{"id":588,"date":"2024-10-10T20:12:02","date_gmt":"2024-10-10T20:12:02","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=588"},"modified":"2024-10-10T20:12:02","modified_gmt":"2024-10-10T20:12:02","slug":"5-tipps-fur-mehr-sicherheit-im-ki-zeitalter","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=588","title":{"rendered":"5 Tipps f\u00fcr mehr Sicherheit im KI-Zeitalter"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Um auch in Zeiten von generativer KI f\u00fcr Sicherheit im Unternehmen zu sorgen, sollten CISOs folgende Voraussetzungen schaffen.\n<p class=\"imageCredit\">VRVIRUS \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Studien zeigen, dass die Anzahl der\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/mehr-ransomware-attacken-im-kritis-bereich,3693431\" target=\"_blank\" rel=\"noopener\">Ransomware-Angriffe<\/a>\u00a0seit der Einf\u00fchrung von\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/chatgpt-sperrt-regierungsnahe-hacker-aus,3729015\" target=\"_blank\" rel=\"noopener\">ChatGPT<\/a>\u00a0um 76 Prozent gestiegen ist. Besonders besorgniserregend ist auch der sprunghafte Anstieg der\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/angst-vor-genai-phishing-durchaus-berechtigt,3681142\" target=\"_blank\" rel=\"noopener\">Phishing-Angriffe<\/a>. Insgesamt l\u00e4sst sich feststellen, dass nicht nur die Effektivit\u00e4t und Wirksamkeit der Angriffe, sondern auch die damit verbundenen Sch\u00e4den massiv zugenommen haben.<\/p>\n<p>Die Angreifer nutzen generative k\u00fcnstliche Intelligenz (Generative AI; GenAI), um bekannte Angriffsszenarien zu erweitern und zu optimieren, beispielsweise um:<\/p>\n<p>Passw\u00f6rter zu knacken,<\/p>\n<p>Phishing-Kampagnen zu personalisieren,<\/p>\n<p>polymorphe\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/was-ist-malware,3674046\" target=\"_blank\" rel=\"noopener\">Malware<\/a>\u00a0zu entwickeln oder<\/p>\n<p>gezielt Desinformation zu verbreiten.<\/p>\n<p>Aber es entstehen auch v\u00f6llig neue Angriffsvektoren, wie Deepfakes (t\u00e4uschend echte Video- oder Audiomanipulation), Prompt Injection (Manipulation von KI-Systemen durch geschickt formulierte Eingaben), Angriffe auf LLM-Schnittstellen oder Data Poisoning, bei dem die KI-Anwendungen zugrundeliegenden Daten verf\u00e4lscht werden, um die Ergebnisse zu beeinflussen.<\/p>\n<p>Eine gezielte Anpassung der Sicherheitslandschaft in Unternehmen an die neue Situation ist dringend erforderlich, sowohl im Rahmen der Verwendung von\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/der-grosse-ki-risiko-guide,3681263\" target=\"_blank\" rel=\"noopener\">GenAI im Unternehmen<\/a>\u00a0als auch bei der Abwehr von KI-gest\u00fctzten Angriffen von au\u00dfen. Um den KI-Einsatz verantwortungsvoll, zuverl\u00e4ssig und sicher zu gestalten, aber auch um eine angriffsresistente IT-Landschaft zu gew\u00e4hrleisten, ist die Weiterentwicklung bestehender, traditioneller Sicherheitsstrategien unabdingbar. Daf\u00fcr sollten folgende f\u00fcnf Grundvoraussetzungen geschaffen werden.