KI als Treiber einer neuen Generation fortschrittlicher Cyberangriffe

Der Bericht „2024 Top Data Threats“ zeigt, dass Sicherheitsverantwortliche KI-gestützte Angriffe als die größte Bedrohung für ihre Unternehmen ansehen. Zudem sind die Unternehmen im Vergleich zu anderen Arten von Cyberbedrohungen am wenigsten auf die Bekämpfung dieser Angriffe vorbereitet. [...]

Das Aufkommen und die kontinuierliche Weiterentwicklung von künstlicher Intelligenz verändert die Cybersicherheit und führt zu einer neuen Komplexität bei der Erkennung und Abwehr von Bedrohungen. (c) stock.adobe.com/ALEXSTUDIO

Das Aufkommen und die kontinuierliche Weiterentwicklung von künstlicher Intelligenz (KI) verändert die Cybersicherheit und führt zu einer neuen Komplexität bei der Erkennung und Abwehr von Bedrohungen. Neue Forschungsergebnisse von Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Passwörtern, Passkeys, privilegiertem Zugang und Remote-Verbindungen, zeigen, dass Organisationen zwar KI-bezogene Richtlinien umsetzen, jedoch nach wie vor eine erhebliche Herausforderung besteht, vollständig auf den Umgang mit KI-gesteuerten Bedrohungen vorbereitet zu sein.

Laut der Keeper-Umfrage sind 84 Prozent der IT- und Sicherheitsverantwortlichen der Meinung, dass Phishing- und Smishing-Angriffe – ohnehin schon eine kritische Bedrohung – durch KI-Tools noch schwieriger zu erkennen sind. Als Reaktion darauf haben 81 Prozent der Unternehmen KI-Nutzungsrichtlinien für Mitarbeiter eingeführt. Das Vertrauen in diese Richtlinien ist ebenfalls hoch: 77 Prozent der Führungskräfte geben an, dass sie mit den Best Practices für die KI-Sicherheit entweder sehr gut oder gut vertraut sind.

Trotz dieser Bemühungen besteht die Lücke zwischen Richtlinien und dem Umgang mit KI-gesteuerten Bedrohungen weiterhin. Der Bericht „2024 Top Data Threats“ von Keeper zeigt, dass 51 Prozent der Sicherheitsverantwortlichen KI-gestützte Angriffe als die größte Bedrohung für ihre Unternehmen ansehen. Zudem sind 35 Prozent der Meinung, dass ihre Unternehmen im Vergleich zu anderen Arten von Cyberbedrohungen am wenigsten auf die Bekämpfung dieser Angriffe vorbereitet sind.

Schlüsselstrategien im Umgang mit den neuen Herausforderungen

  • Datenverschlüsselung: Dies ist die am weitesten verbreitete Maßnahme: 51 Prozent der IT-Leiter haben sie in ihre Sicherheitsstrategien aufgenommen. Verschlüsselung hilft dabei, sensible Daten vor unbefugtem Zugriff zu schützen, was für die Abwehr von KI-gesteuerten Angriffen entscheidend ist.
  • Schulung und Sensibilisierung der Mitarbeiter: Mit hoher Priorität konzentrieren sich 45 Prozent der Unternehmen auf die Verbesserung ihrer Schulungsprogramme, um ihre Mitarbeiter besser auf die sich entwickelnde Bedrohungslandschaft vorzubereiten. Wirksame Schulungen können den Mitarbeitern helfen, KI-gestützte Phishing- und Smishing-Versuche zu erkennen und darauf zu reagieren.
  • Erweiterte Erkennungssysteme für Bedrohungen: Mit 41 Prozent der Organisationen, die in diese Systeme investieren, liegt ein klarer Schwerpunkt darauf, die Fähigkeit zur Erkennung und Reaktion auf ausgeklügelte, KI-gesteuerte Bedrohungen zu verbessern. Fortschrittliche Threat-Detection-Lösungen können frühzeitige warnen und potenziellen Schaden durch diese Angriffe mindern.

