Vernetzen Sie sich mit uns

Künstliche Intelligenz

Wie KI zum wichtigsten Kanal für die Datenexfiltration wurde

mm

Unternehmensführer investierten Milliarden in KI-Tools, um Produktivität und Innovation zu beschleunigen. Aber die neueste Daten deckt ein ernstes Risiko auf, das viele Unternehmen nicht vorhergesehen haben. Dieselben KI-Plattformen, die Mitarbeitern helfen, schneller zu arbeiten, sind zum wichtigsten Kanal für sensible Daten geworden und verlassen Unternehmensumgebungen. Aktuelle Erkenntnisse zeigen, dass 77 % der Mitarbeiter Daten in generative KI-Tools einfügen und 40 % der auf diese Plattformen hochgeladenen Dateien personenbezogene Daten oder Zahlungskartendaten enthalten. Dies geschieht gerade in großem Umfang in Unternehmen, die glauben, über angemessene Sicherheitskontrollen zu verfügen. Es zeigt eine grundlegende Diskrepanz zwischen der Vorstellung der Unternehmen über den Einsatz von KI und dem, was tatsächlich passiert, wenn Mitarbeiter täglich mit diesen Tools interagieren. Das Verständnis dieses Wandels ist der erste Schritt zur Entwicklung von Sicherheitsstrategien, die der neuen Realität gerecht werden.

Wie KI zum neuen Datenleck-Vektor wurde

Vor zwei Jahren war generative KI in Unternehmensabläufen kaum vorhanden. Heute nutzen 45 % aller Unternehmensmitarbeiter aktiv KI-Plattformen, wobei 11 % aller Unternehmensaktivitäten über diese Tools abgewickelt werden. Allein ChatGPT hat eine Mitarbeiterdurchdringung von 43 % erreicht – eine Rate, für die andere Kommunikationsplattformen Jahrzehnte benötigten.

Die Geschwindigkeit dieser Einführung schuf ein Sicherheitsvakuum. Traditionelle Systeme zur Verhinderung von Datenverlust wurden für Dateiübertragungen, E-Mail-Anhänge und Netzwerkverkehr entwickelt. Sie waren nie dafür konzipiert, zu überwachen, was Mitarbeiter in Eingabefelder eingeben oder in Chat-Oberflächen einfügen. Dieser blinde Fleck ist zum primären Fluchtweg für vertrauliche Informationen geworden.

Generative KI macht mittlerweile 32 % aller Datenbewegungen von Unternehmens- zu Privatkonten aus. Damit ist sie der größte Kanal für Datenexfiltration, und übertrifft damit Filesharing, E-Mail und alle anderen Kanäle, die Sicherheitsteams seit Jahren zu sichern versuchen. Das Problem ist nicht nur das Volumen, sondern auch die Art des Datenlecks. Wenn jemand ein Dokument auf einen Dateiserver hochlädt, wird ein Datensatz erstellt. Wenn Kundendaten in eine KI-Eingabeaufforderung eingefügt werden, erfolgt diese Übertragung häufig außerhalb eines Protokollierungs- oder Überwachungssystems.

Das Problem des persönlichen Kontos

Das Problem liegt nicht in der Nutzung von KI-Tools, sondern darin, wie Mitarbeiter auf diese Tools zugreifen. Unternehmenssicherheit Modelle gehen davon aus, dass Mitarbeiter Unternehmenskonten mit Single-Sign-On-Authentifizierung, Protokollierung und Überwachung verwenden. Die Daten zeigen, dass diese Annahme falsch ist und etwa 67 % der KI-Nutzung über nicht verwaltete persönliche Konten erfolgt. Dabei handelt es sich um Gmail-Adressen, persönliche Microsoft-Konten oder direkte Anmeldungen, die die Unternehmensidentitätssysteme vollständig umgehen. Wenn sich jemand mit seiner persönlichen E-Mail-Adresse bei ChatGPT anmeldet, hat das Unternehmen keinen Einblick in die Fragen, die Daten und die sensiblen Informationen in den Antworten.

Selbst wenn Mitarbeiter Unternehmenskonten verwenden, fehlt diesen oft die Föderation. Dreiundachtzig Prozent der ERP Anmeldungen und 71 % der CRM Anmeldungen erfolgen ohne Single Sign-On. Das bedeutet, dass die Unternehmensanmeldung kaum mehr Sicherheit und Transparenz bietet als ein persönliches Konto. Der Benutzername kann zwar der Unternehmensdomäne entsprechen, aber die Authentifizierungsumgehung ermöglicht dieselben unsichtbaren Datenflüsse.

