„Die KI sollte nicht die einzige Methode sein, die wir in der IT-Security anwenden“

Der ITWelt.at-Roundtable zum Thema „IT-Sicherheit in Zeiten Künstlicher Intelligenz“ thematisierte das Spannungsfeld von Security, KI und dem Menschen als letzte Instanz der Kontrolle. Nachfolgend die gesammelten Statements von Thomas Boll, Gründer und Geschäftsfüher der Boll Engineering AG. [...]

Thomas Boll, Gründer und Geschäftsführer der Boll Engineering AG (c) timeline / Rudi Handl
Thomas Boll, Gründer und Geschäftsführer der Boll Engineering AG (c) timeline / Rudi Handl

Auf welche Geschäftsfelder hat sich Boll Engineering spezialisiert?

Ich leite ein Unternehmen, das sich auf Cybersecurity spezialisiert hat, das ich 1988 gegründet habe. Wir sind einerseits ein Value-added-Distributor, das heißt wir bringen Produkte auf den Markt und zu unseren Partnern. Andererseits sind wir aber auch ein Engineering-Unternehmen, rund die Hälfte unserer Mitarbeiter sind Ingenieure. Wir haben heute ein breites Portfolio verschiedenster Produkte, die mehr Sicherheit für unsere Kunden bringen. KI ist natürlich ein aktuelles Thema, das genauso wie es bei den Angreifern beliebt ist, jetzt auch in die Abwehr hineinwächst. Das ergibt ganz neue Situationen für uns alle. 

Vor 18 Monaten veröffentlichte OpenAI den auf Machine Learning und Large Lnguage Models (LLMs) basierenden Chatbot ChatGPT. Andere Hersteller folgten mit ihren LLMs. Wie hat sich die aktuelle Gefährdungslage durch das Aufkommen von KI und Large Language Models verändert? Gibt es Unterschiede zwischen Schweiz und Österreich in der aktuellen Gefährdungslage? 

Ich sehe nicht sehr viel Unterschied. In der Schweiz haben wir vielleicht ein bisschen eine andere Firmenstruktur, mehr internationalen Firmen und sind ein bisschen bankenorientierter. Aber grundsätzlich denke ich nicht, dass die Gefährdungslage anders ist. Security ist ein internationales Problem. 

Was wir natürlich sehen: man kann in kürzerer Zeit sehr viel mehr Malware erzeugen – es ist viel einfacher, heute bösartige Software aufzubauen. Das zweite Thema ist die Tatsache, dass man jetzt viel mehr personalisieren kann. Wir bekommen immer mehr E-Mails, die soziale Kontakte enthalten. Und wenn so etwas in einem sehr breiten Stil ausgerollt werden kann, dann ist das gefährlich. Doch das stellt nicht nur Anforderungen an unsere Systeme und die Abwehr. Es braucht auch Arbeit an der Lernkurve der Mitarbeiter, die das in noch einem besseren Maß unterscheiden können müssen.

Was ist bei der Verteidigung zu beachten? 

Detection und Response ist ein Hauptthema, aber wir sollten auch die Prävention nicht vernachlässigen, weil es ist wesentlich weniger aufwendig, wenn wir den Angriff verhindern können, als wenn wir nachher aufräumen müssen. Ich kenne viele Firmen, die es von einem Angriff getroffen wurden und dann vielleicht zwei Wochen offline waren. Das ist je nach Firmengröße ein enormes Problem, weil das Netzwerk ist heute so wichtig, die Firma stehen einfach still. Das kann man nicht mit der Situation vor zwanzig Jahren vergleichen, wo man vielleicht irgendeine Funktion verloren hat – heute verlieren wir eigentlich alle Funktionen und das macht es ja so unglaublich gefährlich. 

Large Language Models erlauben völlig neue Angriffsmöglichkeiten, man denke an Prompt Injection oder dem Einspielen von falschen Daten. Ist das aktuell eine Gefährdung?

Das gehört auch zum Thema und ist eine fast „normale“ Entwicklung. Das System lernt ja, und wenn es etwas Falsches lernt, dann gibt es einen falschen Output. Damit müssen wir verstärkt rechnen, je mehr sich diese Systeme entwickeln, indem wir nicht wirklich sicher sind, ob das Resultat stimmt oder nicht.

Wir sind gewohnt, dass der Computer  deterministisch arbeitet und gehen davon aus, dass das, was er aus- und berechnet stimmt. Jetzt haben wir eine neue Ära, in der das nicht unbedingt gewährleistet ist. Es ist ein ganz anderes Verhalten der Maschine.

Wenn der Mensch die größte Schwachstelle im System ist, ist es dann nicht sinnvoll die ganze Verteidigung zu automatisieren? Andererseits brauche ich Menschen für die Endkontrolle. Wie sehen Sie dieses Zusammenspiel vom Einsatz der KI in der Verteidigung und dem Mensch als Kontrollorgan, als letzte Instanz? 