<\/p>\n<h3 class=\"wp-block-heading\">1. KI-Governance<\/h3>\n<p>Um eine effektive und zielgerichtete Steuerung des Einsatzes von KI zu erm\u00f6glichen, muss zun\u00e4chst das Sicherheitsmanagement um neue Anforderungen erweitert werden. Standardrahmenwerke wie\u00a0<a href=\"https:\/\/www.iso.org\/standard\/81230.html\" target=\"_blank\" rel=\"noopener\">ISO42001<\/a>,\u00a0<a href=\"https:\/\/csrc.nist.gov\/News\/2024\/nist-releases-adversarial-ml-taxonomy-terminology\" target=\"_blank\" rel=\"noopener\">NIST.AI.100-2<\/a>\u00a0als Teil des NIST KI-Rahmenwerks,\u00a0<a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Kuenstliche-Intelligenz\/AIC4\/aic4.html#:~:text=Die%20Kriterien%20im%20AIC4%20adressieren,die%20Validierung%20und%20den%20Betrieb.\" target=\"_blank\" rel=\"noopener\">BSI AIC4 Kriterienkatalog<\/a>\u00a0und die\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/genai-security-als-checkliste,3681309\" target=\"_blank\" rel=\"noopener\">OWASP-Checklisten<\/a>\u00a0f\u00fcr sichere KI sind eine sehr gute Basis, um die entsprechenden KI-Policies im Unternehmen zu etablieren und daraus die notwendigen technischen und organisatorischen Ma\u00dfnahmen abzuleiten.<\/p>\n<p>Dar\u00fcber hinaus ist es erforderlich, ein KI-Steuerungsgremium zu etablieren und entsprechende Informations- und Kommunikationsprozesse zu definieren sowie deren Durchsetzungsf\u00e4higkeit sicherzustellen. Dabei sollten neben den f\u00fcr eine Entscheidungsfindung notwendigen Verantwortlichen auch interne KI-Anbieter und -Anwender, Sicherheits- und Datenschutzbeauftragte, Risikomanager, die Rechtsabteilung, Personalverantwortliche, gegebenenfalls Interessenvertretungen sowie Compliance-Verantwortliche eingebunden werden.<\/p>\n<p>So k\u00f6nnen Sicherheit und Datenschutz direkt in die Umsetzung von KI-Strategien integriert und Security- und Privacy-by-Design-Modelle geschaffen werden, um eine effiziente Umsetzung von Sicherheits- und Compliance-Anforderungen zu gew\u00e4hrleisten.<\/p>\n<h3 class=\"wp-block-heading\">2. Daten-zentrierte Sicherheit<\/h3>\n<p>Um effektive Schutzma\u00dfnahmen f\u00fcr generative k\u00fcnstliche Intelligenz zu implementieren, ist die Transformation zu einem datenzentrierten Sicherheitsmodell von entscheidender Bedeutung. Der Fokus liegt dabei auf den sch\u00fctzenswerten Datenelementen. Klassische, perimeter-basierte Sicherheitskonzepte sind im Kontext der k\u00fcnstlichen Intelligenz nicht mehr ausreichend.<\/p>\n<p>Im Rahmen dieser Transformation wird der gesamte Datenlebenszyklus ber\u00fccksichtigt. Dies beginnt mit der Erhebung, Klassifizierung und Kategorisierung der Daten, gefolgt von der Inventarisierung und dem Schutz sensibler Informationen. Unterst\u00fctzt wird dieser Prozess durch leistungsf\u00e4hige Datenmanagementsysteme und entsprechende Schutzma\u00dfnahmen, die den Anforderungen der eingesetzten KI-Systeme gerecht werden. Dazu geh\u00f6ren beispielsweise die Tokenisierung, Maskierung oder Verschl\u00fcsselung von Daten.<\/p>\n<p><em>Sie m\u00f6chten regelm\u00e4\u00dfg \u00fcber Themen rund um Cybersicherheit informiert werden? Unser kostenloser\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/p\/newsletter,17933\" target=\"_blank\" rel=\"noopener\">Newsletter<\/a>\u00a0liefert Ihnen alles, was Sie wissen m\u00fcssen.