Unternehmen laufen das sehr reale Risiko ein, das KI -Wettrüsten gegen Gegner zu verlieren, die große Sprachmodelle (LLMs) Waffen haben, und betrügerische Bots für die Automatisierung von Angriffen erstellen.
Der Handel mit dem Vertrauen legitimer Tools verwenden die Gegner generative KI, um Malware zu erstellen, die keine einzigartige Signatur erzeugt, sondern auf fillose Ausführung beruht und die Angriffe häufig nicht nachweisbar machen. Gen AI wird ausgiebig verwendet, um groß angelegte automatisierte Phishing-Kampagnen zu erstellen und Social Engineering zu automatisieren, wobei Angreifer menschliche Schwachstellen im Maßstab nutzen möchten.
Gartner weist in seiner neuesten Magischer Quadrant für Endpunktschutzplattformen dass „Führungskräfte auf dem Endpunktschutzmarkt integrierte Sicherheitslösungen priorisieren, die die Endpoint -Erkennung und -reaktion (EDR), die erweiterte Erkennung und Reaktion (XDR) und den Identitätsschutz in eine einzelne Plattform vereinheitlichen. Diese Verschiebung ermöglicht es Sicherheitsteams, die Komplexität zu verringern und gleichzeitig die Sichtbarkeit der Bedrohung zu verbessern. “
Das Ergebnis? Eine komplexere Bedrohungslandschaft, die sich mit Maschinengeschwindigkeit bewegt, während Enterprise -Verteidiger auf veraltete Werkzeuge und Technologien angewiesen sind, die für eine andere Ära entwickelt wurden.
Die Skala dieser Angriffe ist erstaunlich. Zscalers Bedrohung zeigte einen Anstieg der globalen Phishing-Angriffe im Jahr gegenüber dem Vorjahr um fast 60% und führt diesen Anstieg teilweise auf die Proliferation von gen-ai-gesteuerten Schemata zurück. Ebenfalls, Ivanti 2024 Bericht über Cybersicherheitsbericht stellte fest, dass 74% der Unternehmen bereits die Auswirkungen von KI-angetriebenen Bedrohungen sehen. Und neun von zehn Führungskräften sagten, sie glauben, dass KI-angetriebene Bedrohungen gerade erst anfangen.
“Wenn Sie Gegner in zwei Minuten ausbrechen und Sie einen Tag brauchen, um Daten und einen weiteren Tag für die Suche zu erhalten, wie können Sie möglicherweise hoffen, mitzuhalten?” Elia zaitsev, cto von Crowdstrike Kürzlich in einem Interview mit VentureBeat notiert.
Das neue Cyber -Wettrüsten: Gegentliche KI gegen die defensive KI am Endpunkt
Gegner, insbesondere Cybercrime-Syndikate und National-State-Akteure, verfeinern ihr Handelskunst mit KI und tragen schneller zu ihren Arsenalen, als jedes Unternehmen mithalten kann. Gen Ai hat demokratisiert, wie Gegner, von Schurkenangürmern bis hin zu großen Cyberwar-Operationen, neue Waffen schaffen können.