Das Aufkommen von KI-gesteuerten Cyberangriffen stellt neue Herausforderungen dar. Die grundlegenden Cybersicherheitspraktiken – wie Datenverschlüsselung, Mitarbeiterschulungen oder fortschrittliche Bedrohungserkennung – bleiben weiterhin essenziell. Organisationen müssen sicherstellen, dass diese grundlegenden Maßnahmen regelmäßig aktualisiert und an neue Bedrohungen angepasst werden.

Zusätzlich zu diesen grundlegenden Maßnahmen kann die Einführung von fortschrittlichen Sicherheits-Frameworks wie Zero Trust und die Implementierung von PAM-Lösungen (Privileged Access Management) wie KeeperPAM die Widerstandsfähigkeit erheblich verbessern. Zero Trust stellt sicher, dass jeder Anwender, jedes Gerät und jede Anwendung kontinuierlich überprüft wird, bevor auf kritische Systeme zugegriffen wird. Damit wird das Risiko eines unbefugten Zugriffs minimiert und der Radius der Ausbreitung im Falle eines Angriffs begrenzt. PAM trägt dazu bei, die sensiblen Konten eines Unternehmens zu schützen, indem es den privilegierten Zugriff kontrolliert, überwacht und prüft. Dies ist für die Abwehr ausgeklügelter KI-gesteuerter Angriffe, die auf sensible Anmeldeinformationen abzielen, besonders wichtig.

Unternehmen sollten zudem proaktiv handeln, indem sie regelmäßig ihre Sicherheitsrichtlinien überprüfen, Routine-Audits durchführen und eine Kultur des Cybersecurity-Bewusstseins fördern. Auch wenn Unternehmen Fortschritte machen, ist Cybersicherheit ein sich ständig weiterentwickelnder Bereich, der ständige Wachsamkeit erfordert. Die Kombination grundlegender Praktiken mit modernen Ansätzen wie Zero Trust und PAM hilft Unternehmen, den sich entwickelnden KI-gestützten Bedrohungen einen Schritt voraus zu sein.


Mehr Artikel

Case-Study

Komplexe EDI-Integration in SAP S/4HANA

Der Kärntner Lebensmittelproduzent KARNERTA hat mit Unterstützung von EDITEL eine reibungslose Einbindung von Electronic Data Interchange (EDI) in sein neues SAP S/4HANA-System realisiert. Dabei wurden die Daten von mehr als tausend Kunden während des laufenden Betriebes in die neue IT-Systemlandschaft überführt. […]

News

Supply Chain bleibt Sorgenkind der Industrie

Mehr als zwei Drittel der Unternehmen in der DACH-Region klagen über Engpässe bei ihren Lieferanten. Weitere Belastungen sind Qualitätsprobleme bei den Lieferanten sowie stark gestiegene Transportkosten, wie die aktuelle Studie „Performance-Treiber 2024“ zeigt. […]

News

KI als treibende Kraft hinter der Cloud-Strategie

Laut einer aktuellen Red-Hat-Studie stehen Investitionen in die Cloud als Geschäftspriorität für 2025 ganz oben auf der Liste der befragten IT-Manager, wobei KI für 82 Prozent eine treibende Kraft ist und gleichzeitig bei 88 Prozent ein erhebliches Qualifikationsdefizit im Bereich KI besteht. […]

News

Cybersicherheit und Compliance im Fokus

Trend Micro stellt die neueste Ausgabe seines juristischen Leitfadens zur Cybersicherheit und IT-Compliance für Österreich vor. Der Leitfaden wurde im Zuge von NIS2 und DORA überarbeitet. Außerdem beantwortet der Ratgeber Fragen zur DSGVO-Compliance beim Einsatz von Cybersicherheitslösungen und zu den Sicherheitsanforderungen an Cloud-Dienste. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*