Künstliche Intelligenz: Start in ein goldenes Zeitalter oder die Büchse der Pandora für IT-Sicherheit?

Der Einsatz künstlicher Intelligenz (KI) in Unternehmen nimmt zu. Fast drei Viertel der Unternehmen setzen inzwischen KI ein (31 Prozent) oder prüfen den Einsatz (43 Prozent). [...]

Foto: PeteLinforth/Pixabay

Auch Entwickler können von der Technologie profitieren davon: KI-gesteuerte Entwicklungstools helfen dabei, schneller zu Ergebnissen zu kommen. Sie sorgen für eine automatische Vervollständigung von Codes, das Erkennen von Schwachstellen und eine schnelle Codegenerierung.

Das Problem dabei ist: Nicht nur seriöse Entwickler nutzen die Technologie. Es ist zu erwarten, dass KI in den kommenden Jahren bei der Entwicklung von Malware und anderen Bedrohungen eine große Rolle spielen wird.

Das Wettrüsten hat also begonnen. Joey Stanford, VP of Privacy & Security bei Platform.sh macht eine Bestandsaufnahme, welche Bedrohungen vom Einsatz Künstlicher Intelligenz ausgehen und erläutert, wie man sich bestmöglich dagegen wappnet. 

Welche Bedrohungen gehen von KI aus? 

In den letzten Jahren war ein Trend zu beobachten: die Zunahme von “Ransom-as-a-Service”-Angeboten, mit immer professionelleren Akteuren. Früher waren Hacker meist Bastler, die Spaß daran hatten, Kommunikationssysteme zu manipulieren oder Chaos zu stiften. Heute sind Akteure professionell organisiert und bieten ihre Produkte oft sogar zum Verkauf an. 

Künstliche Intelligenz (KI) passt sehr gut zu dieser Arbeitsweise. Denn KI kann Codes generieren, um bestimmte Probleme zu lösen. Sie kann Schwachstellen gezielt ausnutzen oder Codes so ändern, dass sie von Sicherheitsmaßnahmen, die nach bestimmten Mustern suchen, nicht so gut erkannt werden. Cyberkriminelle benötigen damit immer weniger technisches Fachwissen, um Codes zu erstellen und zu modifizieren. 

Und das ist nicht alles. Bisher werden viele Phishing-E-Mails von effektiven Filterprogrammen erkannt und in den Junk-Ordner verschoben. Diejenigen, die es schaffen, im Posteingang zu landen, sind oft offensichtliche Betrugsversuche, die so schlecht geschrieben sind, dass sie kaum verständlich sind. KI könnte dieses Muster durchbrechen und Tausende von plausiblen E-Mails erstellen, die sich der Erkennung entziehen und so gut geschrieben sind, dass sie sowohl Filter als auch Endbenutzer täuschen können. 

Auch Spear-Phishing, eine gezieltere Form des Angriffs, könnte durch diese Technologie eine Revolution erfahren. Es ist sicherlich einfach, eine E-Mail vom Vorgesetzten zu ignorieren, in der man aufgefordert wird, Geld zu überweisen oder Geschenkkarten zu kaufen. Cyber-Sicherheitsschulungen helfen den Mitarbeitern dabei, solche Betrügereien zu erkennen und zu vermeiden.

Aber was ist mit gefälschten Telefonanrufen oder sogar Videochats? KI hat das Potenzial, Rundfunkauftritte und Podcasts als überzeugende Simulationen zu gestalten, sodass sie viel schwerer zu erkennen sind.

Ein gefälschter Telefonanruf oder ein Videochat wirken täuschend echt. Betrügerische Absichten beschränken sich damit nicht mehr nur auf die geschriebene Kommunikation. Es wird immer schwerer, solche Täuschungen zu entlarven. 

Vier Ansatzpunkte, um KI-gesteuerte Angriffe abzuwehren 

Künstliche Intelligenz kann nicht nur als Angriffswaffe, sondern kann auch wirksam zur Abwehr von Cyberattacken eingesetzt werden.

KI-basierte Sicherheitstechnologien sind selbstlernend und in der Lage, Bedrohungen eigenständig zu erkennen und adäquat auf sie zu reagieren.  