<\/em><\/p>\n<h3 class=\"wp-block-heading\">3. Fortlaufendes Training<\/h3>\n<p>Um die neuen Gefahrenpotenziale von generativer KI zu erkennen sowie richtig und rechtzeitig darauf zu reagieren, ist ein v\u00f6llig neues Risiko- und Sicherheitsbewusstsein im gesamten Unternehmen erforderlich. Dies gilt sowohl f\u00fcr den t\u00e4glichen Umgang mit IT als auch f\u00fcr den Einsatz und die Integration neuer Anwendungen und Systeme.<\/p>\n<p>Klassische Methoden zur Schaffung eines Risikobewusstseins basieren im Wesentlichen darauf Angriffe anhand offensichtlicher Indikatoren, beispielsweise falschen E-Mail-Adressen, Grammatikfehlern in Texten oder Bildverzerrungen, zu erkennen.<\/p>\n<p>Nun r\u00fccken auch kontextbasierte Indikatoren und die laufende Verifizierung und Validierung von Anforderungen und Aktivit\u00e4ten in den Fokus, wie etwa die Pr\u00fcfung der Identit\u00e4t des Kommunikationspartners, die Integrit\u00e4t der \u00fcbermittelten Informationen und verhaltensbasierte Indikatoren.<\/p>\n<p>Dar\u00fcber hinaus m\u00fcssen KI-Anwendern auch Sicherheitsmethoden vermittelt werden, die bisher den IT-Fachleuten vorbehalten waren. Da nun auch Anwender KI zur Generierung und Programmierung neuer Funktionalit\u00e4ten nutzen k\u00f6nnen, wird die Programmierung und Erstellung neuer Werkzeuge einer wesentlich gr\u00f6\u00dferen Anwendergruppe (\u201cSuper-Usern\u201d) zug\u00e4nglich. Diese Gruppe hat sich bisher nicht mit sicheren Entwicklungsprozessen auseinandergesetzt und kann diese daher auch nicht anwenden.<\/p>\n<p><strong>Lesetipp:<\/strong>\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/6-gefaehrliche-ki-prompts,3681344\" target=\"_blank\" rel=\"noopener\">6 gef\u00e4hrliche KI-Prompts<\/a><\/p>\n<h3 class=\"wp-block-heading\">4. Resilienz<\/h3>\n<p>Neben der Etablierung fundamentaler Sicherheitsstandards f\u00fcr den Einsatz von k\u00fcnstlicher Intelligenz ist es entscheidend, die Stabilit\u00e4t der IT-Infrastruktur angesichts der neuen Bedrohungsszenarien sicherzustellen. Eine umfassende \u00dcberwachung der IT-Landschaft, die rechtzeitige Erkennung sowie die effiziente Umsetzung von Schutzma\u00dfnahmen sind wichtig f\u00fcr die Widerstandsf\u00e4higkeit der Systeme.<\/p>\n<p>Gerade aufgrund der neuen und erweiterten Bedrohungslage ist es unabdingbar, die Effektivit\u00e4t und Effizienz von generativer k\u00fcnstlicher Intelligenz auch zur St\u00e4rkung, Beschleunigung und kontinuierlichen Verbesserung der Prozesse der Sicherheitsorganisation zu nutzen. Ein effizientes, mit generativer KI unterst\u00fctzes Security Operation Center (SOC) hilft dabei, diese Prozesse zu automatisieren, massiv zu beschleunigen und kontinuierlich zu verbessern. Dadurch k\u00f6nnen sowohl Erkennungs- als auch Reaktionsprozesse effizienter gestaltet und notwendige Schutz- und Gegenma\u00dfnahmen rechtzeitig eingeleitet werden.<\/p>\n<p>Diese im Bereich KI und Automatisierung erweiterten Detection- und Response Systeme (<a href=\"https:\/\/www.csoonline.com\/de\/a\/die-11-besten-xdr-tools,3674376\" target=\"_blank\" rel=\"noopener\">XDR<\/a>\/mXDR) k\u00f6nnen die Leistungsf\u00e4higkeit und damit die Widerstandsf\u00e4higkeit massiv erh\u00f6hen und verbessern.