Cybersecurity und künstliche Intelligenz : KI für alle, alle für KI?
KI-gestützte Prozesse sicher und regelkonform abzusichern, ist eine enorme Herausforderung. Hier kommen die neuen Funktionen von Trend Micros Zero Trust Secure Access (ZTSA) ins Spiel. Diese wurden gänzlich auf die potenziellen Gefahren der neuen Technologie optimiert. Dabei ist KI jedoch nicht nur als Sicherheitsrisiko zu betrachten. Ihre Fähigkeit, riesige Datenmengen schneller als je zuvor zu analysieren und einzuordnen, ermöglicht es modernen Cybersecurity-Lösungen, den komplexen Bedrohungen unserer Zeit erfolgreich zu begegnen – selbst angesichts von Ressourcen- und Fachkräftemangel.
Von Richard Werner und Thomas Margner, Trend Micro
Künstliche Intelligenz (KI) ist längst kein neues Phänomen mehr. Von der E‑Mail-Erstellung über Programmierung bis hin zur Chip-Herstellung wird sie mittlerweile in nahezu allen Bereichen eingesetzt. Mit ChatGPT & Co. wurde dann ein neuer Hype ausgelöst. Die Technik verspricht spannende Kommunikationswege, und viele Mitarbeitende entdeckten die Möglichkeiten für sich selbst, ohne die Unternehmens-IT überhaupt zu fragen. Viele Entscheider experimentieren teils geplant, teils spontan mit KI-Anwendungen in ihren Prozessen. In vielen Unternehmen ist KI mittlerweile sogar ein fester Bestandteil des Arbeitsalltags geworden. Aus Sicht der Sicherheitsverantwortlichen sind diese Experimente jedoch oft riskant, da KI – wie alle disruptiven Technologien – ein ernst zu nehmendes Sicherheitsrisiko darstellt.
Wie KI die Sicherheit gefährden kann
KI-Modelle sind wie hochbegabte Kinder. Sie verarbeiten neue Informationen in erstaunlicher Geschwindigkeit, doch mangelt es ihnen an einem ausgeprägten Sicherheitsbewusstsein. Für CISOs bedeutet die Einführung von KI-gestützten Prozessen dementsprechend viel Arbeit. Es gilt, „AI Poisoning“ – etwa durch Manipulation der Trainingsdaten oder gar die direkte Beeinflussung der Modelparameter – einen Riegel vorzuschieben. Weiterhin muss durch richtige Konfiguration sichergestellt werden, dass keine internen Firmendaten an öffentliche KI-Modelle abfließen. Nicht zuletzt stellt Prompt Injection eine stets wachsende Bedrohung dar. Bei der Einführung von KI muss Sicherheit also von Anfang an mitgedacht werden. Eine detaillierte Auflistung der Herausforderungen, denen sich CISOs bei der erfolgreichen Implementierung und Überwachung von KI stellen müssen, findet sich hier:
- Sichtbarkeit: Netzwerk- und Security-Operations-Center-(SOC)-Teams haben keinen Einblick in KI-Plattformen. So können sie die Nutzung nicht effektiv überwachen oder kontrollieren und die damit verbundenen Risiken managen. Das hat gravierende Auswirkungen auf die allgemeine Sicherheitslage des Unternehmens.
- allgemeine Sicherheitslage des Unternehmens. Compliance: Es ist äußerst schwierig, unternehmensweite Richtlinien umzusetzen und festzustellen, wer im Unternehmen welche KI-Dienste nutzt. Datenlecks: Sensible Daten können versehentlich von Mitarbeitern, die generative künstliche Intelligenz Dienste (GenAI) nutzen, offengelegt werden. Oder die KI selbst stellt durch eine nicht authentifizierte Antwort Endbenutzern unzulässige Daten zur Verfügung.
- Manipulation: Bedrohungsakteure können GenAI-Modelle mit manipulierten Prompts ausnutzen, um unbeabsichtigte Aktionen auszulösen oder ein böswilliges Ziel zu erreichen (Prompt-Injection-Angriffe). Beispiele hierfür sind Jailbreaking/Model-Duping, Virtualisierung/ Rollenspiele und Sidestepping.
Ob und in welchem Umfang KI in die Unternehmensprozesse integriert wird, ist letztlich nicht die Entscheidung der CISOs. Vielmehr besteht deren Aufgabe darin, Rahmenbedingungen zu schaffen, die es den Geschäftsverantwortlichen ermöglichen, frei zu entscheiden. Angesichts des gravierenden Fachkräfte- und Ressourcenmangels in den IT-Abteilungen ist das jedoch keine leichte Aufgabe. Das kann schnell zu Spannungen zwischen den verschiedenen Abteilungen führen. Während die Geschäftsführung in der Regel die Einführung von KI vorantreiben möchte, haben CISOs vor allem den Sicherheitsaspekt im Fokus und werden deshalb sehr schnell als Verhinderer wahrgenommen. Wenn die Geschäftsverantwortlichen neben ihrer Sicherheitsabteilung noch eine externe Beratungsstelle konsultieren, können sich die Gräben weiter vertiefen.
