Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report "Top Cybersecurity Threats In 2024" von Forrester. IT WELT.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. [...]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Brian Wrozek, Principal Analyst bei Forrester (c) Forrester

Laut Forrester schätzten 78 Prozent der Sicherheitsentscheider, dass die sensiblen Daten ihres Unternehmens in den letzten 12 Monaten mindestens einmal potenziell gefährdet oder verletzt wurden, wobei 30 Prozent der Vorfälle Unternehmen mehr als 2 Millionen US-Dollar kosteten.

Welche Faktoren tragen Ihrer Meinung nach dazu bei, dass die Unsicherheit und Komplexität der Bedrohungslandschaft im Bereich der Cybersicherheit im Jahr 2024 zunimmt?

Die rasante technologische Entwicklung der KI. Fragen wie die, mit welchen Daten das Modell trainiert wurde und wie die Ergebnisse überprüft werden können, verringern das Vertrauen in die von KI erzeugten Ergebnisse. Jeder hat schon Geschichten über von KI erzeugte Fehler und verzerrte Ergebnisse gehört. Neue Technologien ignorieren seit jeher integrierte Cybersicherheitsfunktionen, und die Fortschritte bei KI-Anwendungen bilden da keine Ausnahme.

Die zunehmende Verbreitung von Cloud-Diensten bietet zudem mehr Rechenleistung, Speicherplatz und Anwendungsoptionen, die einfach zu nutzen sind. Dies gibt Angreifern mehr Ressourcen und Ziele. Cloud-Ressourcen befinden sich außerhalb der unmittelbaren Kontrolle des Unternehmens, was ihre Verwaltung erschwert.

Und immer mehr Menschen beziehen ihre Nachrichten aus sozialen Medien, die auf ihre persönlichen Überzeugungen und Vorurteile abgestimmt sind. Lügen und ungenaue Informationen verbreiten sich schnell „viral“. Wenn sich ein Narrativ erst einmal durchgesetzt hat, ist der Schaden bereits angerichtet, und es ist schwierig, die Meinung einiger Menschen zu ändern. Wir beobachten, dass Menschen die Ausrede der „Fake News“ nutzen, um Tatsachenberichte zu diskreditieren, was das Bild und die Fähigkeit, Fakten von Fiktion zu unterscheiden, weiter verkompliziert.

Wie können Organisationen diese wachsende Komplexität und Unsicherheit wirksam bewältigen?

Sie sollten sich auf die Grundlagen der Cybersicherheitshygiene konzentrieren. Es mag langweilig klingen, aber die Verwaltung von Identitäten, die Kontrolle des Zugriffs und die Aktualisierung der Systeme sind ein wichtiger Beitrag zum Schutz vor den meisten Bedrohungen. Zudem sollten sie wählerisch bei der Wahl der Technologie sein. Brauchen Unternehmen wirklich fünf verschiedene Projektmanagement-Softwareanwendungen? Sie sollten die Anzahl der Variablen reduzieren, insbesondere wenn es um den Umgang mit sensiblen persönlichen Daten und geistigem Eigentum geht.

Weiters sollten Unternehmen bei wichtigen Entscheidungen und Aufgaben zusätzliche Kontrollen durchführen. Sie müssen einfordern, dass ein menschlicher Analyst die Ergebnisse der von der KI generierten Ausgabe für kritische Entscheidungen überprüft, oder eine persönliche Überprüfung von Transaktionen mit hohen Beträgen. Und sie sollten Mechanismen vorsehen, um betrügerische Transaktionen und Unterbrechungen rückgängig zu machen und wiederherzustellen. Sie werden nicht jeden Angriff verhindern können, aber sie sollten in der Lage sein, den Betrieb aufrechtzuerhalten und wiederherzustellen.

Was sind die Hauptgründe für die Zunahme von Cyberangriffen in den letzten Jahren und welche Branchen sind besonders anfällig für Cyberangriffe?

An verwundbaren Systemen mangelt es nicht. Selbst wenn ein System sicher ist, werden im Laufe der Zeit Änderungen vorgenommen, neue Fehler in der Software entdeckt und menschliches Versagen macht es angreifbar. Cybersicherheit ist eine nie endende Aufgabe. Es ist anstrengend und schwierig, tagtäglich den Fokus und die Sorgfalt aufrechtzuerhalten. Cyberkriminalität ist profitabel und das Risiko einer Bestrafung für den Bedrohungsakteur minimal, da eine Zuordnung schwierig ist. Nationalstaaten nutzen die Bedrohung durch Cyberangriffe als politisches Druckmittel.

Alle Branchen sind anfällig, besonders aber diejenigen, in denen die Cybersicherheit aufgrund mangelnder Investitionen und Aufmerksamkeit noch nicht ausgereift ist. Branchen wie das Gesundheits- und Bildungswesen erleben einen Anstieg der Angriffe.

Welche Bedrohungen stellen narrative Angriffe, Deepfakes und KI-Antworten für Unternehmen im Jahr 2024 dar und welche Maßnahmen können Unternehmen ergreifen, um sich gegen diese neuen Arten von Bedrohungen zu schützen?

