„Der rasante Anstieg der Nutzung von GenAI erhöht das Risiko von Datenlecks erheblich“

Dario Perfettible, VP and General Manager of European Operations bei Kiteworks, gibt im Interview mit IT WELT.at Einblicke in die Herausforderungen und Chancen im Bereich des Datenschutzes und gibt Anhaltspunkte für zukünftige Strategien. [...]

Dario Perfettible, VP and General Manager of European Operations bei Kiteworks. (c) Kiteworks

Die Evolution von Cyberangriffen ist unaufhaltsam. Welche spezifischen Veränderungen haben Sie im Laufe der Jahre in der Strategie und den Methoden der Cyberkriminellen festgestellt?

In den letzten Jahren hat sich ein deutlicher Wandel in den Strategien und Methoden von Cyberkriminellen vollzogen. Sie konzentrieren sich zunehmend darauf, Lieferketten auszunutzen, weil sie mit einem einzigen erfolgreichen Angriff eine Vielzahl von Organisationen kompromittieren und riesige Datenmengen erschließen können. Diese Methode hat sich als wirksam erwiesen, wobei Drittanbieter, insbesondere im Technologiebereich, in viele Datenpannen verwickelt waren. Darüber hinaus hat der Aufstieg fortgeschrittener Technologien wie generative künstliche Intelligenz (GenAI) und Large Language Models (LLMs) neue Herausforderungen beim Schutz sensibler Inhalte mit sich gebracht, was es schwieriger macht, diese Inhalte zu verfolgen und zu kontrollieren.

Cyberkriminelle nutzen mittlerweile diese fortschrittlichen Technologien, um ihre Angriffsmethoden zu verbessern, und hebeln damit oft die Sicherheitsmaßnahmen der angegriffenen Organisationen aus. Legacy-Systeme, die vor über einem Jahrzehnt entwickelt wurden und moderne Sicherheitsanforderungen nicht erfüllen, sind zu leichten Zielen geworden und führen zu ernsthaften Datenlecks.

Zudem gibt es einen merklichen Trend hin zu noch besser organisierter Cyberkriminalität, bei dem Schurkenstaaten und ausgeklügelte kriminelle Gruppen koordinierte Angriffe durchführen. Diese Angriffe sind nicht nur häufiger, sondern auch schwerwiegender, zielen auf spezifische Sektoren ab und verstärken die Gesamtwirkung und das Ausmaß von Sicherheitsverletzungen.

Die Verwendung generativer künstlicher Intelligenz steigt stark an. Wie beeinflusst dies das Risiko von Datenlecks und welche Herausforderungen ergeben sich daraus für Unternehmen im Jahr 2024?

Der rasante Anstieg der Nutzung von generativer künstlicher Intelligenz erhöht das Risiko von Datenlecks erheblich, vor allem da immer mehr Mitarbeiter und Drittanbieter sensible Unternehmensdaten in GenAI LLMs eingeben. Es wird erwartet, dass sich dieser Trend im Jahr 2024 gegenüber 2023 verdoppelt, wodurch die Bedrohungslage für geistiges Eigentum (IP), personenbezogene Daten (PII), geschützte Gesundheitsinformationen (PHI), Finanzdokumente sowie sensible Kommunikation im Zusammenhang mit Fusionen und Übernahmen immer größer wird.

Laut Prognosen wird die Zahl der öffentlichkeitswirksamen Datenschutzverletzungen und des Missbrauchs von GenAI LLMs zunehmen, was zu potenziellen Markenschäden, behördlichen Geldstrafen und Rechtskosten führen kann. Die Integration sensibler Inhalte, einschließlich KI-Prompts in diese Systeme, verkompliziert die Datensicherheit weiter und erfordert von Unternehmen erhöhte Wachsamkeit und fortschrittliche Sicherheitsmaßnahmen.

Welche dringenden Maßnahmen müssen Unternehmen ergreifen, um sich gegen Datenlecks, die auf den Missbrauch von GenAI zurückzuführen sind, besser zu schützen?

Um der steigenden Bedrohung durch Datenlecks aufgrund des Missbrauchs von GenAI entgegenzuwirken, müssen Unternehmen robuste Schutzmaßnahmen implementieren. Zu den Schlüsselstrategien gehören die Einführung von Zero-Trust-Modellen, die auf Inhalten basieren. Sie steuern den Zugriff auf Basis der Datensensibilität, sorgen für eine granulare Zugriffskontrolle und schließen nicht-authentifizierte Zugriffe aus.

