Cyber

Begriffsklärung und Einordnung

Cyber ist aus dem griechischen „Kybernetike“ abgeleitet und bedeutet „Steuerung“. Kaum ein Tag an dem einem dieses Wort derzeit nicht begenet. In der mediale Welt wird über Cyberkriminalität, Cyberkrieg, Cyber Defence, Cybermobbing, über den Cyberspace oder eben über Cyber Security berichtet.

Informationssicherheit bedeutet die Vertrauenswürdigkeit und Privatsphäre von Daten schützen. Betriebssicherheit ist der Schutz und Umgang von Datenbeständen in Bezug auf Prozesse und Entscheidungen. Disaster Recovery und Business Continuity sind entsprechend die Reaktion auf die Verletzung von Cybersicherheit, die zum Verlust von Daten führt.

Gängige Vektoren zum Einschleusen in IT-Systeme sind beispielsweise Links und Anhänge in E-Mails sowie ungeschlossene, kritische Schwachstellen im SMB-Protokoll von Windows-Systemen. Ist ein System im Netzwerk infiziert, so versucht der Verschlüsselungstrojaner sogleich, sich im Netzwerk auszubreiten. Dem ein wenig entgegenwirken kann man mit regelmäßigen Updats des Betriebssystems.

News Netzwelt

News Digitalweek

Die besten KI-Chatbots

Chatbots können eine großartige Ergänzung für jedes Unternehmen sein. Sie ermöglichen es den Kunden, schnell und einfach Antworten auf ihre Fragen zu erhalten. Außerdem können Chatbots dabei helfen, den Kundenservice zu verbessern und die Interaktion mit den Kunden zu vereinfachen. KI-Chatbots sind besonders nützlich, da sie in der Lage sind, mithilfe von KI und maschinellem Lernen immer besser zu werden. Sie lernen ständig dazu und können so immer genauere Antworten liefern. Auch wenn es anfangs vielleicht noch etwas ungewohnt ist, mit einem Chatbot zu sprechen, so werden die meisten Menschen schnell merken, wie nützlich und hilfreich sie sein können.

ChatGPT

ChatGPT ist ein großes Sprachmodell, das von OpenAI trainiert wurde. Es kann verschiedene Aufgaben ausführen, wie z.B. Textgenerierung, Textzusammenfassung, Fragen beantworten und vieles mehr. Sie fragen, was Sie möchten, und die KI wird Ihr Bestes tun, um Ihnen zu helfen.

Kuki – AI zum Quatschen

Kuki_ai ist eine Konversations-KI-Plattform, mit der Unternehmen Chatbots und virtuelle Assistenten erstellen, bereitstellen und verwalten können. Es kann verwendet werden, um Kundenservice, Vertrieb und andere Geschäftsprozesse zu automatisieren sowie personalisierte, interaktive Gesprächserlebnisse für Kunden zu schaffen. Es kann in beliebte Messaging-Plattformen wie Facebook Messenger, WhatsApp und Slack integriert werden. Kuki_ai bietet Funktionen wie:

  • Verarbeitung natürlicher Sprache (NLP)
  • Maschinelles Lernen (ML)
  • Absichtserkennung
  • Vorgefertigte Integrationen mit gängigen CRM- und E-Commerce-Plattformen
  • Anpassbare Skripterstellung
  • Mehrsprachige Unterstützung
  • Analytik und Überwachung
  • Fähigkeit zur Abwicklung umfangreicher Kundeninteraktionen.

Es ermöglicht Unternehmen, die Kundenbindung zu verbessern, Kosten zu senken und die Effizienz zu steigern.

YouChat – Suchmaschinen-AI

YouChat ist ein Chatbot, der auf KI basiert, der es Benutzern ermöglicht, über ein einfaches Chat-Interface mit der Suchmaschine zu interagieren. Sie können natürliche Sprache verwenden, um Fragen zu stellen, und Sie erhalten dann Antworten auf Ihre Fragen. Im Gegensatz zu anderen Suchmaschinen liefert YouChat nicht nur Links, sondern auch kurze Antworten. Es kann auch ähnliche Fragen beantworten, die mit Ihrer ursprünglichen Frage in Zusammenhang stehen. Es hilft Ihnen auch dabei, komplexe Konzepte zu verstehen und alltägliche Aufgaben zu erledigen, z. B. das Finden von Essay-Themen und das Schreiben von Code.

Replika – Ai-Kamerad

Replika ist eine künstliche Intelligenz, die als “AI-Freundin” entwickelt wurde. Es ist eine Anwendung, die auf einer künstlichen Intelligenz basiert und darauf abzielt, eine persönliche Beziehung mit dem Benutzer aufzubauen. Es kann verwendet werden, um über alles zu sprechen, was Sie möchten, und es wird anhand Ihrer Gesprächsgeschichte lernen, um eine personalisierte Interaktion zu bieten.