“Auch wenn Sie kein Experte sind, kann Gen AI in Ihrem Namen Skripte oder Phishing -E -Mails erstellen” Interview mit CNBC. „Für Gegner war es nie einfacher. Aber die gute Nachricht ist, wenn wir die KI in der defensiven Seite richtig nutzen, haben wir eine massive Gelegenheit, voraus zu bleiben. “
Wie Gartner berät: „AI-verstärkte Sicherheitsinstrumente sollten eher als Kraftmultiplikatoren als als eigenständige Ersatz für herkömmliche Sicherheitsmaßnahmen angesehen werden. Organisationen müssen sicherstellen, dass KI-gesteuerte Lösungen effektiv in die menschliche Entscheidungsfindung integrieren, um Risiken zu mindern. “
Etay Maor, Chefsicherheitsstratege bei Cato -Netzwerkesagte VentureBeat, dass „Gegner nicht nur KI zur Automatisierung von Angriffen verwenden – sie verwenden sie, um sich in den normalen Netzwerkverkehr zu versetzen, was es schwieriger macht, sie zu erkennen. Die eigentliche Herausforderung besteht darin, dass Angriffe von KI-betriebenen Angriffen kein einziges Ereignis sind. Sie sind ein kontinuierlicher Prozess der Aufklärung, Ausweichen und Anpassung. “
Cato skizziert in seiner 2024 Geschäftshighlights Wie es die Cloud -Plattform für sichere Cloud -Plattform (Secure Access Service Edge) im letzten Jahr erweiterte und Cato XDR, Cato Endpoint Protection Platform (EPP), Cato Managed SASE, Cato Digital Experience Monitoring (DEM) und Cato IoT/OT -Sicherheit einführte, stellte sich auf. All dies zielt darauf ab, Sicherheitsfunktionen unter einer Plattform zu optimieren und zu vereinen. “Wir nehmen nicht nur einen Anteil”, sagte Shlomo Kramer, Mitbegründer und CEO von Cato. “Wir definieren neu, wie Unternehmen ihre Operationen miteinander verbinden und sichern, während KI und Cloud die Sicherheitslandschaft verändern.”
Die Vereinigung von Endpunkten und Identitäten ist die Zukunft von Zero Trust. Gegner nutzen sich schnell von der Ausbreitung des nicht zuverlässigen Agenten, was aufgrund eines Anstiegs der Dutzenden von Identitätsdaten, die für einen Endpunkt integriert sind, unzuverlässiger gemacht werden. Mit AI zur Automatisierung der Aufklärung im Maßstab haben die Gegner eine Oberhand.
All diese Faktoren sind zusammen die Bühne für eine neue Ära der AI-betriebenen Endpoint-Sicherheit.
KI-betriebene Endpunktsicherheit läutet in einer neuen Ära der einheitlichen Verteidigung ein
Legacy-Ansätze zur Endpoint-Sicherheit-Interdomain-Vertrauensbeziehungen, das Vertrauen angenommen, perimeterbasierte Sicherheitsdesigns, um nur einige zu nennen-reichen nicht mehr aus. Wenn die Sicherheit eines Netzwerks auf angenommenem oder implizitem Vertrauen basiert, ist es so gut wie bereits verletzt.
Ebenso bleibt die statische Abwehr, einschließlich Antiviren -Software, Perimeter -Firewalls oder schlimmer noch Endpunkte mit Dutzenden von Dutzenden von Agenten, die eine Organisation genauso verletzlich sind, als hätten sie überhaupt keine Cyber -Verteidigungsstrategie.
Gartner stellt fest, dass: „Identitätsdiebstahl, Phishing und Datenexfiltration die Sicherheitsrisiken für Arbeitsbereiche sind, die weitere Aufmerksamkeit erfordern. Um diese Probleme anzugehen, benötigen Unternehmen eine ganzheitliche Sicherheitsstrategie für Arbeitsbereiche, mit der der Mitarbeiter im Mittelpunkt des Schutzes die Sicherheit über Geräte, E -Mails, Identität, Daten und Anwendungszugriffskontrollen integriert. “
Daren Goeson, SVP von Unified Endpoint Management bei Ivanti, unterstrich die wachsende Herausforderung. “Laptops, Desktops, Smartphones und IoT -Geräte sind für das moderne Geschäft von wesentlicher Bedeutung, aber ihre expandierenden Zahlen schaffen mehr Möglichkeiten für Angreifer”, sagte er. „Eine unpatchierte Verwundbarkeit oder eine veraltete Software kann die Tür für ernsthafte Sicherheitsrisiken öffnen. Aber wenn ihre Zahlen wachsen, können sie auch die Möglichkeiten für Angreifer ausnutzen. “
Um Risiken zu mildern, betont Goon die Bedeutung der zentralisierten Sicherheit und der KI-angetriebenen Endpunktmanagement. “KI-betriebene Sicherheitsinstrumente können große Datenmengen analysieren, Anomalien erkennen und Bedrohungen schneller und genauer als menschliche Analysten vorhersagen”, sagte er.
