Hacker nutzen Künstliche-Intelligenz-Technologien immer häufiger nicht nur als Tool, sondern auch als Einfallstor. Selbst hausintern genutzte KI-Lösungen können dabei zur Zielscheibe werden. Wie können Unternehmen ihre Cybersecurity-Strategie an die neuen Gefahren anpassen?
Der Siegeszug der generativen Künstlichen Intelligenz (KI) lässt sich nicht aufhalten. Die neue Technologie optimiert mittlerweile nicht nur zahlreiche Arbeitsprozesse – von simpler E-Mail-Erstellung bis hin zu komplexer Programmierung und Medikamentenentwicklung – sondern schafft auch gänzlich neue Geschäftsmodelle. Doch es profitieren nicht nur seriöse Unternehmen von den vielen verschiedenen Einsatzmöglichkeiten der KI. In den falschen Händen wird die Technologie zu einem gefährlichen Werkzeug.
Die Zeiten leicht durchschaubarer Fake-E-Mails sind vorbei
Phishing-Kampagnen werden etwa mithilfe von KI-generierten Massen-E-Mails bedrohlicher denn je. Längst vergangen sind die Zeiten, in denen man betrügerische Kommunikationsversuche anhand schlechter Grammatik und sinnlosen Inhalten leicht erkennen konnte. Darüber hinaus lassen sich KI-Systeme zur automatisierten Erstellung von Phishing-Webseiten einsetzen. Ein Foto oder ein Screenshot eines Login-Portals genügen bereits, um den entsprechenden HTML-Code zu generieren und somit täuschend echt wirkende Nachbauten von realen Login-Seiten anzufertigen. KI kann zudem massive Datenmengen in Sekundenschnelle analysieren und auswerten. Diese Fähigkeit nutzen Cyberkriminelle aus, um Netzwerke und Systeme automatisiert auf Schwachstellen zu scannen und gezielte Angriffe zu planen. Darüber hinaus haben sie die Möglichkeit, KI-Modelle zur Erstellung von Schad-Software und Hacker-Tools zu nutzen. Dadurch wird es auch für technisch weniger versierte Angreifer einfacher, professionelle Kampagnen zu starten. Die KI-Bedrohung kommt dabei nicht nur von außen. So lassen sich etwa KI-Lösungen, die von den Unternehmen selbst eingesetzt werden, als Einfallstore missbrauchen.
Moderne KI-Modelle haben mittlerweile über Technologien wie Retrieval Augmented Generation (RAG) Zugriff auf externes Wissen und sind nicht mehr streng auf vordefinierte Datenbanken limitiert. Zu diesem externen Wissen können auch – sofern zugänglich – sensible Unternehmensinformationen zählen, wie etwa Gehälter der Mitarbeiter oder Verträge und Pläne. Dies ist insbesondere dann eine Gefahr, wenn Rollen und Zugriffsberechtigungen nicht von Anfang an konsequent konfiguriert und überwacht werden. So könnten unberechtigte Personen etwa auf kritische Daten zugreifen und diese abfließen lassen.
Eine noch größere Bedrohung stellt das sogenannte Prompt Injection dar. Die KI-Inputs werden dabei vom Angreifer so formuliert, dass die KI im Sinne des Angreifers handelt. Aus diesem Grund sollte sorgfältig überlegt werden, welche Informationen in KI-Systeme eingespeist werden und welche Werkzeuge ihr zur Verfügung stehen. Das bedeutet, dass die Sicherheit bereits bei der Planung des Systems berücksichtigt werden muss. Aber selbst ein vollständiger Verzicht auf den Einsatz von KI würde das Problem nicht lösen. Nicht nur schaden Unternehmen sich dadurch wirtschaftlich – die Gefahr ist dann auch groß, dass Mitarbeiter auf eigene Faust KI-Lösungen einsetzen. Somit entfällt die Möglichkeit einer zentralen Kontrolle. Statt ein unternehmensweites KI-Verbot durchzusetzen, sollte daher zumindest eine Anlaufstelle geschaffen werden, die für die Ideen und Anwendungsfälle der Mitarbeiter offen ist, auch wenn derzeit kein Einsatz von KI im Unternehmen geplant ist.
