Vordenker
Sicherung der Software-Lieferkette mit KI

Es ist kein Geheimnis, dass Software ein Teil unseres täglichen Lebens ist. Wir verwenden sie, um unsere Termine zu verwalten, mit Freunden und Familie in Kontakt zu bleiben, unsere Finanzen zu verwalten und alltägliche Aufgaben für die Arbeit auszuführen. Die Bequemlichkeit und Geschwindigkeit, die sie uns bietet, bietet sie auch Cyberkriminellen. Insbesondere in den letzten Jahren war es unmöglich, die Auswirkungen von Cyber-Angriffen zu ignorieren, die Versorgungsbetriebe lahmgelegt, den Betrieb großer Unternehmen eingefroren, hochsensible persönliche und wettbewerbsrelevante Informationen geleakt und für die Erpressung von Millionen und Millionen in bar verwendet haben.
Die Vorteile und Herausforderungen von KI
Künstliche Intelligenz (KI) hat aufregende neue Möglichkeiten für uns im Handel und in der alltäglichen Effizienz eröffnet, und sie hat das gleiche für Cyberkriminelle getan. Jahr für Jahr sehen wir, wie sich das Ausmaß und die Komplexität der Angriffe erhöhen. Mit dem Aufkommen innovativer Technologien wie Edge-Netzwerken – die die nächste Evolutionsstufe für Dinge wie autonome Fahrzeuge und 6G ermöglichen – erzeugen wir auch mehr Angriffspunkte für Bedrohungsakteure, die ausgenutzt werden können. Es ist jetzt klar, dass Cybersicherheit nicht nur für den Schutz der Grundlagen unseres heutigen Lebens, sondern auch für den Schutz des Erfolgs unserer Zukunft unerlässlich ist. KI-gestützte Sicherheit ist unverzichtbar für diese Herausforderung.
Ein Spiegelbild dessen, was sie für Angreifer tut, dient KI als Multiplikator für Verteidiger. Skalierbarkeit ist einer der großen Treiber von Geschäften, natürlich, aber auch Komplexität, insbesondere wenn es um Netzwerke geht. KI kann die Fähigkeiten eines guten Sicherheitsteams exponentiell erhöhen, sodass sie Netzwerkverwundbarkeiten finden, priorisieren und beheben können, die zuvor im Datenhaufen untergegangen wären. Präzision ist hier der Schlüssel: Durch die Priorisierung der gefährlichsten Risiken mittels KI können Sicherheitsteams das Risiko kontinuierlich verringern.
Jenseits der technischeren Aspekte erzeugen KI und Schritte wie Sicherheitskonsolidierung immense Vorteile, wenn es um die Benutzererfahrung geht. Anstatt eine Vielzahl von unterschiedlichen (und manchmal ziemlich esoterischen) Tools mit begrenzter Interoperabilität und separaten Portalen zu beherrschen, werden Benutzer durch KI-Tools in die Lage versetzt, in einer intuitiven, konversationsbasierten Oberfläche zu arbeiten. Wesentlich ist, dass es Teams ermöglicht, von einem zentralen Fenster aus zu arbeiten, das einen einzigen Blick auf das gesamte Netzwerk bietet, von dem aus sie Sicherheit strategisch planen und orchestrieren können.
Dies erzeugt Workflow-Effizienzen, die ohne Konsolidierung und KI nicht zu replizieren sind. Natürlich interagieren wir auch mit KI in ihrer Software-Form. Was bedeutet, dass sie nicht immun gegen Ausnutzung ist. Die Sicherung von KI – nicht nur in der Sicherheit, sondern auch in operativen Tools – muss eine Priorität sein.
Tatsächlich werden KI-Modelle selbst zu einem Ziel, da Gegner versuchen, zu beeinflussen, wie KI trainiert wird und operiert, indem sie Daten vergiften und Schwächen direkt durch Prompts finden und ausnutzen. Sie können Deepfake-Technologie einsetzen, um Sicherheitsvorkehrungen wie Sprach- und Videochats zu untergraben. Sie setzen generative KI ein, um grammatisch perfekte Phishing-Lures für soziale Ingenieurskunst zu erstellen. Spezialisierte KI-Tools können Netzwerke scannen, um Verwundbarkeiten in einem beispielloser Maßstab zu finden und auszunutzen. Es gibt mehrere wichtige Schritte, die Organisationen unternehmen müssen, um ihre KI-Nutzung zu sichern.
Die Vorteile von Zero Trust für künstliche Intelligenz
Vor allem ist es wichtig, den Zugriff auf KI-Dienste und -Daten streng zu regeln. Zero-Trust-Netzwerkzugriff (ZTNA) ist ein integraler Bestandteil der meisten zentralisierten, KI-gestützten Sicherheitsplattformen, und es ist einer der wichtigsten. Ohne strenge Segmentierung bleiben Unternehmen anfällig für einen Angreifer, der durch eine der vielen Vektoren – meistens durch kompromittierte Anmeldeinformationen – eindringen und dann laterale Bewegungen zu den profitabelsten und schädlichsten Operationen und Daten ausführen kann. Mit Zero Trust wird jeder Person nur der Zugriff gewährt, den sie benötigt, um ihre Arbeit auszuführen, und nicht mehr, was die Auswirkungen eines einzelnen unbefugten Zugriffs begrenzt. Darüber hinaus kann Zero Trust auch Benutzerverhalten erkennen, das außerhalb ihres typischen Umfangs liegt, sodass sogar die gezieltsten Benutzerkompromisse schnell identifiziert und behoben werden können.
ZTNA muss auch mit anderen, KI-spezifischen Sicherheitsvorkehrungen kombiniert werden. Die Sicherung der KI-Pipeline, damit Organisationen ein gutes Verständnis der Daten haben, die sie aufnehmen, ihrer Herkunft und ihrer spezifischen Nützlichkeit, anstatt einfach alles zu sammeln, was verfügbar ist, ist eine Priorität. Benutzerschulung wird zunehmend wichtig, da KI-Tools, insbesondere generative Tools wie ChatGPT, auf alltägliche, nicht-technische Mitarbeiter ausstrahlen. Die Einrichtung eines Protokolls für sichere Prompts ist beispielsweise wichtig, damit Mitarbeiter nicht unbewusst Geschäftsgeheimnisse, Wettbewerbsinformationen oder andere sensible Daten auf öffentliche KI-Engines hochladen. Wir haben bereits die Auswirkungen gesehen, die dies auf Unternehmen haben kann, bis hin zur Ungültigkeit von Patenten.
KI ist mehr als nur ein vorübergehender Trend. Sie hat die Merkmale einer grundlegenden Technologie, auf der die Innovation der Zukunft aufbaut. Aber um diese Gewinne zu realisieren, wird Sicherheit zu einem primären strategischen Ziel, einem Motor der Innovation, anstatt einem Nachgedanken. Die Implementierung zentralisierter, KI-gestützter Sicherheitssysteme, um die KI-Nutzung zu sichern, ist der erste Schritt in die Zukunft. Durch die Nutzung von KI-Sicherheit auf diese Weise können Organisationen ihre gesamte Werkzeugpalette effektiv nutzen, um effizienter zu sein und bessere Betriebsabläufe, Qualität, Wachstum und Entwicklung zu erzielen.












