Vernetzen Sie sich mit uns

Vordenker

KI gegen KI: Die neue Realität der Cybersicherheit

mm mm

KI-gestützte Cyberangriffe sind Realität geworden und bestätigen ein Risiko, das einst nur theoretisch, aber vorhersehbar war. Sie läuten eine neue Ära in der Bedrohungslandschaft ein. Da KI-Systeme nun in der Lage sind, komplexe, umfassende Kampagnen innerhalb von Minuten zu starten, können Cyberkriminelle Schwachstellen in Unternehmen in Echtzeit aufspüren und ausnutzen. Die Spielregeln haben sich geändert: Die Cyberabwehr von gestern kann mit den heutigen KI-gesteuerten Angriffen nicht mehr mithalten.

Da KI Cyberbedrohungen massiv verstärkt, müssen Unternehmen eigene KI-gestützte Abwehrmechanismen einsetzen, um hinsichtlich Geschwindigkeit, Umfang und Präzision mithalten zu können. Aktuell nutzen Cyberangreifer noch bekannte Taktiken, Techniken und Verfahren (TTPs), doch KI beschleunigt und optimiert ihre Vorgehensweise. Darüber hinaus werden auch die KI-Modelle von Unternehmen selbst durch Modellmanipulation und sprachgesteuertes Social Engineering zu einem neuen Ziel, was von Cybersicherheitsteams einen angemessenen Schutz ihrer KI-Systeme erfordert. Sicherheit sollte ein zentraler Bestandteil der umfassenderen KI-Strategie einer Organisation sein..

Was unterscheidet KI-gestützte Cyberangriffe?

In einer digitalen Welt, die bereits von nahezu ununterbrochenen Cyberangriffen geprägt ist, hat sich die Eintrittsbarriere für Angreifer verringert, was nicht nur das Ausmaß, sondern auch die Komplexität der Angriffe erhöht hat. KI-gestützte Angriffe können nun KI oder maschinelles Lernen (ML) nutzen, um jede einzelne Phase des Angriffszyklus zu automatisieren, zu beschleunigen oder zu verbessern – von der Aufklärung und Informationsbeschaffung bis hin zur Ausnutzung und dem Abfluss sensibler Daten.

Sich ausschließlich auf bestehende Sicherheitsprozesse und -technologien zu verlassen, ohne dieselben fortschrittlichen Technologien einzusetzen wie Angreifer, verschafft ihnen einen Vorteil, der ohne defensive KI kaum zu skalieren ist. Unternehmen sind bereits jetzt mit der Überwachung ihrer Daten durch traditionelle Bedrohungsakteure überlastet. KI-gestützte Angriffe werden die Alarmmüdigkeit noch verstärken. Dies erfordert eine Weiterentwicklung von manuell gesteuerten Prozessen hin zu einer hybriden, aus Mensch und Maschine bestehenden Cyber-Belegschaft.

Jedes digitale Asset erfassen

In der heutigen Zeit ist das Verständnis potenzieller Angriffspunkte in einer Unternehmensumgebung unerlässlich, bleibt aber für viele große Unternehmen eine Herausforderung. Neben digitalen Systemen und Ressourcen ist eine umfassende Erfassung aller Identitäten und Zugriffsrechte innerhalb einer Organisation erforderlich. Die digitale Identität, die physische und verhaltensbezogene Merkmale mit einer Person verknüpft, ist gut verstanden, ebenso wie die bestehenden Kontrollmechanismen zur Verwaltung des digitalen Zugriffs.

Um digitale Assets zu schützen, ist es jedoch unerlässlich, die unternehmensweite Landschaft nicht-menschlicher Identitäten (NHIs) zu verstehen. Die Ausschöpfung des Potenzials von KI in einem Unternehmen erfordert, dass KI-Agenten Zugriff und Berechtigungen erhalten, um Geschäftsprozesse autonom auszuführen. Ähnlich wie in Cloud-Umgebungen der früheren Sicherheitsära werden in den heutigen agentenbasierten Workflows NHIs in großem Umfang gestartet und gestoppt. Dies erfordert fortgeschrittene Fähigkeiten zur Verwaltung und Nachverfolgung, wo in der Umgebung sie operieren und wie sie ihre beabsichtigten Aufgaben oder Rollen erfüllen.

Unternehmen sollten die Identitätsverwaltung auf den gesamten Lebenszyklus der Agentenidentität ausdehnen und Agentenaktionen überwachen, analog zur Überwachung des Benutzerzugriffs auf Insiderrisiken oder die Kompromittierung von Konten durch Angreifer. Da Agentenfunktionen zunehmend autonom agieren und geschäftskritische Aufgaben übernehmen, ist das Verständnis ihrer Identitätsprofile und Zugriffsmuster entscheidend für die Implementierung der erforderlichen Zugriffs- und Überwachungskontrollen zum Schutz der Agenten und des Unternehmens vor Missbrauch.

KI-Modelle sperren

Künstliche Intelligenz (KI) verspricht Effizienz- und Produktivitätssteigerungen, birgt aber auch das Risiko, Unternehmen zu schaden. Die Integration von KI in alle Geschäftsbereiche ist kein „Nice-to-have“ mehr, sondern eine Grundvoraussetzung für den Erfolg im heutigen Wettbewerbsumfeld. Daher ist der sichere Einsatz von KI unerlässlich, um das volle Geschäftspotenzial auszuschöpfen und die angestrebten Ergebnisse zu erzielen.

Der Übergang zu KI-gestützter Cyberabwehr ist im Gange, KI-Modelle selbst sind zu Zielscheiben gewordenAngreifer könnten versuchen, die Daten, die diese Modelle speisen, zu verfälschen und sie so zu manipulieren, dass sie unbeabsichtigte Aktionen ausführen oder sogar sensible Informationen preisgeben.

Angriffe auf KI können verschiedene Formen annehmen, wie beispielsweise Vergiftungsangriffe, Prompt-Injection-Angriffe und andere. Um KI angemessen vor potenzieller Manipulation zu schützen, sollten Organisationen die Philosophie der Cyber ​​Infrastructure and Security Agency (CISA) anwenden. Sicher durch DesignDies beginnt mit den Daten, die dem Training des Modells zugeführt werden. Die frühzeitige Festlegung der Eingabeparameter im Entwicklungsprozess schafft die Grundlage für zuverlässige Ergebnisse im Einsatz.

Das Verständnis der Faktoren, die in die Entwicklung der Modelle und Fähigkeiten einfließen, ist durch gezielte Maßnahmen möglich. Daten-Governance zusammen mit der Kontrolle des Zugriffs auf die Modelle selbstKritische Kontrollmechanismen, die die Validierung der gewünschten Ergebnisse ermöglichen, umfassen Datenverlustprävention (DLP), die Durchsetzung von Richtlinien und Sicherheitsvorkehrungen, die Absicherung über verifizierbare Quellen sowie strenge Genehmigungskontrollen für Aktionen mit hoher Auswirkung, die Prüfbarkeit und kontinuierliche Tests, einschließlich Penetrationstests von Modellen, um diese zu stärken.

KI in Sicherheitsoperationen einbetten

Bislang erfolgte der Einsatz von KI in der Cyberabwehr eher taktisch. Viele Organisationen integrierten KI in bestehende, nutzerzentrierte Prozesse, anstatt die KI-zentrierten Prozesse strategisch neu zu gestalten. Das ist, als würde man versuchen, einen V8-Motor an ein Fahrrad zu montieren. Die nächste Stufe der KI-Integration liegt in der Entwicklung von Prozessen von Grund auf, mit agentenbasierter KI und Automatisierung als integralen Bestandteilen. Bewährte Methoden und Prozesse für den Sicherheitsbetrieb, wie Bedrohungserkennung, Bedrohungsanalyse und Erkennungsentwicklung, bleiben auch im KI-Zeitalter entscheidend für die Unternehmenssicherheit. Die Transformation bestehender Sicherheitsprozesse zur KI-Erweiterung kann eine solide Grundlage für das zukünftige KI-gestützte Security Operations Center (SOC) schaffen.

Darüber hinaus ist Automatisierung kein neues Konzept, das erst mit dem Aufkommen von KI entstanden ist; Sicherheitsabläufe und -prozesse werden seit Jahren automatisiert, und etablierte Unternehmen verfügen über hochentwickelte Orchestrierungs- und Automatisierungsfunktionen. KI verbessert jedoch die bestehende regelbasierte Automatisierung und entwickelt sie weiter, wodurch dynamische, anpassungsfähige und kontextreiche automatisierte Arbeitsabläufe ermöglicht werden, die dazu beitragen, die für die Bewältigung der neuen KI-Risiken erforderliche Geschwindigkeit und Agilität zu erreichen.

Wie geht es weiter?

Sicherheit muss für Unternehmen und IT-Abteilungen weiterhin höchste Priorität haben, um ihre kritischen Ressourcen und Nutzer vor böswilliger Ausnutzung zu schützen. Sichere KI-Architekturen sind angesichts der Geschwindigkeit, mit der KI-Modelle implementiert und für immer kritischere Aufgaben eingesetzt werden können, unerlässlich. Cybersicherheitsteams sollten strategisch vorgehen. Prozesse von Grund auf transformieren neue KI-Fähigkeiten angemessen zu implementieren, um im digitalen Katz-und-Maus-Spiel mithalten zu können.

Sicherheitsverantwortliche können kurzfristig mehrere konkrete Schritte unternehmen: Führen Sie eine umfassende Überprüfung der aktuellen Sicherheitsprozesse durch, um Schwachstellen, Modernisierungspotenziale und Transformationsbereiche zu identifizieren. Bleiben Sie über neue KI-Bedrohungen, -Trends und -Technologien auf dem Laufenden. Vor allem aber sollten Sie sich weiterhin an das bewährte Sicherheitsprinzip der gestaffelten Verteidigung halten – mehrschichtiger Schutz und Validierung von der Identität über Endgeräte und Netzwerke bis hin zu Daten, mit robusten Überwachungs- und Reaktionsfunktionen, die kontinuierlich getestet werden.

Das transformative Potenzial von KI verspricht zu große Vorteile, als dass man sich ihrer Einführung verschließen könnte, und für Cyberkriminelle ist der Geist aus der Flasche. Daher bleibt die Rolle von Sicherheitsverantwortlichen in diesem neuen Zeitalter dieselbe wie eh und je: Sie unterstützen Unternehmen bei der Erreichung ihrer Geschäftsziele durch durchdachte Risikominderung – jetzt jedoch in Höchstgeschwindigkeit dank KI.

Kevin Urbanowicz ist Principal bei Deloitte & Touche LLP und fungiert als Leiter der US-amerikanischen Cybersicherheitsabteilung von Deloitte.

Mark Nicholson ist Principal bei Deloitte & Touche LLP und fungiert als US Cyber ​​AI Leader von Deloitte.