Eine regelmäßige Risikoanalyse und Anpassung der IT-Sicherheitsmaßnahmen bilden die Grundlage für eine moderne Cybersecurity-Strategie. Nur so kann das Unternehmen auf eine sich stetig ändernde Bedrohungslage proaktiv reagieren. Auch Notfallpläne sollten in festen zeitlichen Abständen geprüft und überarbeitet werden. Zentral ist zudem, bereits bei der Entwicklung und Einführung von KI-Systemen das Thema „Sicherheit“ zu berücksichtigen. Dazu gehören eine sorgfältige Auswahl und Filterung der Trainingsdaten, um sensible Informationen zu schützen und unerwünschte Zugriffe zu verhindern. Funktionen, APIs und Tools müssen streng reglementiert und eingeschränkt werden. Penetrationstests und regelmäßige Risikobewertungen helfen wiederum, mögliche Schwachstellen zu identifizieren und entsprechende Gegenmaßnahmen zu ergreifen.
Ein weiterer wichtiger Aspekt einer effektiven Cybersicherheitsstrategie ist die kontinuierliche Schulung und Sensibilisierung der Mitarbeiter für die Risiken von KI-gestützten Angriffen. Nicht zuletzt ist der Einsatz von KI-basierten Sicherheitslösungen sinnvoll, um Bedrohungen durch KI aufzuspüren. Security-Information-and-Event-Management-Systeme (SIEM) beispielsweise sammeln und analysieren große Mengen an Sicherheitsdaten in Echtzeit. Sie nutzen zu diesem Zweck KI-Routinen, um Bedrohungen schneller und akkurater zu identifizieren. Ein SIEM ist dabei in der Lage, Anomalien zu erkennen, aber die Einschätzung der Sicherheitsrelevanz muss weiterhin ein menschlicher Sicherheitsverantwortlicher übernehmen. Außerdem sind False-Positive-Alarme weit verbreitet. Hier lässt sich durch die Integration von Security Orchestration, Automation and Response (SOAR) in bestehende Security Operations Center (SOC) die Effizienz deutlich steigern. Ein SIEM, SOAR und SOC zu betreiben, ist jedoch ein enormer Arbeitsaufwand. Viele Inhouse IT-Teams können die kontinuierliche Überwachung der Systeme und Analyse der Incidents neben ihren eigentlichen Aufgaben kaum stemmen. In diesem Fall ist es ratsam, die Implementierung, Verwaltung und Überwachung der Sicherheitsprozesse an externe Spezialisten wie Managed Security Service Provider (MSSP) mit Managed Detection and Response (MDR) Services auszulagern.
Bei KI muss Sicherheit von Anfang an mitgedacht werden
Hacker und andere Bedrohungsakteure nutzen KI, um ihre Angriffsmethoden kontinuierlich zu verbessern. Zudem entstehen neue Angriffsvektoren auch durch seriöse KI-Lösungen, die Unternehmen selbst einsetzen, um ihre Arbeitsprozesse zu verbessern und zu beschleunigen. Die Verantwortlichen sind dementsprechend verpflichtet, die Auswirkungen von KI-Lösungen auf die Sicherheit des Unternehmens von Anfang an zu berücksichtigen und geeignete Gegenmaßnahmen zu ergreifen. Weiterhin braucht es eine moderne Cybersecurity-Strategie, die KI in die Prozesse miteinbezieht.
Wer nicht über die entsprechende Expertise im eigenen Haus verfügt, kann auf externe Spezialisten zurückgreifen. Diese nutzen moderne Sicherheitstechnologien mit integrierter KI und Maschinellem Lernen (ML), um Bedrohungen in Echtzeit zu erkennen und abzuwehren. Letztlich bleibt festzuhalten, dass KI – wie alle disruptiven Technologien – ein enormes Potenzial birgt, aber auch zu neuen schwerwiegenden Risiken führt. Wer sich dieser Tatsache bewusst ist und aktiv handelt, gewinnt in Zukunft dementsprechend einen großen Wettbewerbsvorteil.