Die Funktionen von Replika sind:

  • Personalisierte Unterhaltung
  • Emotionale Unterstützung
  • Selbstreflexion
  • Schlaf-Tracking
  • Tagesplanung
  • Erinnerungen
  • und mehr

Replika wurde entwickelt, um ein sicheres, unterstützendes und unterhaltsames Erlebnis zu bieten, das dazu beiträgt, das Wohlbefinden und die mentale Gesundheit des Benutzers zu fördern.

Neuroflash – Die AI die coden kann

NeuroFlash ist eine AI-getriebene Marketing-Kopierungssoftware, die es Marketingteams ermöglicht, kurze und lange Formulierungen viel schneller, intelligenter, intuitiver und effizienter zu erstellen. Es hat ein eingebautes künstliches Kundenverständnis, das Schlagzeilen und Wörter bewertet. Es bietet auch Einblicke in die Konsumentenwerbung, um ihre Wirkung zu erhöhen. Es ist ein Werkzeug, das eine Kombination aus menschlichem Faktor und KI-Algorithmen für die Erstellung von Inhalten verwendet. Mit NeuroFlash können Benutzer die Tonalität ihrer Texte anpassen, schnell lange Formulierungen erstellen und die Wirkung von indirekten Nachrichten und Markenwerten vorhersagen.

ChatSonic – ChatGPT mit Zugriff auf das Internet

Chatsonic ist eine AI-getriebene Chatbot-Plattform von Writesonic, mit der Unternehmen die Kraft von AI nutzen können, um Kundenerlebnisse zu personalisieren und die Kundenbindung zu erhöhen, wie OpenAIs ChatGPT. Es bietet eine Vielzahl von Funktionen und Möglichkeiten, um ansprechende und individualisierte Kundenerlebnisse zu erstellen, ohne dass umfangreiche Code- oder menschliche Ressourcen erforderlich sind. Mit der Google-integrierten Chatbot-Plattform Chatsonic können Aktivitäten, die die Verwendung der neuesten Informationen erfordern, fast sofort ausgeführt werden, z.B. eine Zusammenfassung der wichtigsten Nachrichten des Tages. ChatSonic kann auch mit Sprachbefehlen gesteuert werden, was Zeit spart, im Gegensatz zum ständigen Schreiben von Befehlen. Darüber hinaus können Benutzer auch digitale Bilder erstellen lassen, die in verschiedenen Stilen künstlerisch erstellt werden.

Jasper Chat – Kinderleichte Texterstellung per AI

Jasper Chat ist eine neue, unterhaltsamere Art, mit generativem AI zu interagieren. Statt sich auf Befehle oder strenge Eingaben beschränken zu müssen, können Sie natürliche Sprache verwenden, um verschiedene Aufgaben anzufordern. Dazu gehören Aufgaben wie “Einen Blog-Beitrag schreiben über …”, “Eine Werbung erstellen für …” usw. Jasper.ai Chat ist eine ChatGPT-ähnliche Jasper-Funktion, die es Benutzern ermöglicht, leicht Texte zu erstellen, zu überarbeiten und zu polieren, bevor sie veröffentlicht werden. Dank dieser Funktion können Benutzer auch Ideen generieren, um den Inhalt auf völlig neue Weise zu erstellen. Jasper Chat ist immer noch in der Beta-Phase, aber es ermöglicht Ihnen, zu experimentieren und zu testen, wie die Kraft von AI am besten genutzt werden kann.

Perplexity – Chat GPT auf Steroiden

Perplexity – Chat GPT ist ein AI-basierter Chatbot, der auf OpenAI GPT 3.5 und Microsoft Bing basiert, um jede Frage direkt zu beantworten. Es kann dazu verwendet werden, um einzigartige und nicht-plagiarisierte Inhalte zu erstellen und das Verständnis von Texten zu verbessern. Es kann auch verwendet werden, um Chatbot-Plagiate zu erkennen, indem es Perplexity- und Burstiness-Indikatoren verwendet. Perplexity-Indikatoren messen die Ähnlichkeit zwischen der Token- (in diesem Fall vielleicht Sätze) -Verteilung, die durch das Modell generiert wird, und der Token-Verteilung im Trainingsdatensatz. Durch die Verwendung von Perplexity – Chat GPT können Unternehmen ihre Chatbots verbessern und ein besseres Kundenerlebnis bieten.

Sichere Passwörter und Passwort Management

Mit einer Verschlüsselung und einem komplexen Masterpassworts verwahren PasswortManager die Passwörter relativ sicher. Sie funktionieren gleich einem Notizbuch. Auch das Notizbuch sollte zusätzlich eingeschlossen sein und dessen Inhalte nur für den Besitzer einsehbar sein.