Richtlinien zur Echtzeit-Datenverlust-Prävention (DLP), einschließlich DLP mit tiefgehender Inhaltsprüfung und adaptiver Risikobewertung, müssen über Geräte und E-Mails hinaus auf Interaktionen mit GenAI LLM ausgeweitet werden. Die Verwendung von Digital Rights Management (DRM) für hochriskante Inhalte wird entscheidend sein, um eine sichere Zusammenarbeit zu ermöglichen und gleichzeitig die Extraktion von Daten zu verhindern.

Darüber hinaus sind verstärkte Investitionen in Schulungen zum Thema Datensicherheit nötig, um Mitarbeiter über die verantwortungsvolle Nutzung von GenAI LLM aufzuklären. Außerdem macht es Sinn, strikte Governance- und Kontrollmaßnahmen einzuführen, um Sicherheits- und Compliance-Risiken wirksam zu reduzieren.

Managed File Transfer (MFT)-Tools sind aufgrund älterer Technologien zunehmend anfällig für Angriffe. Wie könnten Unternehmen ihre Datenübertragungssysteme verbessern, um solche Risiken zu minimieren?

Um Risiken, die mit veralteten Managed-File-Transfer-Technologien (MFT) verbunden sind, effektiv zu minimieren, müssen Unternehmen ihre Datentransfer-Lösungen modernisieren. Diese Modernisierung beinhaltet die Einführung von MFT-Lösungen, die virtuelle Appliance-Modelle nutzen, um das Aufspielen von Updates und Sicherheitspatches zu erleichtern. Zudem ist die Integration fortschrittlicher Sicherheitsfunktionen wie Data Loss Prevention (DLP), Advanced Threat Prevention (ATP) und Content Disarm and Reconstruction (CDR) entscheidend, um sich gegen ausgeklügelte Cyberbedrohungen zu schützen.

Moderne MFT-Lösungen sollten Prozesse für Schwachstellenmanagement vereinfachen, einschließlich Code-Updates und Kompatibilitätstests von Komponenten. Es ist ebenfalls wesentlich, robuste Governance-Tracking- und Kontrollmechanismen für verbesserte Sicherheit und Compliance zu implementieren. Unternehmen sollten von isolierten, lokalen Lösungen zu integrierten, cloud-basierten Systemen für ein besseres Sicherheitsmanagement übergehen.

Auch regelmäßige Schulungen des Personals über die Risiken von Altsystemen und Best Practices für moderne MFT-Tools sind entscheidend für das Sicherheitsbewusstsein. Zusätzlich helfen kontinuierliche Audits, Bewertungen und die Zusammenarbeit mit vertrauenswürdigen MFT-Anbietern dabei, Schwachstellen zu identifizieren und die Nutzung sicherer und zuverlässiger Lösungen für Datentransfers zu gewährleisten.

E-Mails bleiben eine primäre Angriffsfläche. Welche innovativen Ansätze könnten dazu beitragen, die Sicherheit von E-Mails zu verbessern und sie weniger anfällig für Cyberangriffe zu machen?

Um die E-Mail-Sicherheit zu stärken und Cyber-Bedrohungen entgegenzuwirken, müssen Unternehmen einen vielschichtigen Ansatz verfolgen. Die Implementierung von fortschrittlichen E-Mail-Schutz-Gateways, die den Zero-Trust-Prinzipien entsprechen, ist unerlässlich für eine gründliche Überprüfung und Authentifizierung jeder E-Mail.

Unternehmen sollten zudem Lösungen nutzen, die Verschlüsselungsmethoden wie PGP und S/MIME benutzerfreundlich umsetzen, da dies die Sicherheit der Kommunikation bedeutend erhöht. Auch Single-Tenant-Hosting sorgt für mehr Kontrolle und Sicherheit in E-Mail-Umgebungen. Es ist entscheidend, wichtige Sicherheitsfunktionen wie Data Loss Prevention (DLP), Digital Rights Management (DRM) und Advanced Threat Prevention (ATP) in E-Mail-Systeme zu integrieren.

Die Stärkung der Identitäts- und Zugriffsverwaltung mit Protokollen wie der Multi-Faktor-Authentifizierung, die Sicherstellung einer sicheren Cloud-Speicherung mit robuster Verschlüsselung und Zugriffskontrollen und die Durchführung regelmäßiger Sicherheitsschulungen für Mitarbeiter zur Erkennung und Handhabung verdächtiger E-Mails sind ebenfalls entscheidende Schritte.