Kopieren und Einfügen: Das unsichtbare Datenleck

Traditionelle Strategien zur Data Loss Prevention (DLP) konzentrieren sich auf Dateisysteme. Sie überwachen Uploads, Downloads und Anhänge. Daten zeigen jedoch, dass die eigentliche Quelle von Datenlecks nicht Dateien sind. Es ist Kopieren und Einfügen. 77 Prozent der Mitarbeiter fügen Daten in generative KI-Tools ein. 82 Prozent dieser Aktivitäten stammen von nicht verwalteten persönlichen Konten. Durchschnittlich führt jeder Mitarbeiter 15 Pastes pro Tag über seine persönlichen Konten durch, und mindestens vier davon enthalten sensible Daten. personenbezogene Daten oder Zahlungskarteninformationen.

Das bedeutet, dass vertrauliche Informationen nicht mehr nur durch Datei-Uploads übertragen werden. Sie werden auch direkt in Eingabeaufforderungen, Chatfenster und Textfelder eingefügt. Diese dateilosen Übertragungen sind für herkömmliche DLP-Lösungen nahezu unsichtbar. Sie erfolgen mit hoher Frequenz, über mehrere Plattformen hinweg und außerhalb der Unternehmensaufsicht.

Das Ergebnis ist ein kontinuierlicher Strom sensibler Daten, die das Unternehmen auf schwer erkennbare Weise verlassen. Kopieren und Einfügen ist zum neuen Exfiltrationskanal geworden, und KI-Tools sind die Reiseziel Nummer eins.

Vertrauliche Dateien an nicht genehmigten Zielen

Datei-Uploads bleiben ein zentraler Bestandteil von Unternehmens-Workflows. Doch die Ziele haben sich geändert. Mitarbeiter beschränken Uploads nicht mehr auf autorisierte Speicher oder E-Mails. Sie verschieben Dateien in generative KI-Tools, Consumer-Apps und Shadow- SaaS Plattformen.

Die Daten zeigen, dass 40 % der in generative KI-Tools hochgeladenen Dateien persönliche oder finanzielle Daten enthalten. 41 % der in Dateispeicherplattformen hochgeladenen Dateien enthalten dieselben Daten. Fast 4 von 10 dieser Uploads erfolgen über persönliche Konten.

Dies bedeutet, dass sensible Daten in Umgebungen gelangen, in denen Unternehmen weder Einblick noch Kontrolle haben. Sobald eine Datei in ein persönliches Google Drive, einen WhatsApp-Chat oder eine KI-Eingabeaufforderung hochgeladen wird, befindet sie sich effektiv außerhalb des Unternehmensgeländes. Sie kann nicht verfolgt, eingeschränkt oder gelöscht werden.

Die Ziele sind vielfältig. Enterprise-Tools wie Egnyte und Zendesk erscheinen neben Verbraucherplattformen wie canva, LinkedIn und WhatsApp. Diese Vermischung von Unternehmens- und Verbraucherökosystemen verwischt die Grenzen des Speicherorts von Unternehmensdaten. Sie zeigt auch die Grenzen des traditionellen DLP auf, das für genehmigte Kanäle und zentrale Kontrolle konzipiert wurde.

Was dies für die Unternehmenssicherheit bedeutet

Der traditionelle Sicherheitsperimeter ist zusammengebrochen. Früher war es möglich, Daten durch die Verwaltung von Netzwerken, die Sicherung von Endpunkten und die Überwachung genehmigter Anwendungen zu kontrollieren. Dieses Modell geht davon aus, dass die Arbeit innerhalb von Unternehmenssystemen stattfindet und nur gelegentlich externe Plattformen über kontrollierte Kanäle nutzt.

Die Realität ist, dass die Arbeit heute in Browsern, in Dutzenden von Anwendungen, über Unternehmens- und Privatkonten und mit Methoden erfolgt, die keinen Prüfpfad erstellen. Ein Mitarbeiter, der ein Kundenproblem untersucht, durchsucht möglicherweise interne Systeme, fügt die Ergebnisse zur Zusammenfassung in ChatGPT ein und kopiert diese Zusammenfassung in Slack um sie mit Kollegen zu teilen und per persönlicher E-Mail weiterzuleiten, damit sie später überprüft werden können. Bei jedem Schritt werden vertrauliche Daten über Kanäle übertragen, die für herkömmliche Tools nicht sichtbar sind.