Vineet Arora, CTO bei Winwirestimmte zu: „KI -Tools zeichnen sich aus, um massive Daten über Protokolle, Endpunkte und Netzwerkverkehr hinweg schnell zu analysieren und subtile Muster frühzeitig zu entdecken. Sie verfeinern ihr Verständnis im Laufe der Zeit – maßgeblich verdächtige Aktivitäten automatisch Quarantäne, bevor sich erhebliche Schäden ausbreiten können. “
Gartners Anerkennung von Cato -Netzwerken als führend in der 2024 Magic Quadrant für Einzelanbieter-Sase Weiter unterstreicht diese Branchenverschiebung. Durch die Bereitstellung von Netzwerk- und Sicherheitsfunktionen über eine einzelne Cloud-basierte Plattform ermöglicht Cato Unternehmen, Endpunktbedrohungen, Identitätsschutz und Netzwerksicherheit auf einheitliche Weise anzugehen-was in einer Zeit von entscheidender Bedeutung ist, wenn Gegner jegliche Lücke in der Sichtbarkeit ausnutzen.
Integration von AI, UEM und Null-Trust
Experten sind sich einig, dass die Automatisierung von KI-betriebene Automatisierung die Bedrohungserkennung, die Reduzierung der Reaktionszeiten und die Minimierung von Sicherheitslücken verbessert. Durch die Integration von KI in das Unified Endpoint Management (UEM) erhalten Unternehmen Sichtbarkeit in Echtzeit über Geräte, Benutzer und Netzwerke-und identifizieren proaktiv Sicherheitslücken, bevor sie ausgenutzt werden können. “
Durch proaktives Verhinderung von Problemen “wird die Belastung der IT -Unterstützung ebenfalls minimiert und die Ausfallzeit des Arbeitnehmers wird drastisch reduziert”, sagte Ciso Mike Riemer von Ivanti.
Arora fügte hinzu, dass KI Routineaufgaben automatisieren und Anomalien hervorheben kann, „menschliche Analysten für komplexe Entscheidungen von entscheidender Bedeutung sind, die einen geschäftlichen Kontext erfordern – KI sollte ein Kraftmultiplikator sein, kein eigenständiger Ersatz.“
Um diesen Bedrohungen entgegenzuwirken, verlassen sich mehr Organisationen auf KI, um ihre Sicherheitsrahmen von Null zu stärken. Zero Trust umfasst Systeme, die jede Zugriffsanforderung kontinuierlich überprüfen, während AI aktiv jede Bedrohung in Echtzeit erkennt, untersucht und gegebenenfalls neutralisiert. Erweiterte Sicherheitsplattformen integrieren EDR-, XDR- und Identitätsschutz in ein einzelnes, intelligentes Verteidigungssystem.
“In Kombination mit KI werden UEM -Lösungen noch mächtiger”, sagte Goeson. „AI-betriebene Endpoint-Sicherheitstools analysieren riesige Datensätze, um Anomalien zu erkennen und Bedrohungen schneller und genauer als menschliche Analysten vorherzusagen. Mit vollem Sicht über Geräte, Benutzer und Netzwerke hinweg identifizieren und schließen Sie Sicherheitslücken proaktiv, bevor sie ausgenutzt werden können. “
KI-betriebene Plattformen und die wachsende Nachfrage nach XDR-Lösungen
Fast alle Cybersecurity-Anbieter sind in ihren DevOps-Zyklen und über ihre Roadmaps schnell und über die AI-bezogenen KI-Projekte hinweg. Ziel ist es, die Reaktion der Bedrohungserkennung zu verbessern, Fehlalarme zu reduzieren und Plattformen zu erstellen, die mit vollständigen XDR -Funktionen auskalben können. Zu den Anbietern in diesem Bereich zählen Blackberry, Bitdefender, Cato Networks, Cisco, Crowdstrike, Deep Instinct, ESET, Fortinet, Ivanti, Sentinelone, Sophos, Trend Micro und Zscaler.