Passwort-Manager Passwörter speichern

Je nach Passwort-Manager werden die Passwörter entweder lokal auf dem Gerät oder auf verschiedenen Systemen auch in der Infrastruktur eines Anbieters gespeichert. In aller Regel sind die Passwörter dann in der Cloud des Anbieters.

Eigenständige Passwort-Manager-Programme

Bei eigenständigen eingerichteten Programmen erscheint nach Aktivierung und der Einrichtung ein Pop-up-Fenster, wenn zur Nutzung eines Online-Dienstes die Eingabe von Nutzernamen und Passwort erforderlich sind. Dann muss das zentral hinterlegtes Masterpasswort eingegeben werden.

Im Browser integrierte Passwort-Manager

Webbrowser wie Firefox bieten einen integrierten Passwort-Manager an. Wenn er eingerichtet ist, wird das Programm beim Aufrufen einer Website aktiv, sollten Zugangsdaten benötigt werden. Browser sind komplexe Programme. Der Passwort-Managerdie hat nicht die oberster Priorität und so können die Zugangsdaten relativ einfach von Schadsoftware extrahiert werden. Angreifer könnten so die Zugänge leicht missbrauchen.

Die Verwendung eines Masterpassworts bietet jedoch nur ein Mindestmaß an Schutz. Anwender sollten immer die neuesten Updates, wie grundsätzlich bei aller Software, installieren. Außerdem sollte der Zugang zum Gerät gesichert werden, z. B. durch eine PIN- oder Passwort-Abfrage.

Verteidigung gegen Angriffsmuster

Wenn Sie Ihre IT sichern möchten, denken Sie wie ein Angreifer.

Cyber Threat Modeling

Bei Cyber Threat Modeling werden die Arten von Bedrohungsagenten identifiziert, die einer Anwendung oder einem Computersystem Schaden zufügen. Es nimmt die Perspektive böswilliger Hacker ein, um zu sehen, wie viel Schaden sie anrichten könnten. Bei der Erstellung von Bedrohungsmodellen führen Unternehmen eine gründliche Analyse der Softwarearchitektur, des Geschäftskontexts und anderer Artefakte (z. B. Funktionsspezifikationen, Benutzerdokumentation) durch. Dieser Prozess ermöglicht ein tieferes Verständnis und die Entdeckung wichtiger Aspekte des Systems. Typischerweise führen Organisationen während der Designphase (aber es kann auch in anderen Phasen vorkommen) eine Bedrohungsmodellierung einer neuen Anwendung durch, um Entwicklern dabei zu helfen, Schwachstellen zu finden und sich der Sicherheitsauswirkungen ihrer Design-, Code- und Konfigurationsentscheidungen bewusst zu werden. Im Allgemeinen führen Entwickler die Bedrohungsmodellierung in vier Schritten durch:
Was bauen wir?
Identifizieren Sie Bedrohungen. Was könnte schiefgehen?
Mildern. Was tun wir, um uns gegen Bedrohungen zu wehren?
Bestätigen. Haben wir bei jedem der vorherigen Schritte gehandelt?

Cyber Threat Hunting

Cyber ​​Threat Hunting ist eine proaktive Sicherheitssuche durch Netzwerke, Endpunkte und Datensätze, um böswillige, verdächtige oder riskante Aktivitäten zu jagen, die der Erkennung durch vorhandene Tools entgangen sind. Daher gibt es einen Unterschied zwischen der Erkennung von Cyber-Bedrohungen und der Jagd auf Cyber-Bedrohungen. Die Bedrohungserkennung ist ein etwas passiver Ansatz zur Überwachung von Daten und Systemen auf potenzielle Sicherheitsprobleme, aber sie ist immer noch eine Notwendigkeit und kann einem Bedrohungsjäger helfen. Proaktive Taktiken zur Jagd auf Cyber-Bedrohungen wurden entwickelt, um neue Bedrohungsinformationen auf zuvor gesammelten Daten zu verwenden, um potenzielle Bedrohungen im Vorfeld eines Angriffs zu identifizieren und zu kategorisieren.

Datensicherung

Es gibt drei Arten von Datensicherung, also ein Backup durchzuführen: Vollbackup, inkrementelles Backup und differenzielles Backup. Eine vollständige Sicherung des Datenbestandes bezeichnet man als Vollbackup. Bei der Datensicherung (engl. backup) werden Daten auf ein externes Speichermedium kopiert. Auf diese Weise können die Daten zeitnah wiederhergestellt werden, falls ein Datenverlust eintritt. Man bezeichnet den Wiederherstellungsvorgang auch als Restore.