Darüber hinaus sind die Aufrechterhaltung aktueller Systeme mit regelmäßigen Updates und Patches und der Einsatz von Echtzeitüberwachung und KI-basierten Tools zur Anomalie-Erkennung wesentliche Bestandteile einer umfassenden E-Mail-Sicherheitsstrategie.

Wie könnte eine effektive Implementierung von E-Mail-Schutz-Gateways Unternehmen dabei helfen, die Sicherheit ihrer Kommunikation zu verbessern?

Die wirksame Implementierung von E-Mail-Schutz-Gateways verbessert die Sicherheit der Unternehmenskommunikation durch:

Verbesserte Sicherheitsüberprüfung: Jede E-Mail wird gründlich auf Bedrohungen wie Malware und Phishing überprüft.
Anwendung einer Zero-Trust Policy: Überprüft jede Kommunikation auf ihre Authentizität.
Einhaltung von Richtlinien und Vorschriften: Hilft bei der Einhaltung von Datensicherheitsvorschriften.
Schutz vor Datenverlust: Verhindert, dass sensible Informationen das Unternehmensnetzwerk verlassen.
Vereinfachung der E-Mail-Verschlüsselung: Automatisiert den Verschlüsselungsprozess für eine durchgängig sichere Kommunikation.
Erkennung von Bedrohungen in Echtzeit: Schnelle Erkennung von und Reaktion auf Cyber-Bedrohungen.
Analyse des Nutzerverhaltens: Identifiziert ungewöhnliche Aktivitäten zur frühzeitigen Erkennung von Bedrohungen.
Reduzierte IT-Arbeitslast: Automatisiert die E-Mail-Sicherheit, so dass sich die IT-Mitarbeiter auf andere Bereiche der Cybersicherheit konzentrieren können.

Diese Ansätze gewährleisten die betriebliche Integrität und die Einhaltung gesetzlicher Standards und verringern die Anfälligkeit für Cyberangriffe erheblich.

Datenschutzvorschriften werden ständig weiterentwickelt. Wie könnten Unternehmen ihre Datenschutzstrategien anpassen, um diesen Änderungen gerecht zu werden?

Um sich in der sich wandelnden Landschaft der Datenschutzvorschriften zurechtzufinden, sollten Unternehmen neue und aufkommende Datenschutzgesetze aktiv überwachen – in allen Ländern, in denen sie tätig sind. Die Einführung flexibler und skalierbarer Datenschutz-Frameworks, wie das NIST Privacy Framework, schafft eine solide Grundlage für die Einhaltung der Vorschriften. Weiterhin sind regelmäßige Risikobewertungen unerlässlich, um Schwachstellen zu erkennen und die Richtlinien entsprechend anzupassen.

Auch Investitionen in fortschrittliche Technologien für Datenmanagement, Audits und Verschlüsselung spielen eine wichtige Rolle für einen wirksamen Datenschutz. Wie bei allen Sicherheitsthemen sind auch bei diesem Thema Mitarbeiterschulungen unerlässlich und unterstützen die unternehmensweite Compliance.

Eine zentrale Verwaltung und detaillierte Prüfprotokolle können bei der Nachverfolgung, Berichterstattung und dem Nachweis der Einhaltung gesetzlicher Vorschriften helfen. Ausserdem sollte das Risikomanagement in der Lieferkette gestärkt und die abteilungsübergreifende Zusammenarbeit zwischen IT-, Rechts- und anderen relevanten Abteilungen gefördert werden.

Und schließlich ist es von entscheidender Bedeutung, den Datenschutz mit den Geschäftszielen abzustimmen und ihn als Kernaspekt in die Geschäftsstrategie und den Geschäftsbetrieb zu integrieren. Damit wird sichergestellt, dass er mit dem allgemeinen Risikomanagement des Unternehmens in Einklang steht. Durch die Umsetzung dieser Maßnahmen können Unternehmen ihre Datenschutzstrategien effektiv an die dynamische Natur des Datenschutzes anpassen.

Was sind die primären Herausforderungen für multinationale Unternehmen in Bezug auf die Einhaltung unterschiedlicher Datenschutzgesetze in verschiedenen Ländern?

