„The AI Vulnerability Storm“ 250 CISOs veröffentlichen AI-Strategie-Briefing

Von Melanie Staudacher 4 min Lesedauer

Anbieter zum Thema

Mithilfe von KI finden Hacker Schwachstellen binnen Stunden und nutzen sie aus. Claude Mythos beweist, wie gefährlich das sein kann. Ein Briefing von 250 CISOs liefert einen Zeitplan für die Etablierung von AI Security und Risikominderung.

Experten aus aller Welt erwarten viele, rasch aufeinander folgende Wellen von mit KI-entdeckten Sicherheitslücken, die Cyberkriminelle ausnutzen werden.(Bild:  Gemini / Vogel IT-Medien GmbH / KI-generiert)
Experten aus aller Welt erwarten viele, rasch aufeinander folgende Wellen von mit KI-entdeckten Sicherheitslücken, die Cyberkriminelle ausnutzen werden.
(Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)

Generative Künstliche Intelligenz hat die Welt in kürzester Zeit erobert. Gerade das neue Sprach­modell „Claude Mythos“ von Anthropic beherrscht die Schalgzeilen. Die KI-gestützte Schwachstellenerkennung hat unsere bisherigen Sicherheitsannahmen verändert. Die Zeit­spanne zwischen Entdeckung und Ausnutzung hat sich enorm verkürzt. Aus diesem Grund haben die Cloud Security Alliance (CSA) und das Sans Institute ein Strategie-Briefing für CISOs entwickelt, welches strategische Überlegungen mit praktischen Handlungs­em­feh­lun­gen verbindet. Es erklärt, die Herausforderungen der aktuellen Situation und welche Maßnahmen Führungskräfte diese Woche, in den nächsten 45 Tagen und in den nächsten zwölf Monaten einleiten sollten. 250 CISOs haben an dem Briefing mitgearbeitet und Korrekturen vor­ge­nommen.

Vor diesen Herausforderungen stehen Sicherheitsteams

Obwohl die Hauptautoren Gadi Evron, CEO bei Knostic und CISO-in-Residence for AI bei der Cloud Security Alliance, Rich Mogull, Chief Analyst der Cloud Security Alliance, sowie Rob T. Lee, Chief AI Officer und Chief of Research des Sans Institutes, betonen, dass es bei dem Briefing nicht um ein einzelnes Modell oder einen einzelnen Anbieter geht, ist dennoch klar, dass die Bedenken rund um Claude Mythos Preview zu seiner Veröffentlichung geführt haben. Das verrät allein der Titel des Briefings „The AI Vulnerability Storm: ​​Aufbau eines zukunftsfähigen Si­cher­heitsprogramms“.

Die Studienautoren erwarten eine Flut aus Sicherheitslücken und Exploit, die Sicherheits­or­ga­ni­sa­tio­nen überlasten wird. Sie werden nicht hinterherkommen, Patches einzuspielen und auf KI-entdeckte Schwachstellen, Exploits und autonome Angriffe zu reagieren. Deshalb müssen Risikoberechnungen angepasst und die Ressourcen des Sicherheitsprogramms neu aus­ge­rich­tet werden, um dem steigenden Patch-Volumen, der kürzeren Patch-Zeit und den hart­nä­cki­ge­ren und komplexeren Angriffen zu begegnen. Für die Verteidiger gilt, sich auf die Grundlagen der Cybersicherheit zu konzentrieren und Sicherheitsmaßnahmen zu verstärken. Dazu gehören Segmentierung, ausgehende Filterung und Multifaktor-Authentifizierung.

Was wird als nächstes geschehen?

Mit Project Glasswing hat Anthropic ein Kooperationsprogramm gestartet, das ausgewählten Partnern einen frühzeitigen Zugriff auf Claude Mythos Preview gewährt, um Schwachstellen ausfindig machen zu können und zu patchen. Damit soll der erste Sturm an durch KI offen­ge­legte Schwachstellen bewältigt werden können. Doch die Experten von Sans und der Cloud Security Alliance gehen davon aus, dass es bei dieser ersten Welle nicht bleiben wird. Sie sei die erste von vielen großen Wellen KI‑entdeckter Schwachstellen, die in rascher Folge auftreten könnten. Die in Mythos beobachteten Fähigkeiten würden sich schnell breiter verfüg­bar machen und die Zahl sowie die Häufigkeit komplexer, neuartiger Angriffe, mit denen Orga­nisationen konfrontiert sein werden, würde sich drastisch erhöhen.

Wie können sich Unternehmen für die nächste Welle rüsten?

Für die Experten ist klar, dass die Cyberkriminellen nur mit ihren eigenen Waffen geschlagen werden können. Deshalb empfehlen sie Unternehmen, ebenfalls auf KI-basierte Tools zu setzen, um sich für die nächste Welle von Sicherheitslücken, die mithilfe von Künstlicher Intelligenz aufgedeckt wurden, zu wappnen:

  • Priorisieren Sie ein robustes Abhängigkeitsmanagement, um Schwachstellen in Drittanbieter- und Open-Source-Komponenten zu reduzieren.
  • Führen Sie in Ihren Entwicklungsprozessen regelmäßig automatisierte Sicherheits­be­wertungen durch, einschließlich des Einsatzes von LLM-gestützten Agenten, um Schwachstellen zu finden, bevor Angreifer sie entdecken.
  • Führen Sie KI-Agenten flächendeckend in Ihre Cybersicherheitsabteilung ein, damit Verteidiger mit der Geschwindigkeit der Angreifer mithalten und die Lücke schließen können.
  • Überprüfen Sie Ihre Risikotoleranz für Betriebsausfallzeiten aufgrund der Behebung von Schwachstellen, um den kürzeren Reaktionszeiten der Angreifer Rechnung zu tragen.
  • Aktualisieren Sie Ihre Governance für ein effizienteres Onboarding von Anbietern und erhöhen Sie die Mitarbeiterzahl, um die schnellere Bereitstellung neuer KI-basierter Verteidigungssysteme zu ermöglichen.

Außerdem appellieren die Beteiligten, dass die Branche ihre Koalitionen, ihre Zusammenarbeit und ihre Koordination stärken müsse, um sich vor diesen Bedrohungen zu schützen. Das voll­ständige Briefing können Sie hier einsehen. Darin findet sich auch ein Entwurf eines Zeit­plans, an dem sich Unternehmen für die nächsten Wochen und Monate orientieren können:

Aktion Kategorie Risiko Start
Agents auf Code und Pipelines ansetzen Risikokontrolle Critical Diese Woche
KI-/Coding-Agenten verpflichtend einführen Risikokontrolle; Operative Befähigung Critical Diese Woche
Agents absichern („Defend Your Agents“) Risikokontrolle Critical Dieser Monat
Innovations-/Beschleunigungs-Governance etablieren Governance Critical Diese Woche
Auf kontinuierliches Patching vorbereiten Risikokontrolle Critical Diese Woche
Risikomodelle und Reporting aktualisieren Governance Critical Diese Woche
Inventar aufbauen & Angriffsfläche reduzieren Risikokontrolle High Dieser Monat
Umgebung härten (Segmentierung, MFA, Egress) Risikokontrolle High Dieser Monat
Deception-Fähigkeit aufbauen Risikokontrolle High Nächste 90 Tage
Automatisierte Response-Fähigkeit aufbauen Risikokontrolle Critical Nächste 90 Tage
VulnOps-Funktion aufbauen Risikokontrolle High Nächste 6 Monate

Hinweis: Unter „Critical“ ist eine unmittelbare Gefährdung bei Nichtbeachtung gemeint. „High“ versteht eine erhebliche Gefährdung innerhalb von 45 Tagen.

(ID:50819686)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung