Connect with us

Die Aufklärung des betrieblichen Risikoblindfelds: Wie Shadow AI das mobile Bedrohungslandschaft neu definiert

Vordenker

Die Aufklärung des betrieblichen Risikoblindfelds: Wie Shadow AI das mobile Bedrohungslandschaft neu definiert

mm

Künstliche Intelligenz revolutioniert die Art und Weise, wie wir arbeiten. Von der Zusammenfassung von Dokumenten und der Erstellung von Verträgen bis hin zur Generierung von Code und der Automatisierung von Workflows sind AI-Tools zu einem integralen Bestandteil des täglichen Geschäftslebens geworden. Allerdings gibt es neben der genehmigten Verwendung von AI innerhalb von Organisationen eine wachsende Tendenz, die als Shadow AI bekannt ist – die unerlaubte Verwendung von AI-Anwendungen ohne formelle Überwachung durch IT- oder Sicherheitsteams.

Shadow AI ist nicht einfach ein Verstoß gegen die IT-Politik. Es stellt eine strukturelle Regierungslücke an der Schnittstelle zwischen Identität, Datenschutz, Compliance und aufkommenden autonomen Systemen dar. Wenn AI-Fähigkeiten, insbesondere in mobilen Umgebungen, expandieren, stehen Organisationen vor einer schnell wachsenden Bedrohungsfläche, die traditionelle Sicherheitskontrollen nie dazu bestimmt waren, anzugehen.

Mobile: Ein Multiplikator für Shadow AI-Risiken

Wenn die mobile Adoption beschleunigt wird, eskaliert das Shadow AI-Risiko. Smartphones und Tablets sind zum operativen Nervenzentrum des Unternehmens geworden, indem sie Identität, Messaging und Cloud-Zugriff in einem einzigen immer-eingeschalteten Endgerät kombinieren. Währenddessen fluten AI-gesteuerte Anwendungen die App-Stores, sodass Mitarbeiter agente Fähigkeiten sofort einsetzen können, oft außerhalb der IT-Überwachung. Tatsächlich hat Lookout mehr als 25.000 mobile Anwendungen mit AI-Fähigkeiten identifiziert, die bereits im Apple App Store und Google Play Store vorhanden sind, was unterstreicht, wie schnell diese Exposition an der mobilen Kante entwickelt wird.

Wenn Mobilität und unerlaubte AI sich überschneiden, wächst die Unternehmensexposition, was eine grundlegende Wahrheit bestätigt: Mobile-Risiko ist Geschäftsrisiko.

Agentic AI: Autonome digitale Akteure innerhalb der Organisation

Agentic AI führt eine weitere Eskalationsstufe des Unternehmensrisikos ein. Im Gegensatz zu passiven generativen Tools, die einfach Inhalte in Reaktion auf Prompts erzeugen, sind agente Systeme dazu bestimmt, Pläne zu erstellen, Entscheidungen zu treffen und Aktionen unabhängig auszuführen. Sie können autonom Kommunikationen initiieren, finanzielle Transaktionen auslösen, Aufzeichnungen ändern, mit Unternehmensanwendungen interagieren und mehrstufige Workflows ohne menschliche Überwachung ausführen. In der Praxis handeln sie als digitale Akteure innerhalb der Organisation.

Wenn diese Fähigkeiten außerhalb etablierter Regierungsfameworks funktionieren, verstärken sie das Risiko mit Maschinengeschwindigkeit. Entscheidungen, die früher menschliches Urteilsvermögen erforderten, können jetzt sofort, wiederholt und im großen Maßstab ausgeführt werden. Zugriffsberechtigungen, API-Integrationen und delegierte Autorität verwandeln diese Systeme von beratenden Tools in operative Agenten, die Daten bewegen, Systeme ändern und Geschäftsprozesse initiieren können.

Zum Beispiel könnte ein mobiles AI-Assistent mit Zugriff auf Unternehmens-E-Mail und Cloud-Speicher autonom vertrauliche Board-Materialien zusammenfassen und sie an einen externen AI-Service für “Analyse” übermitteln. Selbst wenn dies mit guter Absicht geschieht, sind die Regierungsimplikationen tiefgreifend: Vertrauliche Informationen können kontrollierte Umgebungen verlassen, regulatorische Verpflichtungen können ausgelöst werden, Audit-Protokolle können unvollständig sein und Datenresidenzanforderungen können verletzt werden. Das Risiko ist nicht nur Datenlecks – es ist die Delegation von operativer Autorität an Systeme, die möglicherweise nicht sichtbar, genehmigt oder reguliert sind.

Regierung und der Aufstieg von ISO 42001

Wenn AI-Risiken beschleunigen, entstehen globale Regierungsfameworks, um Struktur und Rechenschaftspflicht zu schaffen. Einer der bedeutendsten ist ISO/IEC 42001, der internationale Standard für Artificial Intelligence Management Systems. ISO 42001 erfordert, dass Organisationen risikobasierte Regierungsfameworks implementieren, um AI-Systeme zu überwachen, zu überwachen und kontinuierlich zu verwalten.