Sie beeinträchtigen die Entscheidungsfindung durch falsche Daten und Ablenkungstechniken, die den Ruf der Marke einer Person oder eines Unternehmens schädigen können. Deepfakes werden auch zur Umgehung von Authentifizierungskontrollen eingesetzt.

Unternehmen müssen Informationen von zuverlässigen Anbietern sammeln, um einen besseren Überblick über Bedrohungen, Schwachstellen und die Richtigkeit der Informationen zu erhalten und sich nicht auf eine einzige Informationsquelle verlassen und die Authentizität überprüfen.

Und sie sollten das Reagieren auf Szenarien üben. Wie würde Ihre PR-Gruppe auf eine Falschmeldung über eine umstrittene Unternehmensinitiative reagieren, die sich in den sozialen Medien verbreitet hat? BOTs beschleunigen die Verbreitung falscher Informationen. Warten Sie also nicht, bis der Vorfall eingetreten ist, um herauszufinden, wie Sie darauf reagieren sollen.

Welche Beispiele für narrative Angriffe gibt es und wie wirken sie sich auf die Cybersicherheit aus?

Narrative Angriffe sind nicht unbedingt neu, aber die Technologie macht es einfacher und schneller, sie zu verbreiten und schwieriger, sie zu bekämpfen. Sie wirken sich auf die Cybersicherheit aus und erfordern Aufmerksamkeit. Bedrohungsanalysten müssen auf narrative Angriffe achten. Die Reaktionspläne auf Vorfälle müssen aktualisiert und geübt werden. Die Ressourcen für die Cybersicherheit sind bereits sehr knapp bemessen, und dies ist ein weiteres Problem, das angegangen werden muss. Cyber-Bedrohungen sind kumulativ, da alte Risiken nie wirklich verschwinden. Die folgende Website enthält einige interessante Beispiele: https://blackbird.ai/

Wie kann man sich vor Deepfakes schützen?

Investieren Sie in Algorithmen, die die Manipulation von Bildern und Audiodaten erkennen oder die Ursprungsquelle der Medien kontrollieren. Fordern Sie Ihre Technologieanbieter auf, zusätzliche Cybersicherheitsfunktionen in ihre Produkte einzubauen, und weigern Sie sich, unsichere Lösungen zu kaufen. Fordern Sie mit Ihrer Stimme, dass Hosting-Anbieter die bei Cyberangriffen genutzte Infrastruktur und Informationen entfernen.

Informieren Sie Ihre Mitarbeiter über die Anzeichen und Gefahren von Deepfakes und stellen Sie sicher, dass sie verdächtige Aktivitäten schnell melden. Stellen Sie sicher, dass sie nur geprüfte und genehmigte Unternehmenslösungen verwenden. Nehmen Sie nicht alles für bare Münze und bringen Sie ihnen bei, Quellen zu überprüfen. Im Zweifelsfall fragen Sie nach.

Und werden Sie nicht Teil des Problems. Stellen Sie sicher, dass Ihre Systeme nicht Teil eines Botnets sind. Machen Sie es Mitarbeitern und Kunden leicht, die ursprünglichen Unternehmensinformationen zu überprüfen, und reagieren Sie schnell auf ungenaue Informationen.

Welche Mittel stehen den Unternehmen zur Verfügung, um ihre Cybersicherheit zu verbessern?

Beginnen Sie mit Ihren bestehenden strategischen Technologie- und Cybersicherheitspartnern. Sie verfügen über die Werkzeuge und das Fachwissen, um Lösungen für Ihre Umgebung zu entwickeln. In vielen Fällen verfügen Unternehmen zwar über die notwendigen Kontrollen, versäumen es aber, sie zu implementieren. MFA ist eine bewährte Lösung, die überall verfügbar ist, aber viele Unternehmen verwenden immer noch einfache Passwörter.

Nutzen Sie die kostenlosen Ressourcen, die von Regierungsbehörden wie NIST und CISA zur Verfügung gestellt werden. Beteiligen Sie sich an Branchengruppen, um Bedrohungsdaten und bewährte Verfahren auszutauschen und die Messlatte für alle höher zu legen.

Und wir brauchen mehr Fachleute für Cybersicherheit, daher müssen die Unternehmen Einstiegspositionen unterstützen und Karrieremöglichkeiten schaffen. Es gibt eifrige Mitarbeiter, aber unrealistische Anforderungen schrecken von einer Einstellung ab. Organisieren Sie interne Hospitationen und Rotationen innerhalb von Cybersecurity-Teams.

Welche Rolle spielt die Sicherung kritischer Infrastrukturen für die Cybersicherheit?

Die Zahl der Angriffe auf kritische Infrastrukturen wird exponentiell zunehmen, da sie sich weiterhin im digitalen Wandel befinden. Bedrohungsakteure, die nicht aus finanziellen Gründen handeln, wie Umweltaktivisten und geopolitische Ideologen, werden mehr Cyberangriffe durchführen. Organisationen werden nicht nur aus finanziellen Gründen angegriffen werden.