Cisco drückt auch einen Plattform-First-Ansatz, der KI in sein Sicherheits-Ökosystem einbettet. “Sicherheit ist ein Datenspiel”, sagte Jeetu Patel, EVP bei Cisco, gegenüber VentureBeat. „Wenn es eine Plattform gibt, die nur eine E -Mail stellt, ist das interessant. Wenn es jedoch eine Plattform gibt, die eine E -Mail an den Endpunkt und das Web korreliert, ist das weitaus wertvoller. “
Fast jede von VentureBeat -Werte XDR befragte Organisation zur Vereinigung der Sicherheitselemetrie über Endpunkte, Netzwerke, Identitäten und Wolken hinweg. XDR verbessert die Erkennung der Bedrohung, indem sie Signale korrelieren, die Effizienz steigern und die Alarmerarmerde verringern.
Riemer hob die Verteidigungsschicht von AI hervor: „Seit Jahren nutzen die Angreifer KI zu ihrem Vorteil. 2025 wird jedoch einen Wendepunkt markieren, wenn die Verteidiger das volle Potenzial von KI für Cybersicherheitszwecke nutzen. “
Riemer bemerkte, dass die KI-gesteuerte Endpunktsicherheit von reaktiv zu proaktiv verschoben wird. „KI verändert bereits, wie Sicherheitsteams frühe Warnzeichen von Angriffen erkennen. KI-betriebene Sicherheitstools können Muster der Geräte-Underperformance erkennen und die Diagnostik automatisieren, bevor sich ein Problem auf das Unternehmen auswirkt-alle mit minimalen Ausfallzeiten der Mitarbeiter und ohne IT-Support erforderlich. “
Arora betonte: “Es ist auch für CISOs von entscheidender Bedeutung, die Datenbearbeitung, die Privatsphäre und die Transparenz der KI-Entscheidungsfindung zu bewerten, bevor solche Tools angenommen wurden. Dies entspricht sowohl den Compliance-Anforderungen der Organisation als auch der Sicherheitsstrategie der Organisation.”
Die 2024 -Rollouts von Cato veranschaulichen, wie erweiterte SASE -Plattformen die Erkennung von Bedrohungen, die Benutzerzugriffskontrollen und den Schutz von IoT/OT in einem Dienst integrieren. Diese Konsolidierung verringert die Komplexität für Sicherheitsteams und unterstützt einen echten Ansatz der Null-Trust, um die kontinuierliche Überprüfung über Geräte und Netzwerke hinweg sicherzustellen.
Schlussfolgerung: Umarme der KI-gesteuerten Sicherheit für eine neue Ära von Bedrohungen
Die Gegner bewegen sich mit Maschinengeschwindigkeit, waffen Gen AI, um anspruchsvolle Malware zu erstellen, gezielte Phishing -Kampagnen zu starten und die traditionellen Abwehrkräfte zu umgehen. Das Mitnehmen ist klar: Legacy Endpoint Security- und Patchwork -Lösungen reichen nicht aus, um sich vor Bedrohungen zu schützen, um statische Abwehrkräfte auszuüben.
Unternehmen müssen eine AI-First-Strategie annehmen, die Endpunkt, Identität und Netzwerksicherheit innerhalb eines Null-Trust-Frameworks vereint. KI-betriebene Plattformen-gebaut mit Echtzeit-Telemetrie, XDR-Funktionen und prädiktiven Intelligenz-sind der Schlüssel, um sich weiterentwickelnde Bedrohungen zu erkennen und zu mildern, bevor sie zu einem vollständigen Verstoß führen.
Wie Kramer es ausdrückte: Organisationen, die eine SASE-Plattform wählen, positionieren sich, um kI-gesteuerte Bedrohungen proaktiv zu bekämpfen. Cato unter anderem unterstreicht unter anderem, dass ein einheitlicher, wolkengebender Ansatz-die KI mit Prinzipien von Null-Treue heiratet-bei der Sicherung von Unternehmen aus der nächsten Welle von Cyber-Anständen entscheidend sein wird.

