Worauf bei KI-Security zu achten ist

Viele KI-Cybersicherheits-Lösungen bestehen zwar aus heuristischen Algorithmen, "die eine gewisse oberflächliche Intelligenz aufweisen, aber hinter dem Vorhang keine KI sind", weiß Andreas Riepen vom Cybersicherheits-Spezialisten Vectra AI. Nachfolgend erklärt er, woran man tatsächlich KI-basierte Cybersecurity-Lösungen erkennt. [...]

Securityspezialist Andreas Riepen ist in der Position Head Central & Eastern Europe bei Vectra AI tätig. (c) Vectra AI
Securityspezialist Andreas Riepen ist in der Position Head Central & Eastern Europe bei Vectra AI tätig. (c) Vectra AI

Der inflationäre Gebrauch des Begriffs KI hat zu Missverständnissen geführt. Experten sind sich jedoch darüber im Klaren, dass richtige KI, die einen Mehrwert schafft, genauso einer sorgfältigen Prüfung unterliegt wie jede andere Technologie. Diese Sorgfaltspflicht gilt auch für KI zur Erkennung von Bedrohungen. Es ist von entscheidender Bedeutung festzustellen, ob »KI-gestützte« Systeme das tun, was sie tun sollen. Wenn KI im Bereich der Cybersicherheit einen angemessenen Platz einnehmen soll, müssen die Lösungen in der Lage sein, mehr als nur einen Vektor oder eine Methodik zu identifizieren. Sie sollten in der Lage sein, die Ziele eines Angreifers zu erkennen und Angriffsmethoden zu antizipieren, auf die man noch nicht gestoßen ist. Sie sollten zudem ohne Leistungseinbußen skalierbar sein. Um herauszufinden, ob eine „KI-gestützte“ Cybersicherheits-Lösung das leistet, was sie verspricht, ist es ratsam, dem Anbieter die folgenden Fragen zu stellen:

1. Anomalie-Erkennung oder Bedrohungsjäger?

Ein Scan nach Anomalien lässt Sicherheitsteams im Dunkeln, wenn er nicht von weiteren Informationen begleitet wird. Echte KI stützt sich auf Informationen von außerhalb des Zielunternehmens. Produkte, die lediglich Anomalien aufspüren, sind nicht sehr nützlich, da sich nicht jede Anomalie als Bedrohung herausstellt und viele echte Bedrohungen sich die Zeit nehmen, ihr Verhalten als autorisiert oder harmlos zu tarnen. KI-Plattformen berücksichtigen das. Nicht-KI-Lösungen verursachen hingegen Probleme, indem sie die Flut von Warnungen erhöhen und die Sicherheitsteams mit Ermittlungen belasten, während sie die wirklichen Bedrohungen übersehen. KI-Lösungen berücksichtigen das Verhalten und die Historie, um das Hintergrundrauschen zu minimieren und kontextbezogene, umsetzbare Warnungen zu liefern.

2. Standort, Standort, Standort? 

Wenn KI nur ein Zusatz zu einer Lösung ist und nur dazu dient, periphere Probleme zu lösen, ist das Potenzial begrenzt. Jegliche KI muss die Peripherie überwachen, aber auch die zentralen Herausforderungen bei der Ausführung bewältigen. Sie muss für die Kernfunktionen und die Verwaltung eines Systems von zentraler Bedeutung sein. Kurz gesagt, es ist sehr wichtig, wo die KI eingesetzt wird und wo sie arbeitet.

3. Was ist mit den Entwicklern?

Selbst ein flüchtiger Blick auf das Team, das die KI-Lösung entwickelt hat, verrät viel. Wie steht es um Data Science, Sicherheitsforschung, Psychologie? Viele Disziplinen und Fähigkeiten fließen in die Entwicklung von wertschöpfender KI ein. Auch ist zu bedenken, dass selbst die wertvollsten Lösungen ihren Wert erst freisetzen müssen. Es gilt also die Supportverpflichtungen des Anbieters oder des Serviceintegrators zu prüfen. Helfen sie dem Unternehmen, das Beste aus der Investition herauszuholen?

4. Welche Versprechungen macht die Lösung?

Wenn eine KI-gestützte Lösung als Heilmittel für alle Übel angepriesen wird, gilt es misstrauisch zu sein. KI ist nicht allmächtig. Mit der digitalen Transformation sind neue Komplexitäten entstanden – Hybrid-Cloud, Multi-Cloud, eine Vielzahl undurchsichtiger Netzwerke von Drittanbietern, unsichere Endpunkte sowie die wachsende Beliebtheit von SaaS und PaaS. Übertriebene Versprechungen sind kein neuer Trend, aber inmitten des starken Drucks, moderne Cybersecurity einzusetzen, ist die Verlockung dieser Allheilmittel vielleicht so groß wie nie zuvor. Der beste Weg nach vorne liegt in der Erfahrung, der Flexibilität und der Bereitschaft zur Iteration. Mit der Zeit wird sich echte KI verbessern, während die Versprechungen fragwürdiger Angebote unter dem Gewicht der Realität zusammenbrechen werden.

Entscheidend ist auch, dass selbst die echten Produkte nur von erfahrenen Fachleuten eingesetzt werden können, um einen echten Nutzen zu erzielen. Der menschliche Einfallsreichtum und das menschliche Urteilsvermögen werden selbst von den intelligentesten Maschinen nur unvollkommen nachgeahmt. Mit falscher KI bleiben Unternehmen stets hinter den Angreifern zurück, mit echter KI jedoch können sie ihnen einen Schritt voraus sein.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*