Für IT-Verantwortliche ist künstliche Intelligenz zugleich ein mächtiges Werkzeug und eine grosse Herausforderung. Wie lässt sich KI also sicher in Unternehmen integrieren, und warum wird sie zunehmend zu einem unverzichtbaren Bestandteil der Cyberabwehr?
Autor: Robert Wortmann, Principal Security Strategist bei Trend Micro
Künstliche Intelligenz ist in der Cybersicherheit kein neues Phänomen. Tatsächlich kommt die Technologie bereits seit rund 20 Jahren in Security-Produkten zum Einsatz, vor allem im Bereich der Malware-Analyse und der Angriffserkennung. Anlass für die Einführung war der massive Anstieg von Spam und Schadsoftware ab dem Jahr 2004.
Da sich die Flut an Bedrohungen manuell nicht mehr bewältigen liess, war die Cybersicherheit zur Automatisierung gezwungen. Heute gibt es nahezu kein Security-Produkt mehr, das nicht in irgendeiner Form Künstliche Intellingenz (KI) einsetzt. Dabei fallen unter den Sammelbegriff künstliche Intelligenz verschiedene Teilbereiche wie maschinelles Lernen, Deep Learning und generative KI.
Für IT-Verantwortliche ist künstliche Intelligenz zugleich ein mächtiges Werkzeug und eine grosse Herausforderung. Wie lässt sich KI also sicher in Unternehmen integrieren, und warum wird sie zunehmend zu einem unverzichtbaren Bestandteil der Cyberabwehr?
Autor: Robert Wortmann, Principal Security Strategist bei Trend Micro
Künstliche Intelligenz ist in der Cybersicherheit kein neues Phänomen. Tatsächlich kommt die Technologie bereits seit rund 20 Jahren in Security-Produkten zum Einsatz, vor allem im Bereich der Malware-Analyse und der Angriffserkennung. Anlass für die Einführung war der massive Anstieg von Spam und Schadsoftware ab dem Jahr 2004.
Da sich die Flut an Bedrohungen manuell nicht mehr bewältigen liess, war die Cybersicherheit zur Automatisierung gezwungen. Heute gibt es nahezu kein Security-Produkt mehr, das nicht in irgendeiner Form Künstliche Intellingenz (KI) einsetzt. Dabei fallen unter den Sammelbegriff künstliche Intelligenz verschiedene Teilbereiche wie maschinelles Lernen, Deep Learning und generative KI.
Bestens organisierte, cyberkriminelle Schattenwirtschaft
Security-Verantwortliche stehen heute nicht mehr nur einzelnen Hackern gegenüber, sondern einer bestens organisierten, cyberkriminellen Schattenwirtschaft. Ransomware-Gruppen agieren wie Unternehmen und bieten ihren «Kunden» Tools und Dienstleistungen an, die Angriffe schnell und unkompliziert ermöglichen.
Im Darknet floriert der Handel mit Hintertüren, Exploits und Malware – ebenso wie mit gestohlenen Daten, die hohe Gewinne versprechen. Während viele Angreifer vor allem finanziellen Profit anstreben, wächst angesichts der angespannten geopolitischen Lage auch die Zahl staatlich unterstützter Cybercrime-Gruppierungen. Diese haben das Ziel, Gesellschaften gezielt zu destabilisieren und Disruption zu verursachen. Die Folge: Cyberangriffe nehmen nicht nur in ihrer Anzahl und Häufigkeit zu, sondern werden auch immer komplexer, wodurch sich die Bedrohungslandschaft zunehmend unübersichtlicher gestaltet.
Parallel dazu entwickeln sich auch die Angriffstechniken weiter. Längst setzen nicht mehr nur Unternehmen auf KI-gestützte Systeme – auch Cyberkriminelle nutzen künstliche Intelligenz, um Sicherheitsmechanismen zu umgehen und ihre Methoden zu optimieren. Besonders gefährdet sind Unternehmen, die KI-Tools in geschäftskritischen Bereichen nutzen. Doch wie können sie ihre Systeme vor Angriffen schützen?
