{"id":2496,"date":"2025-03-26T14:18:30","date_gmt":"2025-03-26T14:18:30","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2496"},"modified":"2025-03-26T14:18:30","modified_gmt":"2025-03-26T14:18:30","slug":"mit-genai-zum-insider-threat","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2496","title":{"rendered":"Mit GenAI zum Insider-Threat"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Viele Unternehmen haben nicht auf dem Schirm, welche Sicherheitsprobleme durch die Nutzung von GenAI entstehen.\n<p class=\"imageCredit\">Teerachai Jampanak \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Einer Analyse von Netskope zufolge sind GenAI-Daten-Uploads in Unternehmen innerhalb eines Jahres um das 30-Fache gestiegen. Darunter befinden sich demnach auch sensible Informationen wie Quellcodes, regulierte Daten, Passw\u00f6rter und Schl\u00fcssel sowie geistiges Eigentum.<\/p>\n<p>Zudem nutzen drei von vier Unternehmen Apps mit integrierten <a href=\"https:\/\/www.csoonline.com\/de\/generative-ai\/\">GenAI<\/a>-Funktionen. \u201eGenAI wird zunehmend in alles integriert, von speziellen Anwendungen bis hin zu Backend-Integrationen. Diese Allgegenw\u00e4rtigkeit stellt eine wachsende Herausforderung f\u00fcr die Cybersicherheit da\u201c, betont Ray Canzanese, Director of Netskope Threat Labs.<\/p>\n<p>Laut Forschungsbericht haben viele Unternehmen keinen oder nur einen eingeschr\u00e4nkten \u00dcberblick dar\u00fcber, wie Daten im Rahmen der indirekten Nutzung von generativer k\u00fcnstlicher Intelligenz verarbeitet, gespeichert und genutzt werden. \u201eDadurch entsteht ein gr\u00f6\u00dferes Problem, mit dem sich Sicherheitsteams befassen m\u00fcssen: die unbeabsichtigte <a href=\"https:\/\/www.csoonline.com\/article\/3493598\/datenklau-durch-mitarbeiter-wer-ist-ihre-groste-insider-bedrohung.html\">Insider-Bedrohung<\/a>\u201c, warnen die Anaylsten.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Schatten-IT wird zu Schatten-KI<\/strong><\/h2>\n<p>\u201eTrotz der ernsthaften Bem\u00fchungen von Unternehmen, unternehmenseigene GenAI-Tools zu implementieren, zeigt unsere Studie, dass Schatten-IT zur <a href=\"https:\/\/www.csoonline.com\/article\/3494462\/schatten-ki-gefahrdet-unternehmensdaten.html\">Schatten-KI<\/a> geworden ist\u201c, erkl\u00e4rt James Robinson, CISO von Netskope. Demnach greifen fast drei Viertel der Anwender noch immer \u00fcber pers\u00f6nliche Konten auf GenAI-Apps zu.<\/p>\n<p>Dar\u00fcber hinaus stellte Netskope fest, dass die Zahl der Unternehmen, die ihre GenAI-Infrastruktur lokal betreiben, stark gestiegen ist \u2013 von weniger als ein Prozent auf 54 Prozent. \u201eObwohl dadurch die Risiken einer unerw\u00fcnschten Datenexposition durch Drittanbieter-Apps in der Cloud reduziert werden, bringt die Verlagerung auf eine lokale Infrastruktur neue Datensicherheitsrisiken mit sich\u201c, mahnen die Forscher.<\/p>\n<p>Die Gefahren reichen von Lieferketten, Datenlecks und unsachgem\u00e4\u00dfer Handhabung der Datenausgabe bis hin zu <a href=\"https:\/\/www.csoonline.com\/article\/3494507\/large-language-models-absichern-die-10-haufigsten-llm-schwachstellen.html\">Prompt Injection<\/a>, Jailbreaks und Extraktion von Meta-Prompts. \u201eKI ver\u00e4ndert nicht nur die Sicherheit von Perimetern und Plattformen \u2013 sie schreibt die Regeln neu\u201c, erkl\u00e4rt Ari Giguere, Vice President of Security and Intelligence Operations bei Netskope. \u201eAuf einem KI-gesteuerten Schlachtfeld kann nur KI-gest\u00fctzte Sicherheit Schritt halten.\u201c<\/p>\n<h2 class=\"wp-block-heading\"><strong>Schutzma\u00dfnahmen<\/strong><\/h2>\n<p>Netskope r\u00e4t Unternehmen, ihre Risikorahmenbedingungen zu \u00fcberpr\u00fcfen, anzupassen und speziell auf KI oder GenAI zuzuschneiden, um einen angemessenen Schutz von Daten, Nutzern und Netzwerken zu gew\u00e4hrleisten. Der Security-Spezialist empfiehlt dazu folgende Ma\u00dfnahmen:<\/p>\n<p><strong>Bewerten Sie Ihre GenAI-Landschaft<\/strong>: Informieren Sie sich dar\u00fcber, welche GenAI-Apps und lokal gehostete GenAI-Infrastruktur Sie nutzen, wer sie nutzt und wie sie genutzt werden.<\/p>\n<p><strong>Verst\u00e4rken Sie Ihre GenAI-App-Kontrollen<\/strong>: \u00dcberpr\u00fcfen Sie Ihre Kontrollen regelm\u00e4\u00dfig anhand von Best Practices, zum Beispiel indem Sie nur zugelassene Apps erlauben, nicht zugelassene Apps blockieren, DLP einsetzen, um zu verhindern, dass sensible Daten mit nicht zugelassenen Apps geteilt werden, und Echtzeit-Nutzer-Coaching nutzen.<\/p>\n<p><strong>Inventarisieren Sie Ihre lokalen Kontrollen<\/strong>: Wenn Sie eine GenAI-Infrastruktur lokal betreiben, pr\u00fcfen Sie relevante Frameworks wie die <a href=\"https:\/\/owasp.org\/www-project-top-10-for-large-language-model-applications\/\">OWASP Top 10 for Large Language Model Applications<\/a>, National Institute of Standards and Technology\u2019s (NIST) AI Risk Management Framework und MITRE Atlas, um einen angemessenen Schutz von Daten, Nutzern und Netzwerken zu gew\u00e4hrleisten.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Viele Unternehmen haben nicht auf dem Schirm, welche Sicherheitsprobleme durch die Nutzung von GenAI entstehen. Teerachai Jampanak \u2013 Shutterstock.com Einer Analyse von Netskope zufolge sind GenAI-Daten-Uploads in Unternehmen innerhalb eines Jahres um das 30-Fache gestiegen. Darunter befinden sich demnach auch sensible Informationen wie Quellcodes, regulierte Daten, Passw\u00f6rter und Schl\u00fcssel sowie geistiges Eigentum. Zudem nutzen drei [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2497,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2496","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2496"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2496"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2496\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2497"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2496"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2496"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2496"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}