Es ist dabei weder ratsam, gänzlich auf KI zu verzichten, noch die Gefahren der neuen Technologie zu ignorieren. Stattdessen gilt es, Wege zu finden, KI Funktionen sicher und compliance-konform zur Verfügung zu stellen.
Volles Potenzial, null Vertrauen
Der Zero-Trust-Ansatz etwa bietet einen hervorragenden Rahmen, um Sicherheitsbedenken auszuräumen und gleichzeitig Unternehmen die Möglichkeit zu geben, die Vorteile von GenAI in vollem Umfang zu nutzen. Trend Micros ZTSA – AI Service Access vereinfacht zudem die Anwendung durch die Bereitstellung einer cloudnativen Plattform, die jeden Benutzer schützt, der auf öffentliche oder private GenAI-Services innerhalb eines Unternehmens zugreift. Zu den Kernfunktionen von ZTSA – AI Service Access gehören:
- Echtzeit-Überwachung aller GenAI-Aktivitäten und sofortige Erkennung von KI-Zugriffsverstößen zentralisierte Verwaltung des Mitarbeiterzugriffs auf GenAI
- sofortige Überprüfung zur Verhinderung von Datenlecks und bösartigen Injektionen
- Inhaltsfilterung, um sicherzustellen, dass die Compliance-Anforderungen erfüllt werden
- Abwehr von Angriffen auf große Sprachmodelle (LLM)
ZTSA – AI Service Access unterstützt Netzwerk- und Sicherheitsadministratoren auch bei der Bewältigung spezifischer GenAI-Systemrisiken wie unsichere Plugins und Erweiterungen sowie bei Supply-Chain- und Denial-of-Service-(DoS)-Angriffe auf KI-Modelle. Durch die Priorisierung dieser Risiken und die proaktive Anwendung einer dynamischen risikobasierten Zugriffskontrolle auf GenAI-Services können Sicherheitsteams die Widerstandsfähigkeit des Unternehmens verbessern. Auf diese Weise lässt sich das Potenzial der KI voll ausschöpfen, ohne Sicherheits- und Datenschutzverstöße befürchten zu müssen.
KI ist aber nicht nur ein Sicherheitsproblem, das gehärtet werden muss, sondern die Funktionen der neuen Technologie lassen sich auch im Rahmen moderner Cybersecurity-Lösungen einsetzen, um diese effizienter zu machen.
Cybersecurity mit KI: Was ist möglich?
Besonders die KI-gestützte Datenverarbeitung wird in Zukunft die Sicherheitsverantwortlichen maßgeblich unterstützen. Ein KI-gestütztes Security-Information-and-Event-Management (SIEM) wäre in der Lage, automatisiert Daten aus den verschiedensten Quellen wie Endpoint-Lösungen, Event Logs oder der Cloud zu sammeln und zu bereinigen. Diese aufbereiteten und transformierten Daten lassen sich dann nahtlos in einheitliche Schemas integrieren, auf Bedrohungen analysieren und übersichtlich darstellen. So bietet Trend Micro Vision One nützliche Datenübersichtsfunktionen wie Dashboards und Report-Management. Das erleichtert die Kommunikation zwischen Sicherheitsverantwortlichen und Geschäftsführung erheblich. Zudem können die Daten für bis zu sieben Jahre aufbewahrt werden, was bezüglich Compliance-Regelungen essenziell ist. Nicht zuletzt lässt sich auch das SOC mit GenAI-Funktionen wie automatisierten KI Vorschlägen zur Detection und Response (AIPrompt-Book) erweitern. Damit verschwindet allmählich die Grenze zwischen SIEM und Extended-Detection-and-Response (XDR).
Ausblick
Künstliche Intelligenz ist aus dem modernen Arbeitsleben nicht mehr wegzudenken. Daher müssen sowohl Netzwerke als auch Arbeitsabläufe so angepasst werden, dass sie für den Einsatz dieser Technologie bereit sind. Andernfalls drohen gravierende Sicherheitslücken und Datenlecks. Gleichzeitig muss sichergestellt werden, dass KI die geltenden Compliance-Vorgaben einhält. Lösungen wie AI Service Access schlagen eine Brücke zwischen notwendiger Zugriffskontrolle und den datenintensiven Anforderungen von GenAI. So können Unternehmen das volle Potenzial ausschöpfen, ohne sich über schwerwiegende Sicherheitsvorfälle sorgen zu müssen.
Mithilfe KI-gestützter Datenverarbeitung lassen sich Bedrohungen automatisiert in Echtzeit erkennen und entsprechende Gegenmaßnahmen einleiten. In Zeiten von Fachkräftemangel und knappen Ressourcen wird die Technologie so zu einem unverzichtbaren Bestandteil einer modernen Cybersecurity-Strategie.
Trend Micro
Halle 9, Stand 303