung. Weigman warnt davor, dass die Unterschätzung der Fähigkeiten von KI zu Problemen führen kann und dass es unerlässlich ist, Pläne zu entwickeln, um sich auf die neue Realität einzustellen. Um auf dem Laufenden zu bleiben, besuchen Sie die vollständige AMA hier.
Einblick in die Bedrohungserkennung: Reddit-Befragung von Sicherheitsforschern
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, führte kürzlich das Threat Intelligence Live-AMA-Reddit-Webinar durch. Hier gewährten führende Experten von Check Point Research (CPR) und External Risk Management (ERM) Research (ehemals Cyberint) seltene Einblicke hinter die Kulissen und erklärten, wie sie Angriffe mit maschineller Geschwindigkeit verfolgen, vorhersagen und verhindern.
Die Diskussion, die auf r/threatintel stattfand, zog Sicherheitsanalysten, CISOs und KI-Forscher aus aller Welt an. Dabei wurden alle derzeit heißen Themen behandelt: von KI-generiertem Phishing über die Anpassung von Angreifern in Echtzeit sowie die Zuordnung von Bedrohungen bis hin zur Frage, was es wirklich bedeutet, Cyber-Kriminalität in einer Zeit zu bekämpfen, in der künstliche Intelligenz nicht nur verteidigt, sondern auch angreift.
Auf dem Panel diskutierten die folgenden Experten:
-
Sergey Shykevich – Leiter der Threat Intelligence Group mit umfassender Erfahrung in den Bereichen Cyber-Kriminalität und militärische Geheimdienstoperationen.
-
Pedro Drimel Neto – Leiter der Malware-Analyse bei Check Point Research (CPR), bekannt für Reverse Engineering und Threat Hunting.
-
Amit Weigman – Experte für Cyber-Sicherheit und KI aus dem Office des CTO, spezialisiert auf die Aufdeckung von Fraud und präventive Verteidigung.
-
Coral Tayar – Cyber-Forscherin bei Check Point External Risk Management (ehemals Cyberint), spezialisiert auf neue Bedrohungen.
-
Shmuel Gihon – Leitender Forscher bei Check Point ERM (ehemals Cyberint), bekannt für die Aufdeckung globaler Bedrohungskampagnen.
-
Daniel Sadeh – Bedrohungsanalyst bei Check Point ERM (ehemals Cyberint) mit Hintergrund in Bildung und Forschung.
-
Eugenia Shlaen – Bedrohungsanalystin bei ERM, spezialisiert auf Risiko-, Deep- und Dark-Web-Untersuchungen sowie Bedrohungsbewertungen für Kunden.
KI und das neue Cyber-Schlachtfeld
Eines der meistdiskutierten Themen der AMA war der Aufstieg der agentenbasierten KI in Cyber-Operationen. Wie Amit Weigman, Experte für Cyber-Sicherheit und KI im Büro des CTO und External Risk Management Research von Check Point, erklärte, nutzen Hacker die KI mittlerweile, um die Aufklärung zu automatisieren, dynamische Phishing-Kampagnen zu entwickeln und Malware schneller als je zuvor einzusetzen.
„Angreifer nutzen bereits KI, um schneller zu agieren und härter zuzuschlagen“, sagt Weigman, „aber Verteidiger, die KI einsetzen, um das Verhalten von Angreifern zu modellieren, sich entwickelnde Bedrohungen zu simulieren und Reaktionsschleifen zu automatisieren, können das Blatt wenden. KI hilft zwar dabei, Signale aus riesigen Datensätzen zu korrelieren, aber letztendlich kommt es immer noch auf menschliches Fachwissen an. Es geht nicht darum, mehr Geld auszugeben als die Angreifer, sondern darum, sie zu überlisten und ihnen etwas voraus zu sein.“
Diese Fähigkeit, schneller zu lernen, ist zum entscheidenden Vorteil in der Cyber-Sicherheit geworden. Während Angreifer KI als Waffe einsetzen, um Schwachstellen auszunutzen, korrelieren die KI-gestützten Präventions-Engines von Check Point – angetrieben von der ThreatCloud-KI-Plattform – täglich Milliarden von Signalen aus 150 000 Netzwerken, um Angriffe vorherzusagen und zu stoppen, bevor sie beginnen.
