InfiniteFlow-stock.adobe.com

KI als Bedrohung: Die unsichtbare Angriffsfläche wächst

Während KI Effizienz- und Innovationsgewinne liefert, fördert sie im Verborgenen eine neue Bedrohungslandschaft – eine, die Sicherheitsteams dringend adressieren müssen.

Sicherheitsverantwortliche müssen sich mit einem zunehmend beunruhigenden Phänomen auseinandersetzen: Schatten-KI. Damit sind KI-Anwendungen gemeint, die IT-Abteilungen und Sicherheitsteams nicht sehen können, weil einzelne Teams oder Mitarbeitende sie einsetzen, ohne die zentrale IT-Abteilung zu informieren. Dies ist mehr als ein Governance-Problem.

Schatten-KI: Die unsichtbare Bedrohung

Schatten-KI stellt ein unmittelbares Sicherheitsrisiko dar. Unternehmen müssen zunächst ihre KI-Anwendungen katalogisieren – insbesondere jene, die mit der Außenwelt interagieren. Erst dann können sie identifizieren, welche Systeme potenziell und unbeabsichtigt sensible Daten preisgeben oder zu anderen unbeabsichtigten negativen Konsequenzen führen könnten. KI-Agenten kommunizieren miteinander und sammeln Daten, um intelligenter zu werden. Dabei können sie ungewollt Daten offenlegen, die geschützt werden müssen.

Zudem können die meisten Fehler in traditionellen IT-Systemen korrigiert werden, KI- Modelle funktionieren jedoch anders. Sobald inkorrekte oder kompromittierte Daten in ein Modell integriert sind, bleiben sie dort. Ein Neustart ist nicht praktikabel. Daher muss dieses Risiko von vornherein minimiert werden.

Wenn KI zur Waffe wird

Cyberkriminelle verstehen bereits das Potenzial, das KI für zukünftige Angriffe bietet. Sie trainieren Malware mithilfe von KI, um sie widerstandsfähiger gegen Abwehrmaßnahmen zu machen. Die Konsequenz: Unternehmen sehen sich häufigeren und erfolgreicheren KI-gestützten Angriffen ausgesetzt. Ein besonders besorgniserregendes Szenario betrifft Deepfakes. Dank KI ist es praktisch unmöglich geworden, sich gegen manipulierte Audio- und Videoinhalte zu verteidigen.

Deepfakes sind nicht nur ein Reputationsrisiko. Angreifer nutzen Deepfakes zunehmend als Vektor für Betrug und Social Engineering. Ebenso beunruhigend sind Szenarien, in denen KI-Systeme so manipuliert werden, dass sie Sicherheitsmechanismen umgehen. Ein Angreifer kann einen KI-Agenten dazu bringen, kompromittierende Informationen preiszugeben, vertrauliche interne Daten offenzulegen oder sogar fehlerhafte Geschäftsentscheidungen zu treffen. Die Angriffsfläche erweitert sich exponentiell – und ist derzeit völlig außer Kontrolle.

Bot-Management: Die Unterscheidung zwischen gut und böse wird komplexer

Nicht alle Bots sind von Natur aus bösartig. Suchmaschinen-Bots verbessern die Sichtbarkeit, und Monitoring-Bots unterstützen bei der Systemüberwachung. Dennoch sind die Bedrohungen real und vielfältig. Credential-Stuffing-Bots versuchen, mit gestohlenen Passwörtern Zugang zu Konten zu erhalten. Content-Scraping-Bots extrahieren Daten und schädigen Geschäftsmodelle. Fluggesellschaften beispielsweise haben mit Bots zu kämpfen, die Sitzplätze reservieren oder Preise prüfen, was Einnahmequellen gefährdet und Kosten erhöht. Die Herausforderung liegt in der Differenzierung: Welche Bots sind legitim? Welche stellen eine Bedrohung dar? Eine umfassende Bot-Management-Strategie muss beide Dimensionen beherrschen: gute Bots zulassen und gleichzeitig bösartige blockieren, während legitimer Traffic fließen kann.

