Connect with us

Vordenker

Die AI-Hysterie verdeckt die menschlichen Entscheidungen, die zu Sicherheitsverletzungen führen

mm
A photorealistic, wide-angle shot of a middle-aged IT professional in a bright, modern office, staring intensely at a computer monitor with a look of stressed urgency as he hovers his finger over a mouse to click a system pop-up.

KI hat das Denken der Organisationen über Bedrohungen verändert, wobei die Aufmerksamkeit oft auf groß angelegte Operationen, automatisierte Aufklärung und immer überzeugendere Nachahmung gerichtet ist. Diese Entwicklungen verdienen Aufmerksamkeit, aber sie haben auch das Verständnis der Branche über den Ausgangspunkt der meisten Expositionen verfälscht.

Selbst wenn Organisationen sich auf fortschrittlichere, KI-getriebene Bedrohungen konzentrieren, gelangen Angreifer immer noch durch die Manipulation menschlicher Instinkte in die Tür. ClickFix-Angriffe, eine sophisticatede Form der sozialen Ingenieurskunst, machten 47% der initialen Zugriffsincidenten aus, die im letzten Jahr beobachtet wurden. Es zeigt, wie oft ein Sicherheitsverstoß mit einer Person beginnt, die unter Zeitdruck eine schnelle Entscheidung trifft, und nicht mit einer Lücke in der Technologie.

Die menschliche Reaktionslücke

ClickFix-Angriffe sind effektiv, weil sie die Signale imitieren, auf die technische Teams trainiert sind. Sie sind nicht von Software-Schwachstellen oder Konfigurationsfehlern abhängig. Stattdessen nutzen sie eine einfache Erwartung aus: Wenn etwas nicht stimmt, wird jemand versuchen, es sofort zu beheben.

Dieser Instinkt wird in technischen Umgebungen verstärkt, in denen Uptime, Responsivität und schnelles Handeln erwartet werden. Administratoren und Support-Personal sind konditioniert, schnell auf Warnungen, System-Prompts oder Zugriffsanfragen zu reagieren. Angreifer verstehen diesen Druck und entwerfen Kampagnen, die den exakten Signalen entsprechen, auf die Fachleute trainiert sind.

KI hat diese Rechnung gefährlicher gemacht. Generative Tools ermöglichen es Angreifern, Köder mit nahezu perfekter Grammatik, kontextuell genauer Systemterminologie und spoofed Interfaces zu erstellen, die realen Unternehmenssoftware sehr ähnlich sind. Wo ein ungeschickter Prompt einst eine soziale Ingenieurskunst-Attacke verriet, können heutige Angriffe nicht von einer legitimen IT-Warnung zu unterscheiden sein, was die Lücke zwischen dem, was Benutzer trainiert haben, zu erkennen, und dem, was sie tatsächlich im Feld erleben, vergrößert.

Der Moment, in dem etwas schiefgeht

Eine Schlüsselherausforderung bei ClickFix-Vorfällen ist, dass der entscheidende Moment normal aussieht. Ein Benutzer genehmigt einen Prompt, setzt den Zugriff zurück oder autorisiert eine Änderung. Die Aktion selbst verschmilzt mit der alltäglichen Aktivität, was eine Herausforderung für traditionelle Sicherheits-Tools darstellt. Diese Systeme erkennen technische Anomalien, können aber nicht leicht den Kontext hinter einer überstürzten Entscheidung interpretieren.

Eine typische Sequenz könnte so aussehen: Ein Benutzer trifft auf eine Browser-Warnung, dass seine Sitzung abgelaufen ist oder ein erforderliches Plugin aktualisiert werden muss. Er klickt durch einen Prompt, der im Hintergrund einen PowerShell-Befehl ausführt – den er nie sieht –, während die sichtbare Schnittstelle ihm einfach mitteilt, dass das Problem behoben ist. Die gesamte Interaktion dauert weniger als 30 Sekunden. Nichts im System-Log kennzeichnet es als ungewöhnlich, weil technisch gesehen nichts Ungewöhnliches passiert ist. Ein legitimer Benutzer hat einen Befehl auf einem legitimen Computer ausgeführt.

Dies führt zu mehreren Konsequenzen. Heute 74% der Sicherheitsverletzungen betrafen das menschliche Element, einschließlich sozialer Ingenieurskunst-Angriffe, Fehler und Missbrauch. Menschliches Verhaltensrisiko erscheint selten in Dashboards. Die Kontrollen sind nicht das Problem. Die fehlende Schicht ist die Sichtbarkeit in die Entscheidungen, die am wahrscheinlichsten überstürzt sind und wie diese Entscheidungen Öffnungen für Angreifer schaffen.

Die menschliche Fehlleistung neu denken

Menschliches Verhalten sollte nicht als isoliertes Trainingsanliegen behandelt werden; es sollte als ein Kernbestandteil der Sicherheitsarchitektur betrachtet werden.