Informationsgewinnung aus frei verfügbaren/offenen Quellen

Der Begriff Open Source Intelligence (OSINT) stammt ursprünglich aus der Welt der Nachrichtendienste. Hinter OSINT steckt die Informationsgewinnung aus frei verfügbaren, offenen Quellen, um verwertbare Erkenntnisse (über ein Ziel) zu gewinnen.

OSINT ist meist Teil eines Penetrationstests – also eines auftragsgesteuerten Einbruchs in ein Unternehmensnetzwerk, der (Sicherheits-)Analyse einer Software oder dergleichen, um bspw. Schwachstellen aufzudecken. Für diesen Zweck gibt es unterschiedliche Tools, von denen ich einige kurz vorstellen möchte

Social Engineering

Beim Social Engineering geht es um die zwischenmenschliche Beeinflussung einer Person. Dabei versucht der Hacker das Vertrauen des Opfers zu gewinnen und ihn so zum Beispiel zur Preisgabe von vertraulichen Informationen oder zur Freigabe von Kreditkartendaten und Passwörtern zu bewegen.

Social Engineering findet nicht nur im Internet statt, sondern ist eine Betrugsmasche, die schon seit vielen Jahrzenten genutzt wird. Eine der bekanntesten Maschen ist der Enkel-Trick, bei der Trickbetrüger über einen Telefonanruf ältere Menschen davon überzeugen, dass sie ein Verwandter seien und dringend Geld benötigen (Polizeiliche Kriminalprävention, 2017).

Auch auf Online-Partnerbörsen wird Social Engineering von Kriminellen immer wieder angewandt, um sich finanziell zu bereichern. Eine vermeintlich junge, attraktive Frau kontaktiert einen Mann, der offensichtlich auf der Suche nach einer neuen Partnerin ist. Der Betrüger spielt seine Rolle als verliebte Single-Frau so gut, dass das Vertrauen des Opfers nach einem relativ kurzen Zeitraum gewonnen wird. Beispielsweise für eine Reise zum „neuen Partner“, bittet der Kriminelle schließlich um die finanzielle Unterstützung durch das Opfer. Danach wird der Kontakt häufig abgebrochen.

“Geolocating”

Geotargeting (Synonyme: Geolocation/Geolokation) ordnet IP-Adressen oder IPTC/XMP ihrer geografischen Herkunft zu.

IP-Adressen können zwar wegen Verfahren wie dynamischer IP-Vergabe, Proxyservern oder NAT nicht immer eindeutig einem Internetnutzer zugewiesen werden, jedoch immer einem Besitzer. Hierbei handelt es sich häufig um Internetprovider, Universitäten und ähnliche Einrichtungen, die nicht nur eine IP-Adresse, sondern Adressräume verwalten. Der Besitzer einer IP-Adresse kann frei entscheiden, welchem Netzknoten er welche Adresse zuteilt. Obwohl die Zuteilung im Prinzip schnell geändert werden kann, wird von dieser Möglichkeit nur selten Gebrauch gemacht. Der dafür entstehende Verwaltungsaufwand ist nicht zu unterschätzen. Dadurch kann aus einer einmal festgestellten Geoposition einer IP-Adresse auf einen Wochen später noch aktuellen Zusammenhang geschlossen werden. Da regionale Einwahlknoten häufig einen eigenen festen IP-Adresspool besitzen, funktioniert das Verfahren meist bei dynamischer IP-Vergabe ebenfalls. Beim Einsatz von Proxyservern kann maximal der Standort jenes Servers, jedoch nicht der des eigentlichen Nutzers ermittelt werden.

Information Security Management System

Ein Information Security Management System (ISMS, engl. für „Managementsystem für Informationssicherheit“) ist die Aufstellung von Verfahren und Regeln innerhalb einer Organisation, die dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern.

Der Begriff wird im Standard ISO/IEC 27002 definiert. ISO/IEC 27001 definiert ein ISMS. Der deutsche Anteil an dieser Normungsarbeit wird vom DIN NIA-01-27 IT-Sicherheitsverfahren betreut.

Fallbeispiele

Gute Fallbeispiele wie Hackerangriffe im Normalfall ablaufen finden Sie bei der Certified Security Operations Center GmbH aus Bornheim.

  • Trojaner hackt System und verschickt Spam-Mails
  • Unbemerkte Downloads mit Schadcode
  • Ransomware WannaCry
  • Angriff auf eine Webanwendung
  • Interaktionen mit einem Angreifer erkennen
  • Bankingtrojaner Emotet

Intrusion Prevention System

Und nie den Humor vergessen

Unsere Cyber Cyber Regierung – Jung & Naiv: Ultra Edition – #32c3 aus 2015
Translate »