Schwachstellen können auf jeder Ebene der KI-Infrastruktur auftreten
Um das Risiko für Cyberangriffe auf KI zu mindern, ist es wichtig, bereits vor der Einführung an die Absicherung zu denken. Dabei ist ein ganzheitlicher Ansatz gefragt, der nicht nur die KI-Anwendung selbst, sondern die gesamte Lieferkette berücksichtigt. Schwachstellen können auf jeder Ebene der KI-Infrastruktur auftreten – sowohl am Nutzerinterface als auch im Foundation-Model, auf dem die Anwendung basiert, sowie in der Hardware oder Cloud-Umgebung, in der die KI läuft.
Auch Schnittstellen zu Drittsystemen oder integrierte Drittanbieter-Bibliotheken gehören zur KI-Angriffsfläche. Zu den wichtigsten Sicherheitsvorkehrungen zählen daher eine konsequente Zero-Trust-Strategie und ein kontinuierliches Monitoring. Ausserdem brauchen Unternehmen eine Security-Policy, die den sicheren KI-Einsatz regelt.
Schwachstellen können auf jeder Ebene der KI-Infrastruktur auftreten
Um das Risiko für Cyberangriffe auf KI zu mindern, ist es wichtig, bereits vor der Einführung an die Absicherung zu denken. Dabei ist ein ganzheitlicher Ansatz gefragt, der nicht nur die KI-Anwendung selbst, sondern die gesamte Lieferkette berücksichtigt. Schwachstellen können auf jeder Ebene der KI-Infrastruktur auftreten – sowohl am Nutzerinterface als auch im Foundation-Model, auf dem die Anwendung basiert, sowie in der Hardware oder Cloud-Umgebung, in der die KI läuft.
Auch Schnittstellen zu Drittsystemen oder integrierte Drittanbieter-Bibliotheken gehören zur KI-Angriffsfläche. Zu den wichtigsten Sicherheitsvorkehrungen zählen daher eine konsequente Zero-Trust-Strategie und ein kontinuierliches Monitoring. Ausserdem brauchen Unternehmen eine Security-Policy, die den sicheren KI-Einsatz regelt.
Zero Trust
Zero Trust bedeutet: Vertraue nichts und niemandem. Jedes System und jeder Nutzer müssen sich authentifizieren, niemand geniesst einen Vertrauensvorschuss. Ein konsequentes Rechtemanagement und strenge Zugriffsregeln schaffen die Voraussetzung dafür, dass nur autorisierte Entitäten Zugriff auf die KI-Anwendung, ihre Daten und ihre Infrastruktur haben.
Dafür ist es zunächst wichtig, vollständige Transparenz über alle Anwender und Systeme in der IT-Umgebung zu schaffen und Kontrollen zu etablieren. Um Input-/Output-basierte Risiken von LLMs wie Prompt Injection oder Datenlecks zu mindern, empfiehlt sich ein Secure AI Gateway, das zwischen den Nutzer und die KI-Anwendung geschalten wird. Es kann zum Beispiel verhindern, dass die KI durch gefährliche Prompts kompromittiert wird oder sensible Daten abfliessen.
Kontinuierliches Monitoring
Da man Risiken nie ganz beseitigen kann, ist ein kontinuierliches Monitoring unverzichtbar. Verhält sich die KI noch so, wie sie soll, und liefert sie noch die erwarteten Ergebnisse? Abweichungen könnten zum Beispiel auf Data Poisoning hindeuten. Welche KI-Anwendungen sind überhaupt in der IT-Umgebung aktiv und mit wem oder welchen Systemen kommunizieren sie? Ein lokal installiertes LLM könnte ein Anzeichen für einen Datenabfluss sein. Besagte Daten können Cyberkriminelle auf zwei Wegen zu Geld machen: Durch deren Verkauf oder indem sie mithilfe der Daten erpressen.
Um verdächtiges Verhalten frühzeitig aufzudecken, ist es wichtig, alle Aktivitäten in der IT-Umgebung kontinuierlich im Blick zu behalten und im Kontext zu betrachten. Eine Schlüsselrolle spielt dabei XDR-Technologie: Sie sammelt Daten vektorübergreifend, korreliert und analysiert sie KI-gestützt, sodass Security-Teams in einer zentralen Konsole schnell ein Gesamtbild potenzieller Bedrohungen gewinnen.