<\/p>\n<p><strong>Lesetipp:<\/strong><a href=\"https:\/\/www.csoonline.com\/de\/a\/edr-und-xdr-bleiben-wichtig,3693465\" target=\"_blank\" rel=\"noopener\">\u00a0EDR und XDR bleiben wichtig<\/a><\/p>\n<h3 class=\"wp-block-heading\">5. Patch Management und Testing<\/h3>\n<p>Um die IT-Landschaft angemessen zu sch\u00fctzen, ist es wichtig, die Aktualit\u00e4t der eingesetzten Anwendungen, Systeme und Prozesse kontinuierlich zu \u00fcberpr\u00fcfen und auf dem neuesten Stand zu halten. Da sich die Angriffsmethoden rasant weiterentwickeln, muss das nat\u00fcrlich auch f\u00fcr die Sicherheit der eingesetzten Systeme und die dahinterliegenden Prozesse gelten. Die Intervalle f\u00fcr Tests und Aktualisierungen werden daher immer k\u00fcrzer. Automatisierung und kontinuierliche Verbesserung sind in diesem Kontext unverzichtbar. GenerativekK\u00fcnstliche Intelligenz kann dabei unterst\u00fctzen, die Effizienz zu steigern und die notwendige Agilit\u00e4t zu gew\u00e4hrleisten, um den laufenden Ver\u00e4nderungen gerecht zu werden.<\/p>\n<p>KI f\u00fchrt nicht nur zu einer massiven Ver\u00e4nderung der Bedrohungslage, sondern kann auch zur Unterst\u00fctzung, Verbesserung und Verst\u00e4rkung der digitalen Verteidigung eingesetzt werden. Managed XDR (MXDR), KI-gest\u00fctzte Datenklassifizierungsmodelle, automatisierte Testsysteme oder KI-gest\u00fctzte Risikomanagementmodelle sind gute Beispiele daf\u00fcr. Auch automatisierte und serviceorientierte Systeme helfen, den damit verbundenen Aufwand f\u00fcr die IT-Organisation in Grenzen zu halten, bezahlbar zu machen und damit den Angreifern weiterhin mit einer starken IT-Sicherheitsstrategie zuvorzukommen.<\/p>\n<p>Die Integration von k\u00fcnstlicher Intelligenz in unseren Alltag ist unaufhaltsam. Ebenso wichtig ist der sichere und verantwortungsvolle Umgang mit den neuen M\u00f6glichkeiten. Security-by-Design wird zum Leitmotiv in einer Zeit, in der KI sowohl Herausforderung als auch L\u00f6sung f\u00fcr die Cybersicherheit darstellt. (jm)<\/p>\n<p><strong>Lesetipp:<\/strong>\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/wie-cisos-ki-workloads-absichern,3693398\" target=\"_blank\" rel=\"noopener\">Wie CISOs KI-Workloads absichern<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Um auch in Zeiten von generativer KI f\u00fcr Sicherheit im Unternehmen zu sorgen, sollten CISOs folgende Voraussetzungen schaffen. VRVIRUS \u2013 shutterstock.com Studien zeigen, dass die Anzahl der\u00a0Ransomware-Angriffe\u00a0seit der Einf\u00fchrung von\u00a0ChatGPT\u00a0um 76 Prozent gestiegen ist. Besonders besorgniserregend ist auch der sprunghafte Anstieg der\u00a0Phishing-Angriffe. Insgesamt l\u00e4sst sich feststellen, dass nicht nur die Effektivit\u00e4t und Wirksamkeit der Angriffe, [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":589,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-588","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/588"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=588"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/588\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/589"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=588"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=588"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}