Früherkennung auf globaler Ebene
Die Bedrohungsübersicht von Check Point umfasst über 100 000 Gateways und Cloud-Umgebungen weltweit und ermöglicht es den Forschern, Anomalien zu erkennen, lange bevor sie sich verbreiten. Wie die Gruppe erklärt: „Wir sehen Bedrohungen oft in einer Region, bevor sie sich global ausbreiten. Diese frühe Erkennung ist entscheidend.“
Dieser globale Umfang ermöglicht es den Forschern von Check Point Research und External Risk Management (ERM) Research, Kampagnen zu verfolgen, sobald sie auftreten – von Hacktivisten geführte DDoS-Angriffe bis hin zu KI-gestütztem Finanzbetrug – und umsetzbare Informationen in Echtzeit an CERTs, Strafverfolgungsbehörden und Partnerorganisationen weiterzugeben.
Die Botschaft ist klar: In einer KI-gesteuerten Landschaft ist das Timing entscheidend. Eine Bedrohung nur wenige Sekunden früher zu erkennen, kann Millionen von Euro an Schäden und Ausfallzeiten ersparen.
Einblick in die Gedankenwelt eines Threat Hunters
Wie sieht der Alltag eines Cyber-Threat-Forschers aus? Laut Pedro Drimel Neto, Leiter der Malware-Analyse bei Check Point Research, ist es eine Mischung aus Wissenschaft, Intuition und Anpassungsfähigkeit: „Kein Tag gleicht dem anderen. An einem Morgen beschäftigt man sich mit Reverse Engineering von Malware, am nächsten verfolgt man Phishing-Kampagnen oder schreibt Tools zur Automatisierung der Erkennung.“
Daniel Sadeh, Threat Intel Analyst aus dem External Risk Management-Forschungsteam, der sich auf präventive Kundenverteidigung konzentriert, kommentierte: „Jeder Analyst überwacht mehrere Kundenumgebungen in verschiedenen Sektoren – Finanzen, Technologie, Fertigung – und durchsucht Open-, Deep- und Dark-Web-Quellen nach neuen Bedrohungen. Wir warten nicht auf Warnmeldungen, sondern suchen nach Frühindikatoren.“
Diese Zusammenarbeit zwischen den globalen Forschungslabors von Check Point Research und den externen Risikoteams von External Risk Management hat maßgeblich dazu beigetragen, KI-gesteuerte Angriffe wie Deepfake-Betrug, mehrstufige Ransomware und synthetische Social-Engineering-Kampagnen zu erkennen, bevor sie weltweit Schlagzeilen machen.
Die Kultur der Zusammenarbeit: AMA als lebendiger Lernort
Über die technischen Einblicke hinaus unterstrich die AMA eine wichtige Philosophie: kollektive Verteidigung. Die Forscher von Check Point betonten, wie der offene Dialog zwischen Experten, Forschern und der Cyber-Sicherheit-Community dazu beiträgt, Widerstandsfähigkeit in großem Maßstab aufzubauen. Check Point arbeitet eng mit CERTs, Strafverfolgungsbehörden und anderen Anbietern zusammen, um IOCs und Erkenntnisse über Bedrohungen auszutauschen, und ermutigte Forscher, verdächtige Proben und Indikatoren einzureichen.
„Wir glauben an Zusammenarbeit, nicht an Wettbewerb“, sagte Sergey Shykevich, Leiter der Threat Intelligence Group, „denn je mehr wir teilen, desto stärker sind wir alle.“ Aus diesem Grund sind AMA-Sitzungen zu einem wichtigen Bestandteil der Öffentlichkeitsarbeit von Check Point geworden – sie verbinden globale Verteidiger, tauschen Erkenntnisse aus und rüsten die Community, um schneller auf neue KI-Bedrohungen zu reagieren.