Industrielle Steuerungsumgebungen verfügen über veraltete Geräte, die schwer zu sichern und teuer zu ersetzen sind. Die zunehmende Verbreitung von IoT-Geräten wird die Angriffsfläche vergrößern. Die Modernisierung kritischer Infrastrukturen wird ein kostspieliges und langwieriges Unterfangen sein.

Alles hängt von kritischen Infrastrukturen ab: Strom, Wasser und andere öffentliche Dienste, einschließlich unserer nationalen Verteidigung. Eine Störung hat katastrophale Auswirkungen. In dem Maße, in dem wir von der Automatisierung abhängig werden, schwindet unsere Fähigkeit, auf manuelle, physische Methoden zur Aufrechterhaltung der betrieblichen Widerstandsfähigkeit und zur Abwicklung von Geschäften zurückzugreifen.

Wie können Unternehmen ihre Mitarbeiter für Bedrohungen der Cybersicherheit sensibilisieren?

Die Kontrollen der Cybersicherheit müssen in die IT-Struktur der Umgebung eingebettet werden, damit sie nicht übermäßig belastend sind. Das Sicherheitskonzept muss Teil des normalen Geschäftsprozesses und der Endnutzertransaktionen werden, um die Menschen davon abzuhalten, zu versuchen, Cybersicherheitslösungen zu umgehen.

Machen Sie es zu einer persönlichen Angelegenheit und zu einem Teil von jedermanns Rolle. Die Cybersicherheit liegt nicht nur in der Verantwortung des Cybersicherheitsteams. Integrieren Sie die Cybersicherheit in Stellenbeschreibungen und Leistungsbeurteilungen. Setzen Sie sich an den Universitäten dafür ein, dass die Ausbildung in Cybersicherheit in mehr Lehrpläne aufgenommen wird.

Hören Sie auf, Unannehmlichkeiten und Kosten als Entschuldigung für die Vernachlässigung grundlegender Cybersicherheitshygiene zu benutzen. Die Verwendung einer Methode zur Authentifizierung mit dem zweiten Faktor ist weder schwierig noch kostspielig. Erklären Sie Ihren Mitarbeitern und Kunden das Risiko und wie Sie sie mit diesen neuen Maßnahmen schützen.

Welche Rolle spielt die Technologie bei der Bekämpfung von Cybersicherheitsbedrohungen und welche neuen Cybersicherheitstechnologien werden empfohlen?

Technologie spielt eine entscheidende Rolle bei der Bekämpfung von Bedrohungen der Cybersicherheit. Die Geschwindigkeit von Angriffen wie Ransomware erfordert eine automatisierte Reaktion, um die Auswirkungen zu minimieren. Die Zeiten, in denen Ermittlungsdaten gesammelt wurden, eine Gruppe von Experten zusammenkam, um die nächsten Schritte zu besprechen und dann zu entscheiden, was zu tun ist, sind längst vorbei. Die Geschwindigkeit der Erkennung und Reaktion entspricht weitgehend der Geschwindigkeit des Angriffs. Noch besser ist es, starke Präventionskontrollen einzusetzen. Es gibt neue Tools auf GenAI-Ebene, die persönliche Informationen und geistiges Eigentum schützen, wenn Mitarbeiter Daten in die Anwendungen eingeben. Der Mangel an neuen Technologien für die Cybersicherheit ist nicht das Problem. Was getan werden muss, ist, das Beste aus dem Vorhandenen herauszuholen.

Wie sieht Ihre Vision für die Zukunft der Cybersicherheit in den kommenden Jahren aus?

Das mag pessimistisch klingen, aber es wird noch schlimmer werden, bevor es besser wird. Wir sind nicht gut darin, Entscheidungen über Risikokompromisse zu treffen, und der Versuch, Systeme rückwirkend zu sichern, ist eine entmutigende Aufgabe. Technologie geht kaputt und Menschen machen Fehler, so dass wir nie zu 100 Prozent sicher sein können, aber wir können unsere Widerstandsfähigkeit gegenüber Cyberangriffen verbessern.

Erwarten Sie eine Zunahme der staatlichen und branchenspezifischen Vorschriften, die zu mehr Maßnahmen und zur Einführung von Cyber-Sicherheitskontrollen führen, wo der freie Markt versagt. Diese Vorschriften werden endlich obligatorische Kontrollen mit härteren Strafen für die Nichteinhaltung beinhalten. Ich gehe davon aus, dass auch Versicherungsunternehmen eine wichtige Rolle spielen werden.

Positiv zu vermerken ist, dass die Cybersicherheit einen Zustrom von Talenten erleben wird, da sich immer mehr Menschen für diese Aufgabe entscheiden. Der Schutz des eigenen Unternehmens, der Mitarbeiter und der Öffentlichkeit mag zwar anstrengend sein, aber es ist eine lohnende Aufgabe, die die besten und klügsten Köpfe für diesen Beruf gewinnen wird.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*