Richtlinien für einen sicheren Umgang mit KI
KI-Risiken entstehen nicht nur durch gezielte Cyberangriffe, sondern auch durch unbewusstes Fehlverhalten – etwa, wenn Mitarbeitende sensible Daten in einen Chatbot eingeben oder KI-Anwendungen ohne Wissen der IT-Abteilung nutzen. Strikte Verbote fördern in vielen Fällen eine unkontrollierte Schatten-IT, die sich der Sicherheitsüberwachung entzieht. Stattdessen ist ein verantwortungsvoller und bewusster Umgang mit der Technologie gefragt. Daher sind klare Richtlinien essenziell, die genau definieren, was erlaubt ist und was nicht.
Ebenso wichtig ist es, Mitarbeitende durch gezielte Schulungen für die Risiken zu sensibilisieren. Grundsätzlich sollten keine vertraulichen oder personenbezogenen Daten in eine KI-Anwendung eingegeben werden, die nicht unter der Kontrolle des Unternehmens steht. Zudem müssen sensible Informationen strikt von öffentlich zugänglichen Daten getrennt und durch ein effektives Rechtemanagement geschützt werden.
Richtlinien für einen sicheren Umgang mit KI
KI-Risiken entstehen nicht nur durch gezielte Cyberangriffe, sondern auch durch unbewusstes Fehlverhalten – etwa, wenn Mitarbeitende sensible Daten in einen Chatbot eingeben oder KI-Anwendungen ohne Wissen der IT-Abteilung nutzen. Strikte Verbote fördern in vielen Fällen eine unkontrollierte Schatten-IT, die sich der Sicherheitsüberwachung entzieht. Stattdessen ist ein verantwortungsvoller und bewusster Umgang mit der Technologie gefragt. Daher sind klare Richtlinien essenziell, die genau definieren, was erlaubt ist und was nicht.
Ebenso wichtig ist es, Mitarbeitende durch gezielte Schulungen für die Risiken zu sensibilisieren. Grundsätzlich sollten keine vertraulichen oder personenbezogenen Daten in eine KI-Anwendung eingegeben werden, die nicht unter der Kontrolle des Unternehmens steht. Zudem müssen sensible Informationen strikt von öffentlich zugänglichen Daten getrennt und durch ein effektives Rechtemanagement geschützt werden.
KI als Bestandteil eines umfassenden Sicherheitskonzepts
Die Entwicklung der KI-Transformation steckt noch in den Anfängen, und niemand kann genau vorhersagen, wie sich die Sicherheitslage in Zukunft verändern wird. Fest steht jedoch: Mit dem Ausbau von KI-Infrastrukturen wächst auch die Angriffsfläche für Cyberkriminelle.
Gleichzeitig steigt die Wahrscheinlichkeit, dass Angreifer mithilfe von KI-Support Sicherheitsbarrieren schneller und effizienter überwinden. Deshalb ist es entscheidend, das Thema KI-Sicherheit von Beginn an mitzudenken und als integralen Bestandteil eines umfassenden Security-Konzepts zu etablieren. Dies beginnt mit einem kontinuierlichen Cyber-Risikomanagement und umfasst sowohl präventive Schutzmassnahmen als auch eine schnelle Bedrohungserkennung und eine koordinierte Incident Response.
Fazit
Um die Sicherheit von KI-Systemen zu gewährleisten und die wachsende Komplexität zu reduzieren, empfiehlt sich ein Plattform-Ansatz, der sämtliche essenzielle Sicherheitsfunktionen zentral bündelt und Security-Prozesse mithilfe von KI automatisiert. Zudem sollte sichergestellt sein, dass auch Lösungen von Drittanbietern nahtlos integriert werden können. Durch eine zentrale Überwachung der gesamten IT- und KI-Landschaft erhalten Unternehmen eine umfassende Transparenz über ihre Sicherheitslage. Sie können Bedrohungen ganzheitlich analysieren und flexibel auf neue Risiken reagieren – unabhängig davon, welche Herausforderungen die Zukunft bringt.
Passend zu diesem Artikel
Impressum
Textquelle: Trend Micro
Bildquelle: Pixabay
Redaktionelle Bearbeitung: Technik und Wissen
Informationen
Trend Micro
trendmicro.com
Weitere Artikel
Veröffentlicht am: