Vordenker
KI vs KI: Die neue Realität der Cybersicherheit

KI-gestützte Cyberangriffe sind angekommen und bestätigen, was einst nur ein theoretisches, aber erwartetes Risiko war, und sie kündigen eine neue Ära in der Bedrohungslandschaft an. Mit KI-Agents, die nun in der Lage sind, komplexe, end-to-end-Kampagnen in Minuten zu starten, können Cyberkriminelle Unternehmensschwachstellen mit Maschinengeschwindigkeit identifizieren und ausnutzen. Die Regeln des Engagements haben sich geändert: Die Cybersicherheit von gestern kann den heutigen KI-getriebenen Angriffen nicht mehr standhalten.
Da KI die Cyberbedrohungen auflädt, müssen Unternehmen ihre eigenen KI-gestützten Verteidigungsfähigkeiten einsetzen, um in Bezug auf Geschwindigkeit, Umfang und Präzision Schritt zu halten. Im Moment folgen die Cyber-Gegner noch vertrauten Taktiken, Techniken und Verfahren (TTPs), aber KI beschleunigt und verbessert ihr Spielbuch. Darüber hinaus sind die KI-Modelle der Unternehmen selbst ein neues Ziel durch Modellvergiftung und sprachgesteuerte soziale Manipulation, was die Cyberteams dazu zwingt, ihre KI-Fähigkeiten ordnungsgemäß zu sichern. Daher sollte die Sicherheit ein Kernbestandteil der umfassenden KI-Strategie eines Unternehmens sein.
Was unterscheidet KI-gestützte Cyberangriffe?
In einer digitalen Welt, die bereits von nahezu ununterbrochenen Cyberangriffen überschwemmt wird, ist die Einstiegshürde für einen schädlichen Akteur gesenkt worden, was nicht nur die Anzahl, sondern auch die Komplexität der Angriffe erhöht. KI-gestützte Angriffe können nun KI oder Machine Learning (ML) nutzen, um jede Phase des Angriffslifecycle, von der Aufklärung und Informationsbeschaffung bis zur Ausnutzung und Exfiltration sensibler Daten, zu automatisieren, zu beschleunigen oder zu verbessern.
Wenn man sich ausschließlich auf bestehende Sicherheitsprozesse und -technologien verlässt, ohne die gleiche fortschrittliche Technologie einzusetzen, die die Gegner nutzen, gewährt man dem Gegner einen Vorteil, der ohne Verteidigungs-KI kaum zu überwinden ist. Unternehmen sind bereits mit der Überwachung ihrer Unternehmensumgebung von herkömmlichen Bedrohungsakteuren überfordert. KI-gestützte Angriffe werden die Alarmmüdigkeit verschärfen. Dies erfordert eine Evolution von menschlich gesteuerten Prozessen zu einem hybriden Cyber-Mensch/Digital-Workforce.
Kartieren Sie jedes digitale Asset
In der heutigen Welt ist das Verständnis der potenziellen Einstiegspunkte in der Unternehmensumgebung ein Muss, aber noch immer unerreichbar für viele große Unternehmen. Jenseits der digitalen Systeme und Assets besteht die Notwendigkeit einer umfassenden Kartierung aller Identitäten und Zugriffe innerhalb eines Unternehmens. Digitale Identität, die die physischen und verhaltensbedingten Merkmale mit einem Individuum verbindet, ist mit den bestehenden Kontrollen, die erforderlich sind, um den digitalen Zugriff zu verwalten, gut verstanden.
Das Verständnis der unternehmensweiten Landschaft der nicht-menschlichen Identitäten (NHIs) ist jedoch für die Sicherung digitaler Assets unerlässlich. Die Erkenntnis des potenziellen Wertes von KI innerhalb eines Unternehmens bedeutet, KI-Agents Zugriff und Erlaubnis zu geben, um autonom einen Geschäftsprozess abzuschließen. Ähnlich wie in den Cloud-Umgebungen der vorherigen Sicherheitsära starten und beenden heutige agentic-gestützte Workflows NHIs im großen Maßstab, was eine fortschrittliche Fähigkeit erfordert, um zu verfolgen, wo in der Umgebung sie operieren und wie sie ihre beabsichtigten Missionen oder Rollen erreichen.
Unternehmen sollten die Identitätsverwaltung auf den gesamten Agenten-Identitätslebenszyklus ausdehnen und Agenten-Aktionen überwachen, genauso wie sie heute den Zugriff von menschlichen Benutzern auf Insider-Risiken oder Konto-Kompromisse durch Bedrohungsakteure überwachen. Wenn agentic-Fähigkeiten mehr Autonomie und geschäftskritische Arbeit übernehmen, ist das Verständnis ihres Identitätsprofils und Zugriffsmusters entscheidend für die Implementierung der erforderlichen Zugriffs- und Überwachungskontrollen, um sie und das Unternehmen vor Missbrauch zu schützen.
Schließen Sie KI-Modelle ab
KI-Fähigkeiten haben das Versprechen, Effizienz und Produktivität zu entfesseln, aber auch das Potenzial, gegen Unternehmen eingesetzt zu werden. Die Einführung von KI in jeden Aspekt der Geschäftsoperationen ist kein “nice to have” mehr – es ist eine Notwendigkeit für den Erfolg in der heutigen Wettbewerbslandschaft. Daher ist die sichere Bereitstellung von KI ein notwendiger Bestandteil, um das volle Geschäftspotenzial und die Ergebnisse sicher zu realisieren.