Entschlüsselung des Gegners
Hinter jeder Warnmeldung und jedem abgewehrten Angriff steht ein Team von Experten, das gegen Gegner mit maschineller Geschwindigkeit antritt. Bei Check Point treibt diese Verschmelzung von KI-gestützter Analyse und menschlichem Fachwissen sowohl die Check Point Research als auch die External Risk Management (ERM) Teams an und ermöglicht es ihnen, Angriffe vorherzusagen und zu verhindern, bevor sie sich ausbreiten.
Pedro Drimel von Check Point Research erklärt: „Kein Tag gleicht dem anderen – an einem Tag beschäftigen wir uns mit Reverse Engineering von Malware oder entwickeln Automatisierungstools, am nächsten Tag suchen wir nach neuen Bedrohungen oder halten Vorträge auf einer Sicherheitskonferenz. Es ist ein ständiger Zyklus des Lernens und Anpassens.“
Dieses präventive Modell verkörpert die Präventionsphilosophie von Check Point – mithilfe von KI-gestützter Intelligenz werden Absichten erkannt, bevor sie Auswirkungen haben. Analysten korrelieren riesige Mengen globaler Daten, um neue Kampagnen zu erkennen, von Phishing bis Ransomware, und verwandeln jedes Signal in eine umsetzbare Abwehrmaßnahme.
Wie Sergey Shykevich, Leiter der Threat Intelligence Group, jedoch feststellt, wird die Zuordnung immer komplexer: „Hacktivisten greifen Regierungen und Unternehmen mit DDoS-Angriffen an, während Cyber-Kriminelle dieselben Methoden zur Erpressung einsetzen. Die Motive helfen zwar, aber die Zusammenarbeit verwischt die Grenzen.“ In dieser KI-gesteuerten Bedrohungslandschaft gelten traditionelle Bezeichnungen nicht mehr – Angreifer tauschen Modelle, Codes und Methoden über Grenzen und Ideologien hinweg aus.
Für die Forscher von Check Point unterstreicht diese Entwicklung die Notwendigkeit von KI-gestützter Forensik und prädiktiver Analytik. Da Angreifer ihre Täuschungsmanöver automatisieren, müssen Verteidiger die Abwehr automatisieren – indem sie KI einsetzen, um Muster aufzudecken, Absichten abzuleiten und Cyber-Resilienz aufzubauen. Durch den Einsatz von KI zur Mustererkennung, zur Erstellung von Angreiferprofilen und zur Erkennung von Anomalien reagieren die Forscher von Check Point Research und External Risk Management nicht nur auf Angriffe, sondern antizipieren deren Absichten. Dieser Ansatz verwandelt KI von einem reaktiven Werkzeug in einen strategischen Verbündeten in der Bedrohungsanalyse und ermöglicht schnellere, intelligentere und vorausschauende Abwehrmechanismen. Die Zukunft gehört denen, die mit der Geschwindigkeit einer Maschine sehen, lernen und handeln können.
Anpassung in Maschinengeschwindigkeit
Wenn es eine Botschaft gab, die sich durch das gesamte AMA-Webinar zog, dann war es diese: anpassen oder zurückbleiben. Bei der Cyber-Abwehr geht es jetzt weniger um traditionelle Technologien als vielmehr um die richtige Denkweise – die Fähigkeit, schneller als der Gegner zu lernen, sich anzupassen und zu automatisieren.
Weigman fasste zusammen: „Angreifer experimentieren jeden Tag. Die eigentliche Gefahr geht nicht von ihnen aus, sondern von den Verteidigern, die unterschätzen, wie schnell die Hacker sich bewegen.“
Es gibt eindeutig eine entscheidende kulturelle Herausforderung in der Cyber-Sicherheit: Verleugnung. Weigman warnt davor, dass die Unterschätzung der Fähigkeiten von KI zu Problemen führen kann und dass es unerlässlich ist, Pläne zu entwickeln, um sich auf die neue Realität einzustellen. Um auf dem Laufenden zu bleiben, besuchen Sie die vollständige AMA hier.