Das Dilemma der Content-Publisher

Online-Publisher und Content-Ersteller stehen vor einem drängenden Dilemma: KI-Crawler extrahieren ihre Inhalte, um generative KI-Modelle zu trainieren, oft ohne angemessene Vergütung für die Urheber. Gleichzeitig benötigen Organisationen Sichtbarkeit in KI-gestützten Suchmaschinen. Die Reaktionen variieren: Einige blockieren alle Bots, um Betreiber zu Verhandlungen zu zwingen. Andere blockieren alles, um Datenextraktion zu verhindern. Wieder andere lassen nur lizenzierte Bots zu.

Ein neuer Ansatz ist vielversprechend: Strukturierte Workflows ermöglichen es Publishern, speziell aufbereitete Inhalte autorisierten KI-Bots zur Verfügung zu stellen, während sie ihre regulären Website-Inhalte schützen. Durch Partnerschaften mit spezialisierten Plattformen können Publisher ihre Inhalte sogar monetarisieren, wenn lizenzierte KI-Systeme sie nutzen. Das System ist nicht perfekt, aber es ist ein Anfang.

Die neue Verteidigungslinie: KI-Firewalls

Um neue KI-Risiken zu adressieren, sind spezialisierte Lösungen erforderlich. Eine KI- Firewall überwacht die Legitimität eingehender Anfragen, Suchen und Informationen. Sie verhindert, dass Angreifer bösartige Daten in Modelle einschleusen, bevor diese irreversiblen Schaden anrichten. Gleichzeitig überwacht sie ausgehende Kommunikation: Wird der KI-Agent zu schädlichen Handlungen manipuliert? Gibt er versehentlich vertrauliche Daten preis? Echte Schutzarchitekturen müssen beide Richtungen absichern. KI-Firewalls sind jedoch nur ein Teil der Lösung. API-Sicherheit und Mikrosegmentierung sind ebenso entscheidend.

Mikrosegmentierung setzt granulare Grenzen um KI-Systeme durch – sie kontrolliert sowohl Nord-Süd-Traffic (externe Kommunikation) als auch Ost-West-Traffic (interne Service-zu-Service-Kommunikation) und stellt sicher, dass kompromittierte KI-Agenten keine kaskadierenden Sicherheitsverletzungen über die Infrastruktur verbreiten können. Zusammen dienen diese Kontrollen als letzte Verteidigungslinie in einer sich ständig verändernden Bedrohungslandschaft.

Dr. Tom Leighton, Akamai Technologies

„Um neue KI-Risiken zu adressieren, sind spezialisierte Lösungen erforderlich. Eine KI- Firewall überwacht die Legitimität eingehender Anfragen, Suchen und Informationen. Sie verhindert, dass Angreifer bösartige Daten in Modelle einschleusen, bevor diese irreversiblen Schaden anrichten.“

Dr. Tom Leighton, Akamai Technologies

Kritische Infrastruktur im Fadenkreuz

Über technologische Fortschritte hinaus verschärfen geopolitische Spannungen die Situation. Cyberangriffe nehmen in Kriegsgebieten und Umgebungen mit hoher politischer Spannung deutlich zu. Kritische Infrastruktur – Energie, Wasser, Telekommunikation, Verteidigung – ist exponentiell größeren Risiken ausgesetzt. Dies erfordert ein neues Maß an Zusammenarbeit: Vollständige Transparenz über alle Assets und Datenflüsse ist unerlässlich. Robuste Kontrollen mit starker Authentifizierung und soliden Autorisierungsmechanismen müssen über alle kritischen Anwendungen hinweg implementiert werden. In einem Umfeld, in dem gegnerische Akteure ständig nach neuen Schwachstellen suchen, ist dies keine Option – es ist eine Frage des Überlebens. Die Angriffsfläche wird nicht schrumpfen. Die Zeit zu handeln ist jetzt – bevor es zu spät ist.

Über den Autor:
Dr. Tom Leighton ist CEO und Mitgründer von Akamai Technologies. Als promovierter Mathematiker und ehemaliger MIT-Professor leitet er eines der weltweit führenden Unternehmen in den Bereichen Cybersicherheit und Cloud-Services.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Bedrohungen