Anstatt es als unvorhersehbares Ergebnis zu behandeln, sollten Organisationen es als messbares Risikofaktor behandeln. Sicherheitsführer können dies erreichen, indem sie menschzentrierte Erkenntnisse in ihre defensive Haltung integrieren. Systeme sollten mit realistischen Erwartungen darüber entworfen werden, wie Menschen sich verhalten, und nicht mit der Annahme, dass sie immer in idealen Bedingungen handeln werden.

Die Messung hier ist konkret, nicht abstrakt. Organisationen können die Entscheidungsgeschwindigkeit verfolgen, wie schnell Benutzer hochwertige Prompts während der Spitzenbetriebszeiten genehmigen, und die Überwachung von Genehmigungsmustern verwenden, um Anomalien wie außerhalb der Arbeitszeiten erteilte Genehmigungen oder wiederholte Überschreitungen von Standardwarnungen zu erkennen. Verhaltensbaselining, das auf individueller oder rollenbasierter Ebene angewendet wird, gibt Sicherheitsteams einen Referenzpunkt dafür, was “normal” aussieht, so dass Abweichungen als Signal und nicht als Rauschen registriert werden.

Die Wurzelursache angehen

Die Verbesserung der Verteidigung gegen ClickFix-Style-Angriffe beginnt mit dem Verständnis der Bedingungen, die zu überstürzten Entscheidungen führen. Führungskräfte können Muster wie schnelle Genehmigungen, wiederkehrende Beinahe-Vorfälle oder inkonsistente Reaktionen auf System-Prompts untersuchen. Diese Beobachtungen zeigen, wo Instinkt möglicherweise Vorsicht überlagert.

Workflows sollten auch auf Druckpunkte hin überprüft werden, die Fehler einladen. Hochwertige Aktionen profitieren von kleinen Verifizierungsschritten, die es Benutzern ermöglichen, zu pausieren und zu bewerten, was sie genehmigen. Gleichzeitig sollten Routine-Aufgaben gestreamlined werden, um die Ermüdung zu reduzieren, die Menschen dazu bringt, durch Prompts zu klicken, ohne sorgfältige Überlegung.

Organisationen können weitere Erkenntnisse gewinnen, indem sie Simulationen verwenden, die realistischen Druck widerspiegeln. Traditionelle Phishing-Tests sind nützlich für das Bewusstsein, aber sie bewerten nicht, wie jemand reagiert, wenn er mehrere Aufgaben handhabt oder ein dringendes operatives Anliegen managt. Szenarien, die um Zeitdruck oder System-Unterbrechung herum aufgebaut sind, zeigen Verhaltensmuster, die sonst schwer zu erkennen sind.

Effektive Simulationen introduzieren Variablen, die traditionelle Tests ignorieren, wie die gleichzeitige Aufgabenlast, späte Ermüdungsfenster und Unterbrechungen während des Workflows, die einen Kontextwechsel erzwingen, bevor ein hochriskantes Prompt erscheint. Ein Benutzer, der eine Phishing-E-Mail in Isolation erkennt, kann einen bösartigen Prompt ohne Zögern genehmigen, wenn er ein aktives Incident bei 16:45 Uhr handhabt. Das Erstellen von Tests, die diese Bedingungen replizieren, generiert Verhaltensdaten, die Organisationen tatsächlich nutzen können, anstatt Pass/Fail-Bewusstseinsmetriken, die sich nicht in eine verbesserte Reaktion unter Druck übersetzen.

Die Schwachstelle stärken

KI-getriebene Bedrohungen werden weiterhin evolvieren, aber viele Sicherheitsverletzungen führen immer noch auf eine menschliche Entscheidung zurück, die im Moment getroffen wird. Die Behandlung dieser Realität erfordert nicht, den Betrieb zu verlangsamen oder die Automatisierung aufzugeben. Sie erfordert die Gestaltung von Systemen und Workflows, die die Art und Weise widerspiegeln, wie Menschen natürlicherweise arbeiten, und den Bau von Schutzmaßnahmen um die Punkte, an denen Instinkt tendenziell Vorsicht überlagert.

Organisationen, die menschliche Entscheidungsfindung in ihr Verständnis der Angriffsfläche integrieren, gewinnen eine präzisere Sicht auf das betriebliche Risiko. Dies führt zu stärkeren Verteidigungen, die durch technische Kontrollen und ein realistischeres Verständnis davon unterstützt werden, wie Benutzer mit Systemen während der alltäglichen Arbeit interagieren.

Ross Filipek hat mehr als 20 Jahre Erfahrung in der Branche der verwalteten Cybersicherheitsdienste als Ingenieur und Berater. Zusätzlich zu der Leitung der Bemühungen von Corsica, um das Cyberrisiko zu managen, bietet er vCISO-Beratungsdienste für viele Kunden von Corsica. Ross hat Anerkennung als Cisco Certified Internetwork Expert (CCIE #18994; Sicherheitsspur) und als ISC2 Certified Information Systems Security Professional (CISSP) erlangt. Er hat auch einen MBA-Abschluss von der University of Notre Dame.