Multinationale Unternehmen stehen vor erheblichen Herausforderungen bei der Einhaltung verschiedener Datenschutzgesetze in unterschiedlichen Ländern, insbesondere da die Vorschriften vielfältig und oft widersprüchlich sind. Zu diesen Herausforderungen gehören die Einhaltung von Anforderungen zur Datenlokalisierung, die Bewältigung der Komplexität internationaler Gesetze wie der DSGVO und der Umgang mit Gesetzgebungen wie dem US CLOUD Act, die grenzüberschreitende rechtliche Konflikte schaffen können. Die Anforderung, Daten in bestimmten Ländern zu speichern und zu verarbeiten, bringt logistische und technische Herausforderungen mit sich, insbesondere für Unternehmen mit globaler Präsenz.

Die Sicherstellung der Compliance in jeder Rechtsordnung bei gleichzeitiger Aufrechterhaltung der betrieblichen Effizienz ist eine große Hürde, die oft erhebliche Investitionen in juristische Expertise und IT-Infrastruktur erfordert.

Die Bedeutung der Datensouveränität wächst. Wie könnten Unternehmen die Kontrolle über den Ort der Datenverarbeitung und -haltung verbessern, insbesondere bei wachsender Demokratisierung von Daten?

Um die Kontrolle über die Datenverarbeitung und -speicherung angesichts der wachsenden Bedeutung von Datensouveränität und -demokratisierung zu verbessern, können Unternehmen sich für Single-Tenant-Hosting entscheiden. Es vereinfacht Compliance-Bestrebungen und verbessert die Kontrolle über die Daten.

Zudem sollten Unternehmen inländische Hosting-Zonen für cloud-basierte Dienste in Betracht ziehen, um den lokalen Anforderungen an die Datensouveränität gerecht zu werden. Die Implementierung von Datensouveränitäts-Funktionen innerhalb von Applikationen hilft, Umgebungen zu managen, die über mehrere Länder hinweg eingesetzt werden. Allerdings kann dies ebenfalls Herausforderungen bei Compliance-Prüfungen mit sich bringen.

Zusätzlich sollten Unternehmen in Technologien investieren, die ein flexibles Datenmanagement über verschiedene Rechtsordnungen hinweg ermöglichen und dabei sowohl Zugänglichkeit als auch Compliance mit lokalen Gesetzen gewährleisten.

Welche Schritte könnten Unternehmen umsetzen, um Datenklassifizierung und DRM-Policy-Management effektiv zu implementieren und gleichzeitig die Erfordernisse regulierter Branchen zu erfüllen?

Um Datenklassifizierung und DRM-Policy-Management effektiv umzusetzen, sollten Organisationen sich auf einige Schlüsselstrategien fokussieren. Zunächst ist die Entwicklung umfassender Richtlinien zur Datenklassifizierung entscheidend. Dies beinhaltet die Kategorisierung von Daten basierend auf ihrer Sensibilität sowie die Anwendung angemessener DRM-Kontrollen. Die Ausrichtung dieser Strategien an etablierten Frameworks wie NIST CSF und NIST 800-53 gewährleistet robuste und konforme Sicherheitsprozesse.

Die Implementierung von Zugriffskontrollen nach dem Prinzip der geringsten Berechtigung ist wesentlich, wobei der Zugang zu Informationen streng auf Basis individueller Rollen gewährt wird, um zu verhindern, dass sensible Daten offengelegt werden. Für hochriskante Daten sollten fortgeschrittene DRM-Tools mit Funktionen wie Zugriff “nur zur Ansicht” und Einschränkungen beim Herunterladen und Kopieren der Dateien verwendet werden. Dies ist besonders wichtig in stark regulierten Branchen wie dem Gesundheitswesen und Finanzdienstleistungen, wo angepasste DRM-Strategien entscheidend sind, um besondere Compliance-Anforderungen zu erfüllen.

Darüber hinaus kann man mit einheitlichen Systemen zur Nachverfolgung und Kontrolle der Datenverteilung besser aufzeigen, wie und wohin sensible Informationen fließen und diesen Informationsfluss effizienter managen. Abschließend sollten Organisationen ihre Datenklassifizierungs- und DRM-Richtlinien kontinuierlich überprüfen und anpassen. So können sie auf sich stetig entwickelnde Cyberbedrohungen und regulatorische Änderungen reagieren und bleiben widerstandsfähig.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*