Künstliche Intelligenz macht Unternehmen anfälliger für Cyberangriffe 

Viele österreichische Unternehmen haben mittlerweile erfolgreich KI-gestützte Prozesse aufgebaut, um ihre Geschäftsmodelle zu erweitern und zu optimieren. Doch gerade in Sachen Cybersecurity ist Vorsicht geboten. Unternehmen sollten ihre Sicherheitsstrategie jetzt an die neuen Anforderungen anpassen. [...]

KI-Systeme können bei falscher Konfiguration und fehlenden Sicherheitsmaßnahmen auch von Bedrohungsakteuren genutzt werden, um Daten zu stehlen oder Netzwerke zu sabotieren. (c) Pexels
KI-Systeme können bei falscher Konfiguration und fehlenden Sicherheitsmaßnahmen auch von Bedrohungsakteuren genutzt werden, um Daten zu stehlen oder Netzwerke zu sabotieren. (c) Pexels

KI ist ein zweischneidiges Schwert. Copilot, ChatGPT, Support-Chatbots und Co haben ohne Zweifel dazu beigetragen, Prozesse in österreichischen Unternehmen zu optimieren und deren Geschäftsmodelle zu erweitern. Die Fähigkeiten der KI-Systeme können bei falscher Konfiguration und fehlenden Sicherheitsmaßnahmen jedoch auch von Bedrohungsakteuren genutzt werden, um Daten zu stehlen oder Netzwerke zu sabotieren. 

Angriffsvektor KI

Die von den Firmen eingesetzten KI-Anwendungen stellen – oftmals unbemerkt – neue Angriffsvektoren dar: So erlauben Technologien wie Retrieval Augmented Generation (RAG) KI-Modellen auf externes Wissen zuzugreifen – dazu können auch geschäftskritische Unternehmensdaten zählen. Das erleichtert es der Belegschaft zwar, benötigte Daten schnell zu finden und sie weiterzuverarbeiten. Bei falscher Konfiguration und fehlenden Datenschutzmechanismen könnte ein Mitarbeiter jedoch Informationen abfragen, auf die er keinen Zugriff haben dürfte. 

Ein ebenso gefährlicheres Szenario ist, wenn Angreifer von außen die unternehmensinterne KI ausnutzen und ihr durch sogenannte Prompt Injection Informationen entlocken oder böswillige Anweisungen erteilen. Die Eingaben werden zu diesem Zweck so formuliert, dass die KI im Sinne des Hackers handelt. Aus diesem Grund sollten Unternehmen sorgfältig überlegen, welche Daten sie in welche KI-Systeme einspeisen. Die Datensicherheit muss bereits bei der Planung und nicht erst nach der Implementierung berücksichtigt werden. Die Sicherheit eines KI-Systems sollte den sensibelsten Informationen, die es verarbeitet, und den vertraulichsten Werkzeugen, auf die es zugreifen kann, entsprechen.

Angreifer können weiterhin manipulierte Daten von außen in KI-Modelle einschleusen. So wäre es etwa möglich, E-Mails mit irreführenden Informationen an Mitarbeiter zu senden. Diese werden von der KI automatisch analysiert und als gültige Anweisung interpretiert, woraufhin der KI-Bot Daten abfließen lässt oder weitere schädliche Aktionen ausführt. 

Wie funktioniert KI-gestützte Cyberkriminalität? 

KI ist mittlerweile ein weitverbreitetes und vielfältig eingesetztes Werkzeug im Bereich der Cyberkriminalität. Phishing-E-Mails lassen sich etwa massenhaft und gleichzeitig mit authentischer Sprache und fehlerfreier Grammatik erzeugen. Darüber hinaus können KI-Systeme eingesetzt werden, um Webseiten für Phishing-Kampagnen automatisch zu erstellen. Zu diesem Zweck brauchen Kriminelle lediglich den Screenshot des Login-Portals, um den entsprechenden HTML-Code zu generieren. 

Bedrohungsakteure nutzen zudem die Fähigkeit von KI, um große Datenmengen in Sekundenschnelle zu analysieren und auszuwerten. So lassen sich Schwachstellen in Netzwerken und Systemen ausmachen und gezielte Angriffe planen. Darüber hinaus dienen KI-Modelle oft zur Entwicklung von Hackertools, um Schadsoftware zu erstellen. Damit wird es auch für Kriminelle mit geringem technischem Hintergrund einfacher, professionelle Angriffe durchzuführen. 