  • KI mit KI bekämpfen
    • KI analysiert im Hintergrund typische Verhaltensmuster berechtigter Nutzer, Geräte und Systeme, lernt ‚normales‘ Verhalten kennen. So können in Echtzeit schon kleine Anomalien identifiziert werden, die Cyberattacken, auch bisher unbekannten Typs, indizieren.  KI benötigt anders als bisherige Lösungen keine Informationen über bekannte Angriffe, sondern gruppiert ad-hoc die Aufrufdaten mithilfe des unüberwachten Lernens, also z.B. mit einem K-Means-Algorithmus oder einer hierarchischen Clusteranalyse, in Elemente, die mutmaßliche Angriffsversuche darstellen (Black-List) und legitime Aufrufe (White-List). Dieser selbstlernende und -optimierende Vorgang erzeugt auf Dauer eine immer besser werdende Prognosequalität.  
  • Gezielte Schulungen und Richtlinien
    • Die beste Verteidigung gegen einen Phishing-Angriff ist immer noch ein Mitarbeiter oder Kunde, der genau weiß, worauf er achten muss, und der stets misstrauisch ist, um nicht auf betrügerische Angriffe hereinzufallen – egal, wie intelligent und gezielt diese sind. Die Umsetzung solider Sicherheitsrichtlinien und bewährter Praktiken der Cyber-Hygiene bleibt der Schlüssel zur Abwehr von Angriffen. Das bedeutet natürlich, dass Schulungen ständig aktualisiert werden müssen, um die verräterischen Anzeichen eines KI-Angriffs zu erkennen. Da sich KI-Angriffe schnell weiterentwickeln, müssen auch die Schulungen entsprechend angepasst werden – eine einzige Schulung alle paar Jahre reicht einfach nicht mehr aus.  
  • Strategisches Vorgehen
    • Unternehmen sollten eine proaktive Strategie verfolgen, die regelmäßige Sicherheitsaudits, Backups, Verschlüsselung und Pläne zur Reaktion auf Vorfälle beinhaltet. Eine bewährte Methode zur Erreichung dieser Ziele ist der Erwerb einer anerkannten Sicherheitszertifizierung wie beispielsweise PCI-DSS. Darüber hinaus ist es von entscheidender Bedeutung, dass Unternehmen die Cybersicherheit ihrer eigenen KI-Systeme verbessern, indem sie die Integrität, Vertraulichkeit und Verfügbarkeit dieser Systeme gewährleisten und die Risiken feindlicher Angriffe, Data Poisoning oder Modelldiebstahl minimieren. 
  • Typische Merkmale von KI-Angriffen identifizieren
    • Die Anzeichen für einen KI-gesteuerten Cyberangriff ändern sich ungeheuer schnell. Im Allgemeinen weisen solche Angriffe jedoch folgende Merkmale auf:
      • Geschwindigkeit und Skalierbarkeit: Diese Angriffe nutzen mehrere Schwachstellen in kurzer Zeit aus. 
        • Anpassungsfähigkeit und Ausweichverhalten: Die Taktiken und Techniken werden kontinuierlich angepasst, um Entdeckung und Reaktion zu vermeiden. 
        • Gezielt und personalisiert: Dank KI können überzeugende Phishing-E-Mails oder Social-Engineering-Kampagnen erstellt werden, die individuell auf ihre Ziele abzielen. 
        • Täuschend echt und manipulativ: Durch den Einsatz von KI können verschiedene Techniken wie Deep Fakes, Stimmenkolorierung oder Textgenerierung eingesetzt werden, um authentisch wirkende Inhalte zu erstellen. 
        • Unauffälligkeit und Hartnäckigkeit: Diese Angriffe verbergen sich lange Zeit unbemerkt in der Netzwerkinfrastruktur, ohne Aufmerksamkeit zu erregen. 

Die genannten Anzeichen sind nicht vollständig und nicht alle KI-gesteuerten Angriffe weisen zwangsläufig alle genannten Merkmale auf. Dennoch veranschaulichen sie das hohe Maß an Raffinesse und Bedrohung, das von KI im Bereich der Cybersicherheit ausgeht.

Um effektiv gegen KI-gesteuerte Cyberangriffe vorgehen zu können, ist es daher wichtig, dass Unternehmen über individuelle böswillige Akteure hinausdenken und sich auf koordinierte Angriffe von staatlich geförderten Akteuren oder kriminellen Organisationen vorbereiten, die KI nutzen, um ausgeklügelte Kampagnen mit einem risikobasierten Ansatz durchzuführen.  

„Damit lässt sich abschließend festhalten: KI beinhaltet neue Bedrohung und ergänzt bestehende Gefahren. Unternehmen müssen ihre Strategien zur Bekämpfung von Cyber-Bedrohungen weiterentwickeln, da diese immer raffinierter und zahlreicher werden. Gleichzeitig bleiben jedoch viele grundlegende Prinzipien bestehen.

Die richtige Herangehensweise bleibt nach wie vor entscheidend, und Sicherheitsteams sollten sich nicht von bewährten Konzepten verabschieden, sondern darauf aufbauen, um ihre Unternehmen effektiv zu schützen“, erklärt Joey Stanford VP Privacy and Security bei platform.sh. 

*Joey Stanford ist Sicherheitsexperte von Platform.sh, www.platform.sh

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*