KI als Treiber einer neuen Generation fortschrittlicher Cyberangriffe

Der Bericht „2024 Top Data Threats“ zeigt, dass Sicherheitsverantwortliche KI-gestützte Angriffe als die größte Bedrohung für ihre Unternehmen ansehen. Zudem sind die Unternehmen im Vergleich zu anderen Arten von Cyberbedrohungen am wenigsten auf die Bekämpfung dieser Angriffe vorbereitet. [...]

Das Aufkommen und die kontinuierliche Weiterentwicklung von künstlicher Intelligenz verändert die Cybersicherheit und führt zu einer neuen Komplexität bei der Erkennung und Abwehr von Bedrohungen. (c) stock.adobe.com/ALEXSTUDIO

Das Aufkommen und die kontinuierliche Weiterentwicklung von künstlicher Intelligenz (KI) verändert die Cybersicherheit und führt zu einer neuen Komplexität bei der Erkennung und Abwehr von Bedrohungen. Neue Forschungsergebnisse von Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Passwörtern, Passkeys, privilegiertem Zugang und Remote-Verbindungen, zeigen, dass Organisationen zwar KI-bezogene Richtlinien umsetzen, jedoch nach wie vor eine erhebliche Herausforderung besteht, vollständig auf den Umgang mit KI-gesteuerten Bedrohungen vorbereitet zu sein.

Laut der Keeper-Umfrage sind 84 Prozent der IT- und Sicherheitsverantwortlichen der Meinung, dass Phishing- und Smishing-Angriffe – ohnehin schon eine kritische Bedrohung – durch KI-Tools noch schwieriger zu erkennen sind. Als Reaktion darauf haben 81 Prozent der Unternehmen KI-Nutzungsrichtlinien für Mitarbeiter eingeführt. Das Vertrauen in diese Richtlinien ist ebenfalls hoch: 77 Prozent der Führungskräfte geben an, dass sie mit den Best Practices für die KI-Sicherheit entweder sehr gut oder gut vertraut sind.

Trotz dieser Bemühungen besteht die Lücke zwischen Richtlinien und dem Umgang mit KI-gesteuerten Bedrohungen weiterhin. Der Bericht „2024 Top Data Threats“ von Keeper zeigt, dass 51 Prozent der Sicherheitsverantwortlichen KI-gestützte Angriffe als die größte Bedrohung für ihre Unternehmen ansehen. Zudem sind 35 Prozent der Meinung, dass ihre Unternehmen im Vergleich zu anderen Arten von Cyberbedrohungen am wenigsten auf die Bekämpfung dieser Angriffe vorbereitet sind.

Schlüsselstrategien im Umgang mit den neuen Herausforderungen

  • Datenverschlüsselung: Dies ist die am weitesten verbreitete Maßnahme: 51 Prozent der IT-Leiter haben sie in ihre Sicherheitsstrategien aufgenommen. Verschlüsselung hilft dabei, sensible Daten vor unbefugtem Zugriff zu schützen, was für die Abwehr von KI-gesteuerten Angriffen entscheidend ist.
  • Schulung und Sensibilisierung der Mitarbeiter: Mit hoher Priorität konzentrieren sich 45 Prozent der Unternehmen auf die Verbesserung ihrer Schulungsprogramme, um ihre Mitarbeiter besser auf die sich entwickelnde Bedrohungslandschaft vorzubereiten. Wirksame Schulungen können den Mitarbeitern helfen, KI-gestützte Phishing- und Smishing-Versuche zu erkennen und darauf zu reagieren.
  • Erweiterte Erkennungssysteme für Bedrohungen: Mit 41 Prozent der Organisationen, die in diese Systeme investieren, liegt ein klarer Schwerpunkt darauf, die Fähigkeit zur Erkennung und Reaktion auf ausgeklügelte, KI-gesteuerte Bedrohungen zu verbessern. Fortschrittliche Threat-Detection-Lösungen können frühzeitige warnen und potenziellen Schaden durch diese Angriffe mindern.

Das Aufkommen von KI-gesteuerten Cyberangriffen stellt neue Herausforderungen dar. Die grundlegenden Cybersicherheitspraktiken – wie Datenverschlüsselung, Mitarbeiterschulungen oder fortschrittliche Bedrohungserkennung – bleiben weiterhin essenziell. Organisationen müssen sicherstellen, dass diese grundlegenden Maßnahmen regelmäßig aktualisiert und an neue Bedrohungen angepasst werden.

Zusätzlich zu diesen grundlegenden Maßnahmen kann die Einführung von fortschrittlichen Sicherheits-Frameworks wie Zero Trust und die Implementierung von PAM-Lösungen (Privileged Access Management) wie KeeperPAM die Widerstandsfähigkeit erheblich verbessern. Zero Trust stellt sicher, dass jeder Anwender, jedes Gerät und jede Anwendung kontinuierlich überprüft wird, bevor auf kritische Systeme zugegriffen wird. Damit wird das Risiko eines unbefugten Zugriffs minimiert und der Radius der Ausbreitung im Falle eines Angriffs begrenzt. PAM trägt dazu bei, die sensiblen Konten eines Unternehmens zu schützen, indem es den privilegierten Zugriff kontrolliert, überwacht und prüft. Dies ist für die Abwehr ausgeklügelter KI-gesteuerter Angriffe, die auf sensible Anmeldeinformationen abzielen, besonders wichtig.

Unternehmen sollten zudem proaktiv handeln, indem sie regelmäßig ihre Sicherheitsrichtlinien überprüfen, Routine-Audits durchführen und eine Kultur des Cybersecurity-Bewusstseins fördern. Auch wenn Unternehmen Fortschritte machen, ist Cybersicherheit ein sich ständig weiterentwickelnder Bereich, der ständige Wachsamkeit erfordert. Die Kombination grundlegender Praktiken mit modernen Ansätzen wie Zero Trust und PAM hilft Unternehmen, den sich entwickelnden KI-gestützten Bedrohungen einen Schritt voraus zu sein.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*