Generative AI verändert die Bedrohungslage erheblich. So sollten CISOs ihre Sicherheitsstrategie jetzt anpassen. Um auch in Zeiten von generativer KI für Sicherheit im Unternehmen zu sorgen, sollten CISOs folgende Voraussetzungen schaffen.VRVIRUS – shutterstock.com Studien zeigen, dass die Anzahl der Ransomware-Angriffe seit der Einführung von ChatGPT um 76 Prozent gestiegen ist. Besonders besorgniserregend ist auch der sprunghafte Anstieg der Phishing-Angriffe. Insgesamt lässt sich feststellen, dass nicht nur die Effektivität und Wirksamkeit der Angriffe, sondern auch die damit verbundenen Schäden massiv zugenommen haben. Die Angreifer nutzen generative künstliche Intelligenz (Generative AI; GenAI), um bekannte Angriffsszenarien zu erweitern und zu optimieren, beispielsweise um: Passwörter zu knacken, Phishing-Kampagnen zu personalisieren, polymorphe Malware zu entwickeln oder gezielt Desinformation zu verbreiten. Aber es entstehen auch völlig neue Angriffsvektoren, wie Deepfakes (täuschend echte Video- oder Audiomanipulation), Prompt Injection (Manipulation von KI-Systemen durch geschickt formulierte Eingaben), Angriffe auf LLM-Schnittstellen oder Data Poisoning, bei dem die KI-Anwendungen zugrundeliegenden Daten verfälscht werden, um die Ergebnisse zu beeinflussen. Eine gezielte Anpassung der Sicherheitslandschaft in Unternehmen an die neue Situation ist dringend erforderlich, sowohl im Rahmen der Verwendung von GenAI im Unternehmen als auch bei der Abwehr von KI-gestützten Angriffen von außen. Um den KI-Einsatz verantwortungsvoll, zuverlässig und sicher zu gestalten, aber auch um eine angriffsresistente IT-Landschaft zu gewährleisten, ist die Weiterentwicklung bestehender, traditioneller Sicherheitsstrategien unabdingbar. Dafür sollten folgende fünf Grundvoraussetzungen geschaffen werden. 1. KI-Governance Um eine effektive und zielgerichtete Steuerung des Einsatzes von KI zu ermöglichen, muss zunächst das Sicherheitsmanagement um neue Anforderungen erweitert werden. Standardrahmenwerke wie ISO42001, NIST.AI.100-2 als Teil des NIST KI-Rahmenwerks, BSI AIC4 Kriterienkatalog und die OWASP-Checklisten für sichere KI sind eine sehr gute Basis, um die entsprechenden KI-Policies im Unternehmen zu etablieren und daraus die notwendigen technischen und organisatorischen Maßnahmen abzuleiten. Darüber hinaus ist es erforderlich, ein KI-Steuerungsgremium zu etablieren und entsprechende Informations- und Kommunikationsprozesse zu definieren sowie deren Durchsetzungsfähigkeit sicherzustellen. Dabei sollten neben den für eine Entscheidungsfindung notwendigen Verantwortlichen auch interne KI-Anbieter und -Anwender, Sicherheits- und Datenschutzbeauftragte, Risikomanager, die Rechtsabteilung, Personalverantwortliche, gegebenenfalls Interessenvertretungen sowie Compliance-Verantwortliche eingebunden werden. So können Sicherheit und Datenschutz direkt in die Umsetzung von KI-Strategien integriert und Security- und Privacy-by-Design-Modelle geschaffen werden, um eine effiziente Umsetzung von Sicherheits- und Compliance-Anforderungen zu gewährleisten. 2. Daten-zentrierte Sicherheit Um effektive Schutzmaßnahmen für generative künstliche Intelligenz zu implementieren, ist die Transformation zu einem datenzentrierten Sicherheitsmodell von entscheidender Bedeutung. Der Fokus liegt dabei auf den schützenswerten Datenelementen. Klassische, perimeter-basierte Sicherheitskonzepte sind im Kontext der künstlichen Intelligenz nicht mehr ausreichend. Im Rahmen dieser Transformation wird der gesamte Datenlebenszyklus berücksichtigt. Dies beginnt mit der Erhebung, Klassifizierung und Kategorisierung der Daten, gefolgt von der Inventarisierung und dem Schutz sensibler Informationen. Unterstützt wird dieser Prozess durch leistungsfähige Datenmanagementsysteme und entsprechende Schutzmaßnahmen, die den Anforderungen der eingesetzten KI-Systeme gerecht werden. Dazu gehören beispielsweise die Tokenisierung, Maskierung oder Verschlüsselung von Daten. Sie möchten regelmäßg über Themen rund um Cybersicherheit informiert werden? Unser kostenloser Newsletter liefert Ihnen alles, was Sie wissen müssen. 