Künstliche Intelligenz: Start in ein goldenes Zeitalter oder die Büchse der Pandora für IT-Sicherheit?

Der Einsatz künstlicher Intelligenz (KI) in Unternehmen nimmt zu. Fast drei Viertel der Unternehmen setzen inzwischen KI ein (31 Prozent) oder prüfen den Einsatz (43 Prozent). [...]

Foto: PeteLinforth/Pixabay

Auch Entwickler können von der Technologie profitieren davon: KI-gesteuerte Entwicklungstools helfen dabei, schneller zu Ergebnissen zu kommen. Sie sorgen für eine automatische Vervollständigung von Codes, das Erkennen von Schwachstellen und eine schnelle Codegenerierung.

Das Problem dabei ist: Nicht nur seriöse Entwickler nutzen die Technologie. Es ist zu erwarten, dass KI in den kommenden Jahren bei der Entwicklung von Malware und anderen Bedrohungen eine große Rolle spielen wird.

Das Wettrüsten hat also begonnen. Joey Stanford, VP of Privacy & Security bei Platform.sh macht eine Bestandsaufnahme, welche Bedrohungen vom Einsatz Künstlicher Intelligenz ausgehen und erläutert, wie man sich bestmöglich dagegen wappnet. 

Welche Bedrohungen gehen von KI aus? 

In den letzten Jahren war ein Trend zu beobachten: die Zunahme von “Ransom-as-a-Service”-Angeboten, mit immer professionelleren Akteuren. Früher waren Hacker meist Bastler, die Spaß daran hatten, Kommunikationssysteme zu manipulieren oder Chaos zu stiften. Heute sind Akteure professionell organisiert und bieten ihre Produkte oft sogar zum Verkauf an. 

Künstliche Intelligenz (KI) passt sehr gut zu dieser Arbeitsweise. Denn KI kann Codes generieren, um bestimmte Probleme zu lösen. Sie kann Schwachstellen gezielt ausnutzen oder Codes so ändern, dass sie von Sicherheitsmaßnahmen, die nach bestimmten Mustern suchen, nicht so gut erkannt werden. Cyberkriminelle benötigen damit immer weniger technisches Fachwissen, um Codes zu erstellen und zu modifizieren. 

Und das ist nicht alles. Bisher werden viele Phishing-E-Mails von effektiven Filterprogrammen erkannt und in den Junk-Ordner verschoben. Diejenigen, die es schaffen, im Posteingang zu landen, sind oft offensichtliche Betrugsversuche, die so schlecht geschrieben sind, dass sie kaum verständlich sind. KI könnte dieses Muster durchbrechen und Tausende von plausiblen E-Mails erstellen, die sich der Erkennung entziehen und so gut geschrieben sind, dass sie sowohl Filter als auch Endbenutzer täuschen können. 

Auch Spear-Phishing, eine gezieltere Form des Angriffs, könnte durch diese Technologie eine Revolution erfahren. Es ist sicherlich einfach, eine E-Mail vom Vorgesetzten zu ignorieren, in der man aufgefordert wird, Geld zu überweisen oder Geschenkkarten zu kaufen. Cyber-Sicherheitsschulungen helfen den Mitarbeitern dabei, solche Betrügereien zu erkennen und zu vermeiden.

Aber was ist mit gefälschten Telefonanrufen oder sogar Videochats? KI hat das Potenzial, Rundfunkauftritte und Podcasts als überzeugende Simulationen zu gestalten, sodass sie viel schwerer zu erkennen sind.

Ein gefälschter Telefonanruf oder ein Videochat wirken täuschend echt. Betrügerische Absichten beschränken sich damit nicht mehr nur auf die geschriebene Kommunikation. Es wird immer schwerer, solche Täuschungen zu entlarven. 

Vier Ansatzpunkte, um KI-gesteuerte Angriffe abzuwehren 

Künstliche Intelligenz kann nicht nur als Angriffswaffe, sondern kann auch wirksam zur Abwehr von Cyberattacken eingesetzt werden.

KI-basierte Sicherheitstechnologien sind selbstlernend und in der Lage, Bedrohungen eigenständig zu erkennen und adäquat auf sie zu reagieren.  

