Viele österreichische Unternehmen haben mittlerweile erfolgreich KI-gestützte Prozesse aufgebaut, um ihre Geschäftsmodelle zu erweitern und zu optimieren. Doch gerade in Sachen Cybersecurity ist Vorsicht geboten. Unternehmen sollten ihre Sicherheitsstrategie jetzt an die neuen Anforderungen anpassen. [...]
KI ist ein zweischneidiges Schwert. Copilot, ChatGPT, Support-Chatbots und Co haben ohne Zweifel dazu beigetragen, Prozesse in österreichischen Unternehmen zu optimieren und deren Geschäftsmodelle zu erweitern. Die Fähigkeiten der KI-Systeme können bei falscher Konfiguration und fehlenden Sicherheitsmaßnahmen jedoch auch von Bedrohungsakteuren genutzt werden, um Daten zu stehlen oder Netzwerke zu sabotieren.
Angriffsvektor KI
Die von den Firmen eingesetzten KI-Anwendungen stellen – oftmals unbemerkt – neue Angriffsvektoren dar: So erlauben Technologien wie Retrieval Augmented Generation (RAG) KI-Modellen auf externes Wissen zuzugreifen – dazu können auch geschäftskritische Unternehmensdaten zählen. Das erleichtert es der Belegschaft zwar, benötigte Daten schnell zu finden und sie weiterzuverarbeiten. Bei falscher Konfiguration und fehlenden Datenschutzmechanismen könnte ein Mitarbeiter jedoch Informationen abfragen, auf die er keinen Zugriff haben dürfte.
Ein ebenso gefährlicheres Szenario ist, wenn Angreifer von außen die unternehmensinterne KI ausnutzen und ihr durch sogenannte Prompt Injection Informationen entlocken oder böswillige Anweisungen erteilen. Die Eingaben werden zu diesem Zweck so formuliert, dass die KI im Sinne des Hackers handelt. Aus diesem Grund sollten Unternehmen sorgfältig überlegen, welche Daten sie in welche KI-Systeme einspeisen. Die Datensicherheit muss bereits bei der Planung und nicht erst nach der Implementierung berücksichtigt werden. Die Sicherheit eines KI-Systems sollte den sensibelsten Informationen, die es verarbeitet, und den vertraulichsten Werkzeugen, auf die es zugreifen kann, entsprechen.
Angreifer können weiterhin manipulierte Daten von außen in KI-Modelle einschleusen. So wäre es etwa möglich, E-Mails mit irreführenden Informationen an Mitarbeiter zu senden. Diese werden von der KI automatisch analysiert und als gültige Anweisung interpretiert, woraufhin der KI-Bot Daten abfließen lässt oder weitere schädliche Aktionen ausführt.
Wie funktioniert KI-gestützte Cyberkriminalität?
KI ist mittlerweile ein weitverbreitetes und vielfältig eingesetztes Werkzeug im Bereich der Cyberkriminalität. Phishing-E-Mails lassen sich etwa massenhaft und gleichzeitig mit authentischer Sprache und fehlerfreier Grammatik erzeugen. Darüber hinaus können KI-Systeme eingesetzt werden, um Webseiten für Phishing-Kampagnen automatisch zu erstellen. Zu diesem Zweck brauchen Kriminelle lediglich den Screenshot des Login-Portals, um den entsprechenden HTML-Code zu generieren.
Bedrohungsakteure nutzen zudem die Fähigkeit von KI, um große Datenmengen in Sekundenschnelle zu analysieren und auszuwerten. So lassen sich Schwachstellen in Netzwerken und Systemen ausmachen und gezielte Angriffe planen. Darüber hinaus dienen KI-Modelle oft zur Entwicklung von Hackertools, um Schadsoftware zu erstellen. Damit wird es auch für Kriminelle mit geringem technischem Hintergrund einfacher, professionelle Angriffe durchzuführen.