3. Fortlaufendes Training Um die neuen Gefahrenpotenziale von generativer KI zu erkennen sowie richtig und rechtzeitig darauf zu reagieren, ist ein völlig neues Risiko- und Sicherheitsbewusstsein im gesamten Unternehmen erforderlich. Dies gilt sowohl für den täglichen Umgang mit IT als auch für den Einsatz und die Integration neuer Anwendungen und Systeme. Klassische Methoden zur Schaffung eines Risikobewusstseins basieren im Wesentlichen darauf Angriffe anhand offensichtlicher Indikatoren, beispielsweise falschen E-Mail-Adressen, Grammatikfehlern in Texten oder Bildverzerrungen, zu erkennen. Nun rücken auch kontextbasierte Indikatoren und die laufende Verifizierung und Validierung von Anforderungen und Aktivitäten in den Fokus, wie etwa die Prüfung der Identität des Kommunikationspartners, die Integrität der übermittelten Informationen und verhaltensbasierte Indikatoren. Darüber hinaus müssen KI-Anwendern auch Sicherheitsmethoden vermittelt werden, die bisher den IT-Fachleuten vorbehalten waren. Da nun auch Anwender KI zur Generierung und Programmierung neuer Funktionalitäten nutzen können, wird die Programmierung und Erstellung neuer Werkzeuge einer wesentlich größeren Anwendergruppe (“Super-Usern”) zugänglich. Diese Gruppe hat sich bisher nicht mit sicheren Entwicklungsprozessen auseinandergesetzt und kann diese daher auch nicht anwenden. Lesetipp: 6 gefährliche KI-Prompts 4. Resilienz Neben der Etablierung fundamentaler Sicherheitsstandards für den Einsatz von künstlicher Intelligenz ist es entscheidend, die Stabilität der IT-Infrastruktur angesichts der neuen Bedrohungsszenarien sicherzustellen. Eine umfassende Überwachung der IT-Landschaft, die rechtzeitige Erkennung sowie die effiziente Umsetzung von Schutzmaßnahmen sind wichtig für die Widerstandsfähigkeit der Systeme. Gerade aufgrund der neuen und erweiterten Bedrohungslage ist es unabdingbar, die Effektivität und Effizienz von generativer künstlicher Intelligenz auch zur Stärkung, Beschleunigung und kontinuierlichen Verbesserung der Prozesse der Sicherheitsorganisation zu nutzen. Ein effizientes, mit generativer KI unterstützes Security Operation Center (SOC) hilft dabei, diese Prozesse zu automatisieren, massiv zu beschleunigen und kontinuierlich zu verbessern. Dadurch können sowohl Erkennungs- als auch Reaktionsprozesse effizienter gestaltet und notwendige Schutz- und Gegenmaßnahmen rechtzeitig eingeleitet werden. Diese im Bereich KI und Automatisierung erweiterten Detection- und Response Systeme (XDR/mXDR) können die Leistungsfähigkeit und damit die Widerstandsfähigkeit massiv erhöhen und verbessern. Lesetipp: EDR und XDR bleiben wichtig 5. Patch Management und Testing Um die IT-Landschaft angemessen zu schützen, ist es wichtig, die Aktualität der eingesetzten Anwendungen, Systeme und Prozesse kontinuierlich zu überprüfen und auf dem neuesten Stand zu halten. Da sich die Angriffsmethoden rasant weiterentwickeln, muss das natürlich auch für die Sicherheit der eingesetzten Systeme und die dahinterliegenden Prozesse gelten. Die Intervalle für Tests und Aktualisierungen werden daher immer kürzer. Automatisierung und kontinuierliche Verbesserung sind in diesem Kontext unverzichtbar. GenerativekKünstliche Intelligenz kann dabei unterstützen, die Effizienz zu steigern und die notwendige Agilität zu gewährleisten, um den laufenden Veränderungen gerecht zu werden. KI führt nicht nur zu einer massiven Veränderung der Bedrohungslage, sondern kann auch zur Unterstützung, Verbesserung und Verstärkung der digitalen Verteidigung eingesetzt werden. Managed XDR (MXDR), KI-gestützte Datenklassifizierungsmodelle, automatisierte Testsysteme oder KI-gestützte Risikomanagementmodelle sind gute Beispiele dafür. Auch automatisierte und serviceorientierte Systeme helfen, den damit verbundenen Aufwand für die IT-Organisation in Grenzen zu halten, bezahlbar zu machen und damit den Angreifern weiterhin mit einer starken IT-Sicherheitsstrategie zuvorzukommen. Die Integration von künstlicher Intelligenz in unseren Alltag ist unaufhaltsam. Ebenso wichtig ist der sichere und verantwortungsvolle Umgang mit den neuen Möglichkeiten. Security-by-Design wird zum Leitmotiv in einer Zeit, in der KI sowohl Herausforderung als auch Lösung für die Cybersicherheit darstellt. (jm) Lesetipp: Wie CISOs KI-Workloads absichern SUBSCRIBE TO OUR NEWSLETTER From our editors straight to your inbox Get started by entering your email address below. Bitte geben Sie eine gültige E-Mail-Adresse ein. Abonnieren