Alexander - stock.adobe.com
Mit KI-Integration Kriminellen einen Schritt voraus sein
Der Einsatz von KI in der Cybersicherheit ist sinnvoll, muss aber mit Bedacht vollzogen werden. Das Gleichgewicht zwischen Automatisierung und menschlicher Kontrolle ist wichtig.
Unternehmen integrieren immer häufiger KI-Technologien. Deren Einsatz verbreitet sich rasant weiter. Dieser Trend vergrößert nicht nur die Angriffsfläche, sondern schafft auch zusätzliche Angriffsvektoren, die dazu genutzt werden können, um die Unternehmenssicherheit zu kompromittieren.
Aber auch Angreifer nutzen KI, um ihre Methoden weiterzuentwickeln und auszuweiten. Einige Gruppen, die mit IT-Teams aus Nordkorea (DVRK) in Verbindung stehen, setzen KI-Modelle ein, um Materialien für betrügerische Job-Bewerbungen in den Bereichen IT und Softwareentwicklung zu generieren. Darüber hinaus wurden bei Cyberangriffen KI-Modelle eingesetzt, um Windows-basierte Malware zu erstellen. Sie bauten eine Command-and-Control-Infrastruktur auf (C&C), verbreiteten diese über öffentliche Repositorys und imitierten manchmal auch legitime Tool-Sets.
Die operativen Risiken im Zusammenhang mit der Einführung von KI entwickeln sich kontinuierlich weiter. Daher müssen Unternehmen ihre Sicherheitsstrategien anpassen. Nur so sind sie in der Lage, diese Bedrohungen besser zu bewältigen. Dieser Prozess besteht aus verschiedenen Schritten: zum einen wird die Sicherheitslage verbessert und die Cyberresilienz gestärkt, da Unternehmen KI in zentrale Sicherheitssysteme integrieren. Gleichzeitig setzen sie plattformgesteuerte Lösungen ein, um Sicherheitskontrollen zu koordinieren.
KI-Integration in Zero Trust
Die Zero-Trust-Architektur – in Kombination mit KI – reduziert Angriffsflächen, identifiziert Anomalien und verhindert Datenverluste. Sie bewertet den Kontext und die Risiken der Umgebung und begegnet so modernen Security-Herausforderungen. Zu den wichtigsten Elementen gehören:
- Transparenz über alle digitalen Assets schaffen, einschließlich KI-Modelle und Datensätze, um Verhaltensweisen und bedrohungsbasierte Risiken zu überwachen und Risiken zu managen. Unternehmen sind so in der Lage, abnormale Verhaltensweisen und bedrohungsbasierte Risiken zu erkennen und KI-induzierte Bedrohungen umgehend abzuwehren.
- Anwendung detaillierter Zugriffskontrollrichtlinien auf Basis von Prinzipien wie Least Privilege (POLP) und Just-in-Time-Zugriff, um den Zugriff nach Bedarf einzuschränken. Durch einen segmentierten Zugriff und die Verwendung nicht-persistenter Berechtigungsmodelle können Organisationen den Zugriff auf Unternehmensressourcen beschränken – beispielsweise für einen bestimmten Zweck und / oder Zeitraum. Dies reduziert die Angriffsfläche und nutzt KI, um Berechtigungsmodelle für eine Vielzahl von Unternehmensressourcen und Identitäten – sowohl menschliche als auch nicht-menschliche – effektiv abzubilden. Damit lassen sich die notwendigen Zugriffsrechte für die entsprechenden Aufgaben detailliert definieren.
- Kontinuierliche Bewertung der Asset-Sicherheit, der Sicherheitskontrollen und der KI-Systeme, um neue Bedrohungen und Schwachstellen zu identifizieren und Richtlinien zu aktualisieren. Der Einsatz von KI erleichtert dem Zero-Trust-Framework, Schwachstellen zu identifizieren, Fehlkonfigurationen ebenso zu erkennen wie ausnutzbare Standardeinstellungen, schwache Anmeldedaten und Supply-Chain-Exploits. Es unterstützt dabei, Wahrnehmungslücken zu identifizieren, die von Angreifern ausnutzen können, um sich unbefugten Zugriff auf die Unternehmenslandschaft zu verschaffen.
- Anwendungsdatenverkehr überprüfen und Echtzeitrichtlinien anwenden, um Bedrohungen zu blockieren. Zugriffsversuche werden auf Basis Anwenderverhaltens, des Gerätestatus, des Standorts und der Zeit kontinuierlich bewertet. Das Zero-Trust-Modell bewertet kontinuierlich den Kontext von Zugriffsversuchen. Dabei berücksichtigt es Faktoren wie Benutzerverhalten, Gerätestatus, Standort und Zugriffszeit. KI ermöglicht eine schnellere Bewertung des Kontexts und der damit verbundenen Risiken. Damit beschleunigt sich der Entscheidungsprozess durch eine schnellere Identifizierung von Kompromittierungen.
Die proaktive Integration von KI in die Zero-Trust-Architektur unterstützt die Triage von Vorfällen. Sie verbessert auch die Erkennungsgenauigkeit und erleichtert die Suche nach Bedrohungen. Sie hilft auch dabei, die zunehmende Komplexität und das Volumen von Cyberbedrohungen zu bewältigen. Sicherheitsanalysten sind so in der Lage, Abwehrmaßnahmen zu skalieren, zu analysieren und auf fortgeschrittene Angriffstechniken zu reagieren.
![]()
„Bei der Integration von KI in die Cybersicherheit muss das Gleichgewicht zwischen Automatisierung und menschlicher Kontrolle bewahrt werden. Besondere Aufmerksamkeit gilt den Themen Datenschutz, Transparenz, Voreingenommenheit und unbeabsichtigten Folgen von KI-Entscheidungen.“
Umashankar Lakshmipathy, Infosys
Menschliche Kontrolle und KI in Balance
Bei der Integration von KI in die Cybersicherheit muss das Gleichgewicht zwischen Automatisierung und menschlicher Kontrolle bewahrt werden. Besondere Aufmerksamkeit gilt den Themen Datenschutz, Transparenz, Voreingenommenheit und unbeabsichtigten Folgen von KI-Entscheidungen. Es ist außerdem wichtig, ethische Rahmenbedingungen einzuhalten. Auch Rechenschaftspflicht und verantwortungsbewusste KI-Praktiken müssen geregelt sein, um einen vertrauenswürdigen und ethischen Einsatz von KI in der Cybersicherheit zu gewährleisten. Dies trägt auch dazu bei, potenzielle Fortschritte in der KI-Technologie, wie erklärbare KI und den Austausch von KI-basierten Bedrohungsinformationen in Zusammenarbeit mit Forschern, Experten und politischen Entscheidungsträgern zu nutzen, um neuen Herausforderungen zu begegnen.
Über den Autor:
Umashankar Lakshmipathy ist EVP and Head of Cloud, Infrastructure, and Security Service, EMEA, bei Infosys.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.