Der Wechsel zu KI-gestützter Cyber-Verteidigung ist im Gange, während KI-Modelle selbst zu Zielen geworden sind. Gegner können versuchen, die Daten zu vergiften, die diese Modelle speisen, und sie dazu bringen, unerwünschte Aktionen auszuführen oder sogar sensible Informationen preiszugeben.
Gegnerische Angriffe auf KI können in verschiedenen Formen auftreten, wie z.B. Vergiftungsangriffen, Prompt-Injektionsangriffen und anderen. Um KI vor möglicher Manipulation angemessen zu schützen, sollten Unternehmen die Philosophie der Cyber Infrastructure and Security Agency (CISA) von Secure by Design nutzen. Dies beginnt mit den Daten, die dem Modelltraining dienen. Das Sperren der Eingaben früh im Entwicklungsprozess legt die Grundlage für zuverlässige Ausgaben bei der Bereitstellung.
Das Verständnis der Eingaben, die zur Entwicklung der Modelle und Fähigkeiten verwendet werden, ist durch intentionale Datenverwaltung sowie die Kontrolle des Zugriffs auf die Modelle selbst möglich. Kritische Kontrollen, die die Validierung der gewünschten Ausgaben ermöglichen, kommen in Form von Datenverlustprävention (DLP); Richtlinien- und Sicherheitsdurchsetzung; Verankerung durch verifizierbare Quellen; und strenge Genehmigungskontrollen für hochwertige Aktionen, Prüfbarkeit und kontinuierliche Tests, einschließlich Penetrationstests von Modellen, um sie zu härten.
Integrieren Sie KI in die Sicherheitsoperationen
Bis jetzt wurde die Anwendung von KI auf die Cyber-Verteidigung taktisch eingesetzt, wobei viele Unternehmen KI auf legacy-menschliche Prozesse aufsetzten, anstatt strategisch über die Neukonstruktion von KI-zentrierten Prozessen nachzudenken. Dies ist wie das Anbringen eines V8-Motors auf einem Fahrrad. Die nächste Evolution der KI-Ermächtigung wird darin bestehen, Prozesse von Grund auf zu entwerfen, mit agentischer KI und Automation, die native im Design sind. Bewährte Sicherheitsoperationsmethoden und -prozesse, wie Bedrohungserkennung, Bedrohungsjagd und Erkennungs-Engineering, sind immer noch die entscheidenden Elemente, die für die organisatorische Sicherheit in der KI-Ära unerlässlich sind. Die Umwandlung der aktuellen Sicherheitsprozesse, um KI-Verstärkung zu ermöglichen, kann eine starke Grundlage für die zukünftige KI-gestützte Sicherheitsoperationszentrale (SOC) schaffen.
Darüber hinaus ist die Automatisierung kein neues Konzept, das mit dem Aufkommen von KI einzigartig ist; Sicherheitsworkflows und -prozesse wurden bereits seit Jahren automatisiert, wobei reife Organisationen sehr fortschrittliche Orchestrierungs- und Automatisierungsfähigkeiten haben. KI verbessert jedoch die bestehende regelbasierte Automatisierung und entwickelt sie weiter, indem sie dynamische, anpassbare, kontextreiche automatisierte Workflows ermöglicht, die helfen können, die Geschwindigkeit und Agilität zu bewältigen, die für diese aufkommenden KI-Risiken erforderlich sind.
Was kommt als Nächstes?
Sicherheit muss weiterhin im Vordergrund für Geschäft und IT stehen, um kritische Assets und Benutzer vor schädlicher Ausnutzung zu schützen. KI-sichere Konstruktion ist angesichts der Geschwindigkeit, mit der KI-Modelle bereitgestellt und aufgefordert werden, kritischere Aktivitäten auszuführen, unerlässlich. Cyberteams sollten strategisch über die Umgestaltung von Prozessen von Grund auf nachdenken, um neue KI-Fähigkeiten ordnungsgemäß zu implementieren und im Cyberspiel Katz und Maus Schritt zu halten.
Sicherheitsleiter können in naher Zukunft mehrere konkrete Schritte unternehmen: Führen Sie eine umfassende Überprüfung der aktuellen Sicherheitsprozesse durch, um Lücken, Modernisierungschancen und Bereiche zu identifizieren, die für eine Umwandlung bereit sind. Bleiben Sie auf dem Laufenden über aufkommende KI-Bedrohungen, Trends und Technologien. Vor allem bleiben Sie an dem grundlegenden Sicherheitsprinzip der Verteidigung in der Tiefe verankert, das sich über die Zeit bewährt hat – geschichtete Schutz und Validierung von Identität, Endpunkt, Netzwerk, Daten mit robusten Überwachungs- und Reaktionsfähigkeiten, die ständig getestet werden.
Das transformatorische Potenzial von KI verspricht einen zu großen Vorteil, um dessen Adoption zu vermeiden, und der Dämon ist aus der Flasche für die Bedrohungsakteure. Daher ist die Rolle der Sicherheitsleiter in diesem nächsten Zeitalter dieselbe wie immer: Ihre Organisationen bei der Erreichung ihrer Geschäftsziele mit bedachter Risikominderung unterstützen – jetzt mit Maschinengeschwindigkeit durch den Einsatz von KI.