Der Browser ist zum primären Arbeitsplatz geworden, doch die Sicherheitskontrollen haben nicht mitgehalten. Mitarbeiter verbringen ihren Tag damit, zwischen Anwendungen zu wechseln, und die Daten zeigen, dass sie kaum zwischen geschäftlichen und privaten Tools unterscheiden. Sie nutzen, was funktioniert, was bequem ist und was keine IT-Genehmigung erfordert. Dadurch entsteht eine Umgebung, in der sensible Informationen ständig über unsichtbare Kanäle nach außen fließen.

Unternehmenssicherheit für das KI-Zeitalter neu denken

Die Lösung besteht nicht darin, KI-Tools zu blockieren oder persönliche Konten gänzlich zu verbieten. Diese Ansätze scheitern, weil sie der tatsächlichen Arbeitsweise der Mitarbeiter entgegenwirken. Die Tools existieren, weil sie die Produktivität steigern. Persönliche Konten breiten sich aus, weil die Bereitstellung in Unternehmen langsam und restriktiv ist. Sicherheitsmaßnahmen, die diese Realitäten ignorieren, werden einfach umgangen.

Effektiver Schutz erfordert Transparenz auf Browserebene, also dort, wo die Arbeit tatsächlich stattfindet. Das bedeutet, nicht nur Datei-Uploads, sondern auch Einfügevorgänge, Formulareinreichungen, Eingabeaufforderungen und alle anderen Datenbewegungen zwischen Systemen zu überwachen. Es bedeutet, Richtlinien durchzusetzen, die zwischen Unternehmens- und Privatkonten unterscheiden, unabhängig davon, welche Anwendung verwendet wird.

Unternehmen müssen den Schutz vor Datenverlust über Dateien hinaus auf dateilose Übertragungen ausweiten. Eine an ChatGPT gesendete Eingabeaufforderung sollte die gleiche Prüfung erhalten wie ein E-Mail-Anhang. Ein Einfügevorgang in Slack sollte die gleichen Prüfungen auslösen wie ein Upload in Google Drive. Die Übertragungsmethode sollte nicht ausschlaggebend für die Sicherheitsmaßnahmen sein.

Identitätskontrollen müssen tatsächlich durchgesetzt werden. Es reicht nicht aus, Single Sign-On anzubieten, wenn Mitarbeiter weiterhin über persönliche Konten auf Geschäftsanwendungen zugreifen können. Verbundauthentifizierung muss für jede Anwendung, die sensible Daten verarbeitet, obligatorisch und nicht optional sein. Nicht-föderierte Unternehmensanmeldungen sollten als das Sicherheitsrisiko behandelt werden, das sie darstellen.

Fazit

KI hat sich zur am schnellsten wachsenden Kategorie in der Unternehmenssoftware entwickelt. Sie ist zudem zum wichtigsten Kanal für Datenexfiltration geworden. 77 Prozent der Mitarbeiter fügen Daten in KI-Tools ein. 40 Prozent der Uploads enthalten vertrauliche Informationen. Der Großteil dieser Aktivitäten erfolgt über nicht verwaltete Konten. Der alte Sicherheitsbereich existiert nicht mehr. Der Großteil der Arbeit wird im Browser erledigt, und selbst einfache Aktionen wie das Einfügen von Text können zu Sicherheitsverletzungen führen. Unternehmen, die ihre Sicherheitsstrategien nicht an diese neue Realität anpassen, verlieren bereits jetzt die Kontrolle über ihre wertvollsten Daten.

 

Dr. Tehseen Zia ist außerordentlicher Professor an der COMSATS-Universität Islamabad und hat einen Doktortitel in KI von der Technischen Universität Wien, Österreich. Er ist auf künstliche Intelligenz, maschinelles Lernen, Datenwissenschaft und Computer Vision spezialisiert und hat mit Veröffentlichungen in renommierten wissenschaftlichen Fachzeitschriften bedeutende Beiträge geleistet. Dr. Tehseen hat außerdem als Hauptforscher verschiedene Industrieprojekte geleitet und war als KI-Berater tätig.