  • KI mit KI bekämpfen
    • KI analysiert im Hintergrund typische Verhaltensmuster berechtigter Nutzer, Geräte und Systeme, lernt ‚normales‘ Verhalten kennen. So können in Echtzeit schon kleine Anomalien identifiziert werden, die Cyberattacken, auch bisher unbekannten Typs, indizieren.  KI benötigt anders als bisherige Lösungen keine Informationen über bekannte Angriffe, sondern gruppiert ad-hoc die Aufrufdaten mithilfe des unüberwachten Lernens, also z.B. mit einem K-Means-Algorithmus oder einer hierarchischen Clusteranalyse, in Elemente, die mutmaßliche Angriffsversuche darstellen (Black-List) und legitime Aufrufe (White-List). Dieser selbstlernende und -optimierende Vorgang erzeugt auf Dauer eine immer besser werdende Prognosequalität.  
  • Gezielte Schulungen und Richtlinien
    • Die beste Verteidigung gegen einen Phishing-Angriff ist immer noch ein Mitarbeiter oder Kunde, der genau weiß, worauf er achten muss, und der stets misstrauisch ist, um nicht auf betrügerische Angriffe hereinzufallen – egal, wie intelligent und gezielt diese sind. Die Umsetzung solider Sicherheitsrichtlinien und bewährter Praktiken der Cyber-Hygiene bleibt der Schlüssel zur Abwehr von Angriffen. Das bedeutet natürlich, dass Schulungen ständig aktualisiert werden müssen, um die verräterischen Anzeichen eines KI-Angriffs zu erkennen. Da sich KI-Angriffe schnell weiterentwickeln, müssen auch die Schulungen entsprechend angepasst werden – eine einzige Schulung alle paar Jahre reicht einfach nicht mehr aus.  
  • Strategisches Vorgehen
    • Unternehmen sollten eine proaktive Strategie verfolgen, die regelmäßige Sicherheitsaudits, Backups, Verschlüsselung und Pläne zur Reaktion auf Vorfälle beinhaltet. Eine bewährte Methode zur Erreichung dieser Ziele ist der Erwerb einer anerkannten Sicherheitszertifizierung wie beispielsweise PCI-DSS. Darüber hinaus ist es von entscheidender Bedeutung, dass Unternehmen die Cybersicherheit ihrer eigenen KI-Systeme verbessern, indem sie die Integrität, Vertraulichkeit und Verfügbarkeit dieser Systeme gewährleisten und die Risiken feindlicher Angriffe, Data Poisoning oder Modelldiebstahl minimieren. 
  • Typische Merkmale von KI-Angriffen identifizieren
    • Die Anzeichen für einen KI-gesteuerten Cyberangriff ändern sich ungeheuer schnell. Im Allgemeinen weisen solche Angriffe jedoch folgende Merkmale auf:
      • Geschwindigkeit und Skalierbarkeit: Diese Angriffe nutzen mehrere Schwachstellen in kurzer Zeit aus. 
        • Anpassungsfähigkeit und Ausweichverhalten: Die Taktiken und Techniken werden kontinuierlich angepasst, um Entdeckung und Reaktion zu vermeiden. 
        • Gezielt und personalisiert: Dank KI können überzeugende Phishing-E-Mails oder Social-Engineering-Kampagnen erstellt werden, die individuell auf ihre Ziele abzielen. 
        • Täuschend echt und manipulativ: Durch den Einsatz von KI können verschiedene Techniken wie Deep Fakes, Stimmenkolorierung oder Textgenerierung eingesetzt werden, um authentisch wirkende Inhalte zu erstellen. 
        • Unauffälligkeit und Hartnäckigkeit: Diese Angriffe verbergen sich lange Zeit unbemerkt in der Netzwerkinfrastruktur, ohne Aufmerksamkeit zu erregen. 

Die genannten Anzeichen sind nicht vollständig und nicht alle KI-gesteuerten Angriffe weisen zwangsläufig alle genannten Merkmale auf. Dennoch veranschaulichen sie das hohe Maß an Raffinesse und Bedrohung, das von KI im Bereich der Cybersicherheit ausgeht.

Um effektiv gegen KI-gesteuerte Cyberangriffe vorgehen zu können, ist es daher wichtig, dass Unternehmen über individuelle böswillige Akteure hinausdenken und sich auf koordinierte Angriffe von staatlich geförderten Akteuren oder kriminellen Organisationen vorbereiten, die KI nutzen, um ausgeklügelte Kampagnen mit einem risikobasierten Ansatz durchzuführen.  

„Damit lässt sich abschließend festhalten: KI beinhaltet neue Bedrohung und ergänzt bestehende Gefahren. Unternehmen müssen ihre Strategien zur Bekämpfung von Cyber-Bedrohungen weiterentwickeln, da diese immer raffinierter und zahlreicher werden. Gleichzeitig bleiben jedoch viele grundlegende Prinzipien bestehen.

Die richtige Herangehensweise bleibt nach wie vor entscheidend, und Sicherheitsteams sollten sich nicht von bewährten Konzepten verabschieden, sondern darauf aufbauen, um ihre Unternehmen effektiv zu schützen“, erklärt Joey Stanford VP Privacy and Security bei platform.sh. 

*Joey Stanford ist Sicherheitsexperte von Platform.sh, www.platform.sh

powered by www.it-daily.net


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*