Eine neue Cybersecurity-Strategie
Selbst vor der KI-Ära änderte sich die Bedrohungslage stetig. Eine regelmäßige Risikoanalyse und die fortlaufende Anpassung der Cyber-Sicherheitsmaßnahmen sind heute mehr denn je essenziell, um im rasanten Cyberwettrüsten nicht auf der Strecke zu bleiben. Zudem gilt es, Notfallpläne anzupassen, um im Falle eines Angriffs schnell und effektiv reagieren zu können. Folgende Maßnahmen bieten weiterhin Schutz vor KI-gestützten Hackerangriffen:
- Cybersecurity-Tools mit KI-Funktionen: KI-basierte Sicherheitslösungen wie SIEM-Systeme (Security Information and Event Management) erkennen und analysieren Anomalien in Echtzeit. Da jedoch ein SIEM allein keine akkurate Relevanzeinschätzung von Sicherheitsvorfällen durchführen kann, muss die IT-Security oftmals False-Positives manuell filtern. Um die Effizienz des Systems weiter zu steigern, ist es ratsam, Security Orchestration, Automation and Response (SOAR) in bestehende Security Operations Center (SOC) zu integrieren. Dies ermöglicht eine bessere Risikoeinschätzung sowie automatisierte Gegenmaßnahmen anhand vordefinierter Playbooks.
- Sicherheit und Datenschutz von Anfang an: Schon bei der Entwicklung und Einführung von KI-Systemen gilt es, die Datensicherheit zu berücksichtigen. Dazu gehören eine sorgfältige Auswahl und Filterung der Trainingsdaten, um sensible Daten zu schützen und unerwünschte Zugriffe zu verhindern. Funktionen, APIs und Tools müssen streng reglementiert und eingeschränkt werden. Darüber hinaus ist die regelmäßige Überwachung sowie die Anpassung der Sicherheitskontrollen unerlässlich.
- Penetrationtests und Monitoring von Cyberbedrohungen: Regelmäßige Penetrationstests sind Pflicht, um potenzielle Sicherheitslücken im Netzwerk zu erkennen. Dadurch lassen sich Gegenmaßnahmen entwickeln und Cyberdefense-Fähigkeiten stärken.
- Mitarbeiter sensibilisieren: Das Personal stellt die erste Verteidigungslinie eines Unternehmens dar. Ein zentraler Aspekt der Cybersicherheitsstrategie sollte deshalb deren kontinuierliche Schulung und Sensibilisierung für die Risiken KI-gestützter Angriffe sein.
Erhöhte Sicherheitsvorkehrungen sowie stetige Anpassungen von Security-Strategien bedeuten für die IT-Teams jedoch einen immensen Mehraufwand. Hier kommen externe Spezialisten ins Spiel. Diese unterstützen bei Implementierung, Betrieb, Wartung und Sicherheitsvalidierung von Security-Lösungen, sodass sich die internen IT-Teams ganz auf ihr Kerngeschäft konzentrieren können.
Mit Spezialisten für KI-Security zusammenarbeiten
Neue Technologien bedeuten immer zugleich neue Angriffsvektoren, die von Bedrohungsakteuren ausgenutzt werden können. Das gilt auch für KI. Um in einer Zukunft von KI-gestützten Prozessen sicher und wettbewerbsfähig zu bleiben, müssen die Verantwortlichen ihre Sicherheitsstrategien anpassen.
Weiterhin gilt, KI in der Bedrohungsabwehr einzusetzen. Wer nicht über die entsprechende Expertise im eigenen Haus verfügt, kann dabei auf externe Spezialisten zurückgreifen. Diese sind geschult, um im Umgang mit modernen Technologien wie künstlicher Intelligenz und maschinellem Lernen Bedrohungen in Echtzeit zu erkennen und abzuwehren. So nutzen sie die Vorzüge der KI-Transformation, ohne von ihren Gefahren eingeschränkt zu werden.
*Daniel Hoyer, PreSales Consultant bei indevis und Paul Zenker, Penetrationstester & Red-Teamer bei NSIDE ATTACK.
Be the first to comment