Eine neue Cybersecurity-Strategie

Selbst vor der KI-Ära änderte sich die Bedrohungslage stetig. Eine regelmäßige Risikoanalyse und die fortlaufende Anpassung der Cyber-Sicherheitsmaßnahmen sind heute mehr denn je essenziell, um im rasanten Cyberwettrüsten nicht auf der Strecke zu bleiben. Zudem gilt es, Notfallpläne anzupassen, um im Falle eines Angriffs schnell und effektiv reagieren zu können. Folgende Maßnahmen bieten weiterhin Schutz vor KI-gestützten Hackerangriffen:

  • Cybersecurity-Tools mit KI-Funktionen: KI-basierte Sicherheitslösungen wie SIEM-Systeme (Security Information and Event Management) erkennen und analysieren Anomalien in Echtzeit. Da jedoch ein SIEM allein keine akkurate Relevanzeinschätzung von Sicherheitsvorfällen durchführen kann, muss die IT-Security oftmals False-Positives manuell filtern. Um die Effizienz des Systems weiter zu steigern, ist es ratsam, Security Orchestration, Automation and Response (SOAR) in bestehende Security Operations Center (SOC) zu integrieren. Dies ermöglicht eine bessere Risikoeinschätzung sowie automatisierte Gegenmaßnahmen anhand vordefinierter Playbooks.
  • Sicherheit und Datenschutz von Anfang an: Schon bei der Entwicklung und Einführung von KI-Systemen gilt es, die Datensicherheit zu berücksichtigen. Dazu gehören eine sorgfältige Auswahl und Filterung der Trainingsdaten, um sensible Daten zu schützen und unerwünschte Zugriffe zu verhindern. Funktionen, APIs und Tools müssen streng reglementiert und eingeschränkt werden. Darüber hinaus ist die regelmäßige Überwachung sowie die Anpassung der Sicherheitskontrollen unerlässlich.
  • Penetrationtests und Monitoring von Cyberbedrohungen: Regelmäßige Penetrationstests sind Pflicht, um potenzielle Sicherheitslücken im Netzwerk zu erkennen. Dadurch lassen sich Gegenmaßnahmen entwickeln und Cyberdefense-Fähigkeiten stärken. 
  • Mitarbeiter sensibilisieren: Das Personal stellt die erste Verteidigungslinie eines Unternehmens dar. Ein zentraler Aspekt der Cybersicherheitsstrategie sollte deshalb deren kontinuierliche Schulung und Sensibilisierung für die Risiken KI-gestützter Angriffe sein. 

Erhöhte Sicherheitsvorkehrungen sowie stetige Anpassungen von Security-Strategien bedeuten für die IT-Teams jedoch einen immensen Mehraufwand. Hier kommen externe Spezialisten ins Spiel. Diese unterstützen bei Implementierung, Betrieb, Wartung und Sicherheitsvalidierung von Security-Lösungen, sodass sich die internen IT-Teams ganz auf ihr Kerngeschäft konzentrieren können. 

Mit Spezialisten für KI-Security zusammenarbeiten

Neue Technologien bedeuten immer zugleich neue Angriffsvektoren, die von Bedrohungsakteuren ausgenutzt werden können. Das gilt auch für KI. Um in einer Zukunft von KI-gestützten Prozessen sicher und wettbewerbsfähig zu bleiben, müssen die Verantwortlichen ihre Sicherheitsstrategien anpassen. 

Weiterhin gilt, KI in der Bedrohungsabwehr einzusetzen. Wer nicht über die entsprechende Expertise im eigenen Haus verfügt, kann dabei auf externe Spezialisten zurückgreifen. Diese sind geschult, um im Umgang mit modernen Technologien wie künstlicher Intelligenz und maschinellem Lernen Bedrohungen in Echtzeit zu erkennen und abzuwehren. So nutzen sie die Vorzüge der KI-Transformation, ohne von ihren Gefahren eingeschränkt zu werden. 

*Daniel Hoyer, PreSales Consultant bei indevis und Paul Zenker, Penetrationstester & Red-Teamer bei NSIDE ATTACK.


Mehr Artikel

Ismet Koyun, CEO und Gründer der KOBIL Gruppe (c) KOBIL Gruppe
Kommentar

Wie SuperApps den Mobilitätsmarkt revolutionieren können

Bahntickets, Busse, Carsharing, Taxis – wer mobil sein will, benötigt eine Vielzahl von Apps. Das muss nicht sein, sagt Ismet Koyun, Gründer und CEO des Unternehmens KOBIL, Weltmarktführer für digitale Identitäts- und mobile Sicherheitslösungen. Neue Technologien könnten all diese Angebote in einer einfachen, komfortablen und sicheren Lösung bündeln. Intelligente, vernetzte Verkehrssysteme und Datenaustausch auf österreichischer und europäischer Ebene bereiten dafür den Weg und schaffen die nötigen Voraussetzungen. […]

News

Fünf Aspekte, die Führungskräfte über Datenbanken wissen sollten

Die Datenbanklandschaft hat sich in den letzten zehn Jahren gravierend verändert. Wo früher meist eine einzige Plattform zum Einsatz kam, entsteht in vielen Unternehmen heute geradezu ein Wildwuchs an unterschiedlichen Technologien. Redgate, Anbieter von DevOps-Lösungen für End-to-End-Datenbankmanagement, nennt fünf Gründe, wie es dazu kam – und was Business Leader wissen müssen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*