Durch bigjom jom – shutterstock.com
Die Sicherheit der Betriebstechnik (Operational Technology – OT) in kritischen Infrastrukturen ist seit Jahren ein immer wiederkehrendes Thema. Nach Ansicht von Sicherheitsorganisationen könnte die vermehrte Nutzung von KI in der OT die Lage noch verschlimmern.
Die US-Cybersicherheitsbehörde CISA hat deshalb vor kurzem gemeinsam mit internationalen Partnerbehörden Handlungsempfehlungen zur sicheren Integration künstlicher Intelligenz (KI) in Operational Technology(OT) kritischer Infrastrukturen (PDF) herausgegeben.
Da der Einsatz von KI in kritischen OT-Infrastrukturen noch in den Kinderschuhen steckt, lesen sich die Leitlinien wie ein Versuch, Missbrauch und Fehlanwendungen zuvorzukommen.
Im OT-Bereich wird KI derzeit primär in den Sektoren Energie, Wasseraufbereitung, Gesundheitswesen und Fertigung eingesetzt. Der Grund ist der gleiche wie an anderen Stellen: Um Prozesse zu optimieren sowie automatisieren und damit Effizienz und Verfügbarkeit zu verbessern.
Sicherheitsbehörden befürchten, dass Unternehmen sich auf eine neue und noch nicht ausgereifte Technologie einlassen, ohne deren Grenzen zu bewerten, ähnlich wie es in der IT geschehen ist. Unter Berücksichtigung der Risiken für industrielle Steuerungssysteme (Industrial Control Systems – ICS) gemäß der Purdue-Modellhierarchie werden in den Leitlinien Bedenken wie Prompt Injektion, Datenvergiftung und Datenerfassung aufgezählt. Zudem wird auf „KI-Drift” hingewiesen, bei dem Modelle weniger genau werden, wenn neue Daten von den Trainingsdaten abweichen.
Die Autoren befürchten zudem, dass KI möglicherweise nicht die erforderlichen Hinweise liefert, um Fehler zu diagnostizieren. Darüber hinaus sei es schwierig, die Compliance-Anforderungen zu erfüllen, da sich KI rasch weiterentwickelt, so die Behörden. Zusätzlich weist das Paper darauf hin, dass es zu einem De-Skilling-Effekt beim Menschen kommt, verursacht durch eine schleichende Überabhängigkeit von KI. Ebenso könnten KI-Warnmeldungen zu Ablenkung und kognitiver Überlastung bei den Mitarbeitern führen.
Schließlich lässt die Tendenz von KI-Technologien wie Chatbots und LLMs zu Halluzinationen Zweifel daran aufkommen, ob die Technologie robust genug ist, um in Umgebungen eingesetzt zu werden, in denen Sicherheit oberste Priorität hat.
„KI ist möglicherweise nicht zuverlässig genug, um in industriellen Umgebungen eigenständig kritische Entscheidungen zu treffen. Daher sollte KI wie LLM mit ziemlicher Sicherheit nicht für Security-Entscheidungen in OT-Umgebungen verwendet werden“, so die Autoren der Leitlinien.
Dies unterstreicht einen wichtigen Unterschied zwischen der Verwendung von KI in einer OT- und einer IT-Umgebung: OT-Netzwerke sind von Natur aus sicherheitskritisch.
Schwierigkeiten bei der Entflechtung
„Die Leitlinien werfen die richtigen Fragen auf: Welche Risiken gehen wir ein, welchen Wert bringt KI wirklich, wer ist für die Aufsicht verantwortlich und wie reagieren wir, wenn die Technologie versagt?“, kommentiert Sam Maesschalck, OT-Ingenieur bei der Cybersicherheits-Schulungsplattform Immersive Labs. „Wir haben bereits gesehen, was passiert, wenn operative Anforderungen das sichere Design übersteigen. Die IT/OT-Konvergenz brachte Effizienz, aber sie legte auch OT-Netzwerke in einer Weise offen, mit der die Branche immer noch zu kämpfen hat.“
Laut Maesschalck würde die Einbindung von KI-Systemen in die OT-Infrastruktur scheitern, wenn nicht zuerst bereits bestehende Probleme gelöst werden. Dazu gehören die Unfähigkeit einiger OT-Geräte, die erforderlichen Datenmengen an KI-Plattformen zu liefern, und das Fehlen von Bestandsaufnahmen, die die Vorhersage von Probleminteraktionen erschweren.
Zu den Empfehlungen der Leitlinien gehört, dass Organisationen die Sicherheitsdesign-Grundsätze der CISA übernehmen und prüfen sollten, ob die interne Entwicklung eines KI-OT-Projekts ihnen langfristig mehr Kontrolle über das KI-Design und die KI-Implementierung verschaffen würde.
„Diese Art von Leitlinien ist einflussreich, weil Betreiber nach Klarheit suchen. Durch staatlich unterstützte Grundsätze, auf die sie sich beziehen können, haben Eigentümer und Ingenieure etwas Konkretes, worauf sie sich berufen können, wenn sie sich gegen eine unsichere oder übereilte Einführung wehren. Außerdem wird dadurch die Bedeutung von Aufklärung unterstrichen“, so Maesschalck.
Die Leitlinien folgen auf den Bericht der NSA und des ACSC aus dem letzten Jahr, in dem die Schritte aufgeführt sind, die Unternehmen zur Sicherung der OT in kritischen Infrastrukturen durchführen sollten. In keinem der beiden Dokumente wird jedoch auf die anhaltenden Bedenken eingegangen, dass die OT-Sicherheit immer noch nicht das Budget erhält, das sie verdient. (jm)
No Responses