Der Standard gilt nicht nur für traditionelle AI-Einsätze, sondern auch für agente AI-Systeme, die autonom handeln können. Organisationen müssen Sichtbarkeit, Kontrolle und Nachvollziehbarkeit über AI-Nutzung in ihren Umgebungen nachweisen. Shadow AI untergräbt direkt diese Anforderung. Wenn Mitarbeiter AI-Tools außerhalb genehmigter Kanäle einsetzen, verlieren Unternehmen die Fähigkeit, umfassende AI-Überwachung glaubwürdig zu behaupten.

In regulierten Sektoren – einschließlich Gesundheitswesen, Finanzdienstleistungen, Regierung und kritischer Infrastruktur – ist diese Regierungslücke besonders folgenschwer. Unkontrollierte AI-Nutzung kann erhebliche Compliance-Risiken unter Datenschutzgesetzen, DatenSchutzvorschriften und vertraglichen Verpflichtungen schaffen.

Traditionelle Sicherheitskontrollen fallen auf Mobile kurz

Viele Organisationen nehmen an, dass bestehende Sicherheitskontrollen – wie E-Mail-Gateways, Endgeräte-Schutzplattformen und CASBs – ausreichen, um AI-Risiken zu managen. In der Praxis sind sie nicht. Shadow AI, insbesondere in mobilen Umgebungen, wo Aktivitäten ausschließlich auf Smartphones und Tablets stattfinden, kann desktopbasierte Kontrollen umgehen und traditionelle Netzwerküberwachung umgehen. Ohne dedizierte Sichtbarkeit in mobilen Anwendungen fehlt es Sicherheitsteams an den notwendigen Erkenntnissen, um AI-getriebene Datenexfiltration, unerlaubte Automatisierung oder autonome Systemaktivitäten zu erkennen, die außerhalb von Regierungsfameworks stattfinden.

Die Compliance-Imperative: Identifizierung von Mobile AI-Anwendungen

Um mit ISO 42001 und aufkommenden regulatorischen Erwartungen übereinzustimmen, benötigen Organisationen Sicherheitsfähigkeiten, die AI-aktivierte mobile Anwendungen identifizieren, unerlaubte oder hochrisikohafte AI-Nutzung erkennen, Datenflüsse zwischen AI-Anwendungen und Unternehmenssystemen überwachen, agente Verhaltensmuster bewerten und Richtlinienkontrollen direkt am mobilen Endgerät durchsetzen. Sicherheitsprodukte, die AI-gesteuerte mobile Anwendungen klassifizieren und analysieren können – insbesondere solche mit autonomen Fähigkeiten – werden zu wesentlichen Compliance-Tools und nicht mehr nur zu optionalen Erweiterungen.

Ohne Sichtbarkeit in die mobile Anwendungen, die AI-Engines integrieren, können Organisationen keine sinnvollen AI-Risikobewertungen durchführen, Überwachung dokumentieren oder Regierungsfameworks durchsetzen. Wenn AI in Produktivitätsanwendungen, Messaging-Plattformen und Workflow-Tools eingebettet wird, muss die Erkennung über traditionelle Malware-Identifizierung hinausgehen und Verhaltensanalyse, Berechtigungszuweisung und kontinuierliche Überwachung von Datenzugriff und -bewegung umfassen.

Aufruf zum Handeln

Shadow AI ist kein zukünftiges Anliegen; es ist bereits in den mobilen Geräten eingebettet, die das Unternehmensleben antreiben. Wenn die Adoption beschleunigt wird, werden Regierungslücken zuerst – und am schnellsten – auf Mobile vergrößert. Sicherheitsleiter müssen wissen, welche AI-Anwendungen auf Unternehmens- und BYOD-Geräten vorhanden sind, agente Verhaltensweisen in mobilen Anwendungen erkennen und AI-getriebene Datenflüsse aus Endgeräten überwachen. Da Shadow AI innerhalb von verschlüsseltem mobilen Datenverkehr und App-Ökosystemen gedeiht, hängt die Compliance nun von mobilen Sicherheitsfähigkeiten ab, die AI-Aktivitäten aufdecken und Regierungsfameworks durchsetzen.

Wenn AI Geschäftsoperationen umgestaltet, bedeutet die Regierung von AI letztendlich die Sicherung der mobilen Geräte, die Mitarbeiter jeden Tag bei sich tragen.

Jim Dolce ist der Chief Executive Officer und Vorsitzender des Board of Directors bei Lookout. Er ist der Gründer von vier erfolgreichen Technologieunternehmen und hatte Führungspositionen bei Juniper Networks, Inc. und Akamai Technologies, Inc. Jim trat Lookout im März 2014 bei, um das Cybersicherheitsunternehmen in die nächste Wachstumsphase zu führen, einschließlich der Neukonzeption von Lookouts Produkten, Führung und Belegschaft, um große Unternehmen und Regierungsbehörden zu bedienen, die die Vorteile der Mobilität nutzen möchten, ohne die Sicherheit zu opfern.