vchalup - stock.adobe.com
KI: Komplize oder Gegner der Cybersicherheit?
Mit der zunehmenden Verbreitung von KI hat sich die Bedrohungslandschaft weiter verändert und eine neue Dimension erreicht. Wie können sich Unternehmen dagegen schützen?
Angesichts der ständig wachsenden Bedrohungen im Bereich der Cybersicherheit ist es für Unternehmen schwieriger denn je, sich angemessen zu schützen. Laut aktuellem Bericht des BSI sind die Bedrohungen im Cyberraum so hoch wie nie zuvor. Durchschnittlich werden knapp 70 neue Schwachstellen in Softwareprodukten pro Tag registriert.
Die neue Ära der KI-gestützten Cyberkriminalität
Wie bei jeder wissenschaftlichen Errungenschaft stehen neben den guten Absichten für Weiterentwicklungen in Wirtschaft und Gesellschaft auch unweigerlich die Möglichkeiten des Missbrauchs im Raum. So wie KI Geschäftsprozesse effizienter macht, verhilft sie auch Cyberkriminellen zu mehr Erfolg. So nutzen Angreifer heutzutage künstliche Intelligenz, um Angriffsskripte schneller und einfacher zu erstellen und um neue Sicherheitsvorkehrungen immer wieder zu umgehen. Auch das Ausspionieren lässt sich mit KI wunderbar automatisieren. Forscher der University of Illinois Urbana-Champaign (UIUC) haben KI für das Hacken von Internetseiten verwendet. Die Wissenschaftler nutzten dafür die HPTSA-Methode (Hierarchical Planning with Task-Specific Agents), bei der ein Prozess mehrere spezialisierte Sprachmodelle mit dem Hacken beauftragt und dabei überwacht. Das Ergebnis: Während eine einzige künstliche Intelligenz nur drei von insgesamt 15 bekannten Sicherheitslücken für einen Hackerangriff ausnutzen konnte, waren es mit der HPTSA-Methode acht. Damit ist das System mit mehreren Sprachmodulen um 550 Prozent effizienter als eine einzelne KI. Künstliche Intelligenz ist somit das ideale Werkzeug, um potenzielle Schwachstellen in Unternehmensnetzen zu finden. Mit generativer KI kann jeder Hacker leistungsstarke Tools erstellen, die Systeme automatisiert auf ausnutzbare Schwachstellen untersuchen. Dabei lernen diese Tools aus ihren Fehlern und passen sich an neue Sicherheitsvorkehrungen kontinuierlich an. So werden sie immer besser und bleiben erfolgreich.
Die Strategien hinter Cyberangriffen
Insbesondere Ransomware ist seit Jahren ein Problem und eine der teuersten und gefährlichsten Formen von Cyberangriffen. Sobald ein Hacker Ransomware in ein System einschleust, sperrt die Malware die Computerressourcen und Daten des Unternehmens, bis ein Lösegeld gezahlt wird. Natürlich ist der Diebstahl sensibler Daten, wie zum Beispiel Kunden- oder Patientendaten für die betroffenen Unternehmen ein riesiges Problem. Insbesondere der gute Ruf steht neben unzufriedenen Kunden oder Umsatzausfällen auf dem Spiel. Doch die Zahlung von Lösegeld lohnt sich in keinem Fall. Der aktuelle Ransomware-Report von Cybereason zeigt, dass von den Lösegeld-zahlenden Unternehmen in Deutschland nur 32 Prozent ihre Daten und Anwendungen unbeschädigt zurückerhielten. Die wahren Kosten von Ransomware sind noch erschütternder: 46 Prozent aller Befragten schätzen den Gesamtschaden auf ein bis zehn Millionen Dollar und 16 Prozent auf gar über zehn Millionen Dollar.
Doch immer mehr Unternehmen werden auch Opfer von Phishing-Angriffen und Deepfakes, dem Social Engineering. Mithilfe von künstlicher Intelligenz können Kriminelle realistisch aussehende E-Mails von Banken, Versicherungen, Führungskräften und anderen generieren. Deepfakes werden zunehmend auch zum Spoofing eingesetzt, um Manager zur Überweisung großer Geldsummen zu verleiten. In einem aktuellen Fall haben Cyberkriminelle beispielsweise einen Finanzangestellten in Hongkong durch einen Videoanruf mit einer KI, die sich als Finanzvorstand des Unternehmens in Großbritannien ausgab, dazu gebracht, 25 Millionen Dollar zu überweisen.
Die Bekämpfung von KI-Cyberbedrohungen
Um sich vor KI-gesteuerten Cyberangriffen zu schützen, müssen Unternehmen ihre Sicherheitskonzepte überarbeiten und erweitern. Bestehende Annahmen über Cybersicherheit sind im Zeitalter der künstlichen Intelligenz nicht mehr zeitgemäß, weshalb neue Abwehrtechniken erforderlich sind. Herkömmliche Methoden wie Firewalls boten einst einen angemessenen Schutz. Doch heute kann praktisch jedes Gerät, das mit dem Netzwerk verbunden ist, kompromittiert werden, sodass ein Großteil des Schutzes durch Firewalls überholt ist. Der beste Schutz besteht darin, die Kontrolle zu übernehmen, bevor Malware Schaden anrichten kann. Dazu müssen langjährige Methoden, Taktiken und Denkweisen aktualisiert und verändert werden, um den neuen Bedrohungen durch KI-Technologien zu begegnen. Ein Beispiel für einen modernen Schutz ist Endpoint Detection and Response (EDR). Mit modernen EDR-Lösungen verschwenden Sicherheitsteams nicht mehr ihre Zeit mit falschen Alarmen. Stattdessen können sie die Erkennung von Angriffen unter Zuhilfenahme von Machine Learning und KI automatisieren und stoppen, bevor sich Malware festsetzt und den Systemen Schaden zufügt.
„Der beste Schutz besteht darin, die Kontrolle zu übernehmen, bevor Malware Schaden anrichten kann. Dazu müssen langjährige Methoden, Taktiken und Denkweisen aktualisiert und verändert werden.“
Reiner Dresbach, Cybereason
Ein weiteres gängiges Problem stellen Zero-Day-Schwachstellen dar. Durch die rasante Weiterentwicklung von KI sind Zero-Day-Schwachstellen inzwischen zu Zero-Day-Krisen geworden. Unternehmen müssen diese Schwachstellen virtuell patchen, indem Netzwerkendpunkte kontrolliert werden und bestimmter Datenverkehr unterbunden wird.
Eine zusätzliche Herausforderung ist der Fernzugriff durch Remote-Mitarbeitende. Üblicherweise richten IT-Manager ein VPN für das Remote-Netzwerkmanagement ein. Doch jede Art von Fernzugriff auf das Netzwerk birgt das Potenzial für eine ernsthafte Netzwerkverletzung. Die beste Verteidigung besteht darin, einen Zero-Trust-Ansatz zu verfolgen und davon ausgehen, dass jeglicher Datenverkehr verdächtig ist. Zudem müssen Unternehmen ihre Mitarbeitenden konsequent über die Gefahren von Phishing-Betrug, Deepfakes und anderen Social-Engineering-Bedrohungen aufklären und sie dafür sensibilisieren.
Neue Wege zur Cybersicherheit
Cyberkriminelle haben neue Wege gefunden, um Systeme mithilfe von künstlicher Intelligenz anzugreifen. Alle Unternehmen müssen damit rechnen, dass ihre Systeme angegriffen werden. Es gilt nicht nur, Angriffe abzuwehren, indem der Datenverkehr gefiltert und Firewall-Ports verwaltet werden. Unternehmen müssen darauf vorbereitet sein, die Ausführung von Malware zu verhindern und Angriffe am Einfallstor zu stoppen. Das automatisierte Endpunktmanagement, das Führen von Listen sicherer Geschäftspartner beziehungsweise Anwendungen und die Sicherstellung, dass Eindringlinge nicht im firmeneigenen Netzwerk Fuß fassen, sind notwendige Schritte, um Systeme und Daten zu schützen. Nur ein Umdenken bei der Strategie zur Abwehr von Cyberbedrohungen wird dazu beitragen, KI-gestützte Angriffe und andere Formen moderner Malware zu stoppen.
Cyberangriffe sind vor allem dort möglich, wo ein ausgehender Internetzugang besteht. Hier können die Angreifer gut und schnell die Kontrolle über einen Endpunkt übernehmen. Wird der ausgehende Datenverkehr einschränkt, verringert das die Sicherheitsrisiken erheblich. Hier gilt es, Einschränkungen und Risiken sinnvoll gegeneinander abzuwägen. Manuell ist der Kampf gegen KI-gestützte Cyberangriffe ein harter. Mit Unterstützung einer ML-basierten EDR-Lösung, ist er machbar.
Über den Autor:
Reiner Dresbach ist Regional Vice President Central Europe bei Cybereason.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.