Vernetzen Sie sich mit uns

Internet-Sicherheit

KI-Bedrohungen lenken ab. Ihr eigentliches Problem liegt näher bei Ihnen zu Hause

mm

Seien wir ehrlich: KI-gestützte Cyberangriffe sind eine erschreckende Aussicht. Aber sie stellen nicht die größte Bedrohung für Ihr Unternehmen dar.

Die größte Bedrohung ist die Ablenkung Sie kreieren.

Seit über 15 Jahren sehe ich immer wieder dasselbe. Die Unternehmensführung ist von der neuesten „KI-Superbedrohung“ verunsichert, während das Sicherheitsteam immer noch mit der Beantwortung grundlegender Fragen kämpft, wie etwa: „Wo sind unsere sensibelsten Kundendaten?“ oder „Wer ist für die Patches für dieses kritische System verantwortlich?“ Wir jagen nagelneuen Tools hinterher, während die Ingenieure in letzter Minute zu Compliance-Übungen abkommandiert werden und kritische Schwachstellen zurückgedrängt werden.

Das ist der Klassiker „schickes Schloss an einer Fliegengittertür“ Problem. Unternehmen setzen eifrig KI-gestützte Abwehrmaßnahmen ein, doch Angreifer nutzen KI mit weniger Regeln und mehr Agilität, um grundlegende Lücken in Prozessen, Eigentumsverhältnissen und Unternehmenskultur zu umgehen. Gerade für mittelständische Unternehmen ist das Ignorieren der Grundlagen eine Einladung, zum nächsten abschreckenden Beispiel zu werden.

Warum statische Abwehrmechanismen in einer dynamischen Welt versagen

Zu Beginn meiner Karriere bestand Sicherheit aus einer Checkliste: Antivirus, Patches und starke Firewalls. Diese Welt existiert längst nicht mehr. Heute schreibt sich polymorphe Malware selbst um, um Signaturen zu umgehen, und Botnetze starten Angriffe schneller, als ein Mensch reagieren kann.

Verschlüsselter Datenverkehr ist zum bevorzugten Versteck der Angreifer geworden. Der ThreatLabz-Bericht 2024 von Zscaler ergab, dass Fast 90 % der Malware wird mittlerweile über verschlüsselte Kanäle verbreitet.Das bedeutet, dass neun von zehn Bedrohungen für herkömmliche Tools, die diesen Datenverkehr nicht überprüfen können, unsichtbar sind.

Der eigentliche Engpass ist jedoch nicht nur die Technologie; es ist organisatorische ReibungIch habe erlebt, wie großartige Sicherheitsteams wochenlang versuchten, die Zustimmung zur Schließung einer bekannten Sicherheitslücke zu erhalten. In der Zeit, die für die Planung der Meetings benötigt wird, kann ein automatisierter Angreifer schnell wieder verschwinden. Statisches Verhalten ist keine Option mehr. Sicherheitsprogramme müssen kontextabhängig sein und sich auf die dynamischen Geschäftsbereiche konzentrieren.

Die Industrialisierung der Cyberkriminalität

Das sollte niemanden überraschen. Angreifer sind Unternehmer, die ein Unternehmen führen. Sie setzen einfach neue Technologien ein, um ihren ROI zu verbessern – genau wie wir. KI hilft ihnen, ihre Abläufe zu industrialisieren.

  • Phishing-as-a-Service, aufgeladen: Phishing ist nach wie vor der häufigste Zugangsweg. Laut FBI und IBM ist es seit Jahren der wichtigste erste Angriffsvektor. Mit generativen KI-Tools wie „FraudGPT“ können Kriminelle nun perfekt zugeschnittene, grammatikalisch korrekte Phishing-Kampagnen in einem noch nie dagewesenen Ausmaß erstellen.
  • Die Stimme ist eine Lüge: Voice-Phishing („Vishing“) nimmt explosionsartig zu. CrowdStrike beobachtete 442% Zunahme Angreifer nutzen KI-geklonte Stimmen, um sich als Führungskräfte auszugeben und Mitarbeiter dazu zu bringen, Geld zu überweisen. Ein britisches Energieunternehmen verlor über $243,000 auf diese Weise mit einem einzigen Anruf.
  • Der Aufstieg des automatisierten Gegners: Die Bedrohungsjäger von CrowdStrike sehen jetzt durchgängig automatisierte Kampagnen – von KI-generierten Lebensläufen mit Deepfake-Videointerviews bis hin zu Malware-freien Eindringlingen, die vollständig in der Cloud stattfinden.

Verteidiger sehen sich Bedrohungen gegenüber, die sich anpassen und mit minimaler menschlicher Kontrolle bestehen bleiben. Angreifer automatisieren ihre Prozesse seit Jahren; KI hat ihren Workflow lediglich auf Hochtouren gebracht.

Um mithalten zu können, ist es höchste Zeit, veraltete, checklistenbasierte Ansätze für Compliance und Cybersicherheit aufzugeben. Auch die Suche nach dem Allheilmittel mit dem neuesten Tool auf dem Markt ist nicht die Lösung. Dies ist jedoch eine einmalige Gelegenheit, zu den Grundlagen zurückzukehren.

Hören Sie auf zu fragen: „Sind wir konform?“, fragen Sie stattdessen: „Sind wir belastbar?“

Auch wenn KI die Landschaft verändert, entstehen die meisten Sicherheitslücken immer noch aufgrund vernachlässigter Grundlagen. Sicher, die Stimme des CEOs wurde kopiert, aber der eigentliche Fehler lag wahrscheinlich in einem fehlerhaften Finanzgenehmigungsprozess. Die KI war nur der letzte Schritt in einer Kette vernachlässigter Grundlagen.

KI muss nicht finden, Zero-Day-Exploit wenn es einen fünf Jahre alten, ungepatchten Server oder einen Entwickler mit Administratorrechten für alles findet. Der Kauf eines weiteren KI-gestützten Sicherheitstools wird eine kaputte Kultur nicht reparieren. KI sollte starke Prozesse stärken, nicht ersetzen.

Hier liegen die Führungspersönlichkeiten oft falsch. Ich war schon in Vorstandsetagen, wo die Frage lautete: „Sind wir konform?“ Die bessere Frage wäre: „Stärkt unser Sicherheitsprogramm unser Geschäft?“

Compliance wird zur reinen Abhakübung. Produktteams sprinten voran, Ingenieure erhalten Sicherheitsaufgaben ohne Ressourcen, und Führungskräfte gehen davon aus, dass ein sauberes Audit die Sicherheit des Unternehmens garantiert. Das ist nicht der Fall. Die Lösung sind nicht mehr Tools, sondern ein stärkeres Gerüst von oben nach unten. Sicherheit muss direkt mit Unternehmenswachstum und Produktintegrität verknüpft sein.

Ein pragmatisches Handbuch für das KI-Zeitalter

Fortune 500-Unternehmen können dieses Problem mit Geld lösen. Mittelständische Unternehmen müssen klüger sein. Was also tun Sie eigentlich? do?

  1. Reparieren Sie zuerst Ihr Fundament. Bevor Sie ein anderes Tool kaufen, stellen Sie sicher, dass Sie über ein absolut zuverlässiges Inventar Ihrer Daten, hieb- und stichfeste Zugriffskontrollen und einen Patch-Prozess verfügen, der tatsächlich funktioniert.
  2. Setzen Sie KI auf die Tagesordnung. Führen Sie Planspiele zu KI-gesteuerten Angriffen durch. Machen Sie diese zu einem regelmäßigen Bestandteil der Vorstandsberichterstattung, damit sie als Geschäftsrisiko und nicht als IT-Problem behandelt werden.
  3. Konzentrieren Sie sich auf das Verhalten, nicht nur auf statische Signale. Priorisieren Sie Tools, die ungewöhnliche Aktivitäten erkennen – etwa ein Benutzerkonto, das plötzlich auf eine Datenbank zugreift, die es nie berührt – gegenüber Tools, die nur nach bekannter Malware suchen.

Nicht KI ist der Feind – Selbstgefälligkeit ist es

KI ist kein zweischneidiges Schwert, sondern ein Vergrößerungsglas. Sie macht gute Prozesse effizienter und schlechte Prozesse katastrophal.

Angreifer verfügen immer über neue Werkzeuge. Die eigentliche Frage ist, ob Ihre Sicherheitsstrategie auf einem soliden Fundament der Resilienz aufbaut oder nur auf der Jagd nach dem nächsten attraktiven Objekt ist. Die Ära der „einmal einrichten und vergessen“-Sicherheit ist vorbei. Unternehmen, die eine Sicherheitskultur aufbauen und die Grundlagen festschreiben, werden auch im Zeitalter autonomer Bedrohungen erfolgreich sein.

Nicholas Muy ist CISO bei Scrut-Automatisierung, leitet Cybersicherheitsinitiativen in den Bereichen Compliance und KI-Risikomanagement. Mit mehr als 15 Jahren Erfahrung in KI-gestützter Bedrohungsmodellierung und Unternehmenssicherheitsstrategie hat er Fortune 500-Umgebungen geschützt und zur nationalen Cyberpolitik des US-Heimatschutzministeriums beigetragen.