Ich glaube, die KI muss vorsortieren, weil die Menge der Informationen, die wir bekommen nicht mehr bewältigbar ist. Wenn Sie pro Sekunde 10.000 Alarme bekommen, ist das schwierig, darauf zu reagieren. Und wenn Sie die KI vorsortieren lassen, dann hilft sie Ihnen, am richtigen Ort zu schauen. Aber ohne Menschen geht es vermutlich noch nicht, weil es gröbere Zusammenhänge braucht. Jedoch kann man mit der KI schon erstaunliche Resultate erreichen. Wir haben von Malware gesprochen: es gibt auch Gegenmittel, mit denen man Malware erkennt, die man noch nie zuvor gesehen hat. Und das funktioniert erstaunlich gut. Und wenn man in der Prävention einmal 90 Prozent abwehrt und es kommen vielleicht noch 10 Prozent durch und von diesen 10 Prozent kann man wiederum die wirklich wichtigen heraussortieren, dann hat der Mensch vielleicht wieder eine Chance, die Entscheidungen zu treffen. Man braucht ja Zeit zum Denken und die Maschine ist halt beim „Denken“ viel schneller. 

Laut zahlreicher Studien nimmt das Gefährdungspotential stetig zu, aber sind durch die KI die Angriffe erfolgreicher? 

Das ist ein immerwährender Kampf. Immer wenn wir das Gefühl haben, wir haben die Abwehr richtig eingestellt, dann hat der Angreifer wieder eine neue Idee. Dann verbessert er wieder seine Angriffe und wir sind wieder gleichauf.

Ist mehr Haftung beziehungsweise mehr Compliance gute Mittel, auf die möglichen Gefährdungen zu reagieren? 

Ein bisschen zweifele ich, ob die Regulatorien schnell und dynamisch genug sind, um in Zukunft mit der Bedrohungslage oder mit in die IT-Lage mitzuhalten. Wenn man hier zwar Multi-Factor-Authentication und dergleichen vorschreibt, dann mag das schon bald nicht mehr das richtige Mittel sein, weil die Entwicklung schon wieder weiter ist.

Wie sehr ist eigentlich die Bedrohungslage bei unseren Unternehmen angekommen? 

Dass man mehr auf die Security achten muss, das ist allgemein bekannt, egal, ob das jetzt mit KI-Modellen zusammenhängt oder nicht. Da bin ich eher auch der Meinung, dass die Leute sich zuerst einmal die Frage stellen müssen, welchen Vorteil sie von dieser neuen Technologie haben könnten und was sie tun müssen, um hier nichts zu verpassen. Dass die Konkurrenz vielleicht schon weiter sei, sind Gedanken und Befürchtungen, die die Leute zuallererst herumtreibt, bevor sie sich dann vielleicht Gedanken machen, was damit auch schief gehen könnte – und weil sie derzeit vielleicht auch noch gar nicht so viele Anwendungen haben. KI ist zwar in aller Munde, aber bis es dann zu einer klassischen, weitreichenden Anwendung kommt, das ist bei vielen Firmen, vor allem im Mittelstand ,noch nicht angekommen. 

Bei NIS2 wird die Geschäftsführung persönlich für Versagen oder für Gefahren haftbar gemacht. Ist das clever hier mit Haftung zu agieren? Es gibt eine Umfrage von G Data vom vorigen Jahr, nach der jeder zweite Deutsche eigene Fehler im Bereich der Sicherheit verschweigt. Was ist besser: Haftung oder Strafen? 

Haftung und Strafen erzeugen Druck. Je nachdem in welcher Situation sich eine Firma befindet – von den Ressourcen her, von den finanziellen Möglichkeiten her – wird das auch gerne einmal ein bisschen aufgeschoben. Und das kann man halt nicht mehr wegschieben. So wie die Geschäftsleitung die Geschäftszahlen und dergleichen im Griff haben muss, müssen sie auch die Security im Griff haben und da hat die persönliche Haftung schon einen gewissen Sinn. Auf der anderen Seite ist es schwierig, weil man noch nicht so die Fälle gehabt hat, wo man diese Thematik näher betrachtet hat: Was ist nun wirklich fahrlässig, was nicht fahrlässig? Wo ist die Grenze? Es gibt natürlich eine gewisse Unsicherheit, aber dass man sich das genauer ansieht, ist schon wichtig. 

Vielleicht sollten wir auch aufpassen, dass wir kleinen Firmen nicht zu viel aufbürden. Für kleine Firmen ist es fast unmöglich, alle diese Vorschriften dann durchzuziehen. Und da ist die Frage: Wo hört die Compliance auf, wo setzen wir gewisse Dinge an? Das ist ja bei KRITIS auch so: Welche Firmen sind angesprochen, welche nicht? Wenn wir den Mittelstand oder die kleinen Firmen mit zu viel Aufgaben überhäufen, dann können sie gar nicht mehr am Markt mitmachen. Das wäre auch ein Problem. Und in Österreicher gibt es wie in der Schweiz sehr viele kleinere Firmen, die im IT-Bereich unterwegs sind. 

Viele Unternehmen kämpfen für sich und versuchen Angriffe vorher zu erkennen oder nachher, entweder Strafen zu zahlen oder den Vorfall zu verheimlichen. Wäre es nicht ratsam, wenn mehr Transparenz herrschte, sprich dass Unternehmen sich gegenseitig austauschten und so die anderen vor der laufenden Angriffswelle warnen? 

Bei uns in der Schweiz gibt es eine Informationspflicht an den Bund, bei der man Angriffe melden muss. Also dieser Ebene wird informiert, unter den Firmen vermutlich weniger, außer in Verbänden. Der Austausch wäre sicher gut. Die Tatsache, dass man abgegriffen wurde, diese Information wird nicht gerne freigegeben, weil das kein gutes Image produziert.Das bedeutet ja „man war nicht vorsichtig genug“, oder „man war nicht gut vorbereitet“. Das ist für viele private Firmen nicht gerade sehr angenehm, so etwas auch zu veröffentlichen. 

Die IT-Security ist ein sehr komplexes Thema. Welche Rolle spielt dabei die KI? 

Auf der einen Seite haben wir gesagt, KI macht die Angriffe gefährlicher, auf der anderen Seite hilft sie bei der Erkennung von Malware. Es gibt viele Dinge, bei denen man langfristig ohne KI nicht mithalten kann: Dinge vereinfachen, Anomalien und Angriffe erkennen. Wir wissen nur noch nicht, in welchem Mix mit welchen anderen Methoden wir das bewerkstelligen. Jedenfalls sollte KI nicht die einzige Methode sein, die wir anwenden. Aber klar, wir brauchen die KI . 

Unterm Strich ist KI also eine Hilfe. Wird auch die Komplexität verringert? 

Ja. Es gibt daneben auch andere Methoden, etwa dass man versucht, verschiedene vorhandene Tools zusammenzufassen; dass man Konsolen für verschiedene Dinge hat; dass man von einem Vulnerability-Management zu einem Exposure-Management wechselt; dass man Informationen, die auf dem Client basieren, auf dem Gateway, auf dem Netz, dass man die Daten zusammenführt – das ergibt wiederum enorme Datenmengen und da brauchen wir wiederum die KI, um diese auszuwerten. 

Wie sieht es mit der KI als Mittel gegen den Fachkräftemangel aus? 

Viele Datenkorrelationen kann man heute natürlich mit KI machen. Und ja, die KI kann Fehler machen, aber Mitarbeiter können auch Fehler machen. Man kann auch etwas übersehen und da muss man dann abwägen: Ist auf einem gewissen Level die Wahrscheinlichkeit, dass die KI etwas übersieht oder falsch macht, höher, oder ist das ein Standardjob, von dem wir glauben, dass die KI das besser kann als ein Mensch.

Das heißt, es braucht stete Mitarbeiterschulung und Awareness. Bieten Sie das im Rahmen Ihrer IT-Security-Dienstleistung an?

Wir haben drei Produkte für Security Awareness. Eines davon ist eine neue Entwicklung eines Schweizer Startups und verwendet auch AI, um die Awareness-Tests möglichst zu personalisieren und aus der Sicht des Angreifers zu machen. Mit der eigenen Webseite und mit eigenen Informationen kann man sich hier Szenarien zusammensetzen lassen. Man promptet sich quasi einen Awareness-Angriff und das ist recht effizient. Da tendieren die Leute mehr zu Fehlhandlungen, wenn mit ihrer eigenen Website, ihren eigenen E-Mails konfrontert sind als wenn das völlig externe Vorgänge wären. Da wird klar ersichtlich, wie schwierig es ist, legitime Vorgänge von Betrugsversuchen auseinander zu halten.

Dass Kunden und Kundinnen Vertrauen haben in die Technik, in das Unternehmen ist sehr wichtig. Wie erreichen Sie das? 

Ich glaube, der Kunde muss die Produkte auch im Einsatz sehen. Wir verkaufen nur Produkte, die wir selber auch für sinnvoll erachten, die wir selber nutzen oder die wir verstehen.

Womit müssen sich Unternehmen jetzt auseinandersetzen, damit sie auch künftig securitymäßig gut gewappnet sind? 

Wir müssen Strukturen vereinfachen, Legacy-Systeme loswerden und den Fokus auf die Daten setzen.  


Mehr Artikel

Be the first to comment

Leave a Reply

Your email address will not be published.


*