Künstliche Intelligenz in der Cybersecurity Wenn Hacker mit KI angreifen

Ein Gastbeitrag von Daniel Hoyer und Paul Zenker 6 min Lesedauer

Anbieter zum Thema

Während Unternehmen daran arbeiten, ihre Geschäftsmodelle und -prozesse mit generativer KI zu erweitern und zu optimieren, entwickeln auch Hacker ihre Angriffsstrategien mit der neuen Technologie weiter. Wie gehen sie dabei vor, welche neuen Angriffsvektoren eröffnen sich durch die KI-Nutzung in Unternehmen und was muss sich in der Cybersecurity-Strategie nun ändern?

Die Anwendungsmöglichkeiten von KI im Cybercrime-Bereich sind vielfältig und beunruhigend. Oft hilft dagegen nur noch KI auch in der Bedrohungsabwehr einzusetzen.(Bild:  anaumenko - stock.adobe.com)
Die Anwendungsmöglichkeiten von KI im Cybercrime-Bereich sind vielfältig und beunruhigend. Oft hilft dagegen nur noch KI auch in der Bedrohungsabwehr einzusetzen.
(Bild: anaumenko - stock.adobe.com)

Nicht nur Unternehmen profitieren von den vielen verschiedenen Einsatzmöglichkeiten generativer Künstlicher Intelligenz (KI). Die Fähigkeiten der KI-Systeme machen sie in den falschen Händen zu einem gefährlichen Werkzeug. Cyberkriminelle haben längst erkannt, dass sich die Technologie gezielt einsetzen lässt, um Unternehmen noch effektiver anzugreifen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt daher, dass besonders Large Language Models (LLMs) die Einstiegshürden bei Hackern senken und den Umfang und die Geschwindigkeit bösartiger Handlungen erhöhen. Firmen sollten, so das BSI, der Cybersicherheit höchste Priorität einräumen, ihre Abwehrmaßnahmen beschleunigen und ausweiten. Damit eine Cybersecurity-Strategie jedoch ihr Ziel erreicht und die Unternehmen KI-gestützte Angriffe erkennen und abwehren können, müssen sie zunächst wissen, mit welchen Änderungen in der Bedrohungslandschaft zu rechnen ist.

Die Kehrseite der KI-Vorzüge

Die Anwendungsmöglichkeiten von KI im Cybercrime-Bereich sind vielfältig und beunruhigend. Längst ist bekannt, dass Angreifer mit LLMs überzeugende Phishing-E-Mails in nahezu jeder Sprache erstellen können, ohne die jeweilige tatsächlich beherrschen zu müssen. Darüber hinaus lassen sich KI-Systeme zur automatisierten Erstellung von Webseiten für Phishing-Kampagnen nutzen, indem sie lediglich ein Foto oder Screenshot eines Login-Portals benötigen, um dann den entsprechenden HTML-Code zu generieren.

Ein weiterer besorgniserregender Aspekt ist die Fähigkeit, große Datenmengen in Sekundenschnelle zu analysieren und auszuwerten. Dies erleichtert es Cyberkriminellen, Schwachstellen in Netzwerken und Systemen aufzuspüren und zielgerichtete Angriffe zu planen. Zudem können sie KI-Modelle auch für die Entwicklung von Malware und Hacking-Tools einsetzen. Dadurch ist es auch für technisch weniger versierte Angreifer leichter, professionellere Kampagnen durchzuführen.

Wie KI-Systeme Unternehmen verwundbar machen

Die von den Firmen selbst eingesetzten KI-Anwendungen stellen ebenfalls neue Angriffsvektoren dar: Mittels Technologien wie Retrieval Augmented Generation können KI-Modelle mittlerweile auf externes Wissen zugreifen – auch auf Betriebsinformationen. Das erleichtert es der Belegschaft etwa, benötigte Daten zu finden und sie weiterzuverarbeiten. Doch was passiert, wenn das KI-System auch Zugriff auf sensible Daten hat? Dann könnte ein Mitarbeiter die KI theoretisch nach dem Gehalt des Geschäftsführers fragen – und prompt die Antwort erhalten. Noch mehr Gefahr droht, wenn sich Hacker Zugriff auf die unternehmensinterne KI verschaffen und ihr mittels sogenannter Prompt Injection geschickt Informationen entlocken. Angreifer formulieren Eingaben dabei so, dass sie die KI dazu verleiten, im Sinne des Angreifers zu handeln. Daher ist genau zu überlegen, welche Daten in die KI-Systeme eingespeist werden und welche Tools ihnen zur Verfügung stehen. Das heißt Sicherheit muss bereits bei der Planung des Systems eine Rolle spielen. Die Sicherheitsstufe eines KI-Systems sollte der sensibelsten Information entsprechen, die es verarbeitet und der vertraulichsten Werkzeuge, auf die es Zugriff hat.

Ein weiterer Weg, um unternehmensinterne KI-Modelle böswillig zu beeinflussen, ist Daten in das Unternehmensnetzwerk einzuschleusen. So könnten Hacker Mitarbeitern etwa E-Mails mit irreführenden Informationen schicken. Die Folge: Das KI-Modell interpretiert den Inhalt unter Umständen als Anweisung, sodass der KI-Bot schädliche Handlungen durchführt.

Ein völliger Verzicht auf KI löst das Problem allerdings auch nicht. Mitarbeiter könnten dann eigenmächtig Bots programmieren – mangels zentraler Kontrolle bieten diese Eigenentwicklungen viele Einfallstore in das Unternehmen. Diese „Schatten-KI“ lässt sich noch schlechter kontrollieren als die vom Unternehmen eingesetzten Systeme. Auch wenn also auf kurze Sicht kein Einsatz von KI im Unternehmen geplant ist, sollte es mindestens eine zentrale Stelle mit offenem Ohr für Ideen und Use Cases der Mitarbeiter geben.

Wie Firmen sich wappnen können

Da sich die Bedrohungslage verändert, sind regelmäßig Risikoanalysen durchzuführen und die Cybersicherheitsmaßnahmen entsprechend anzupassen. Notfallpläne gehören ebenfalls überarbeitet, um im Angriffsfall schnell und effektiv reagieren zu können. Folgende Vorkehrungen schützen ebenfalls gegen KI-gestützte Hackerangriffe:

  • KI als Verbündeter: Eine vielversprechende Strategie ist der Einsatz von KI-basierten Sicherheitslösungen zur Echtzeiterkennung und -analyse von Anomalien und Bedrohungen. SIEM-Systeme (Security Information and Event Management) sammeln und analysieren große Mengen an Sicherheitsdaten in Echtzeit und nutzen KI, um Bedrohungen schneller und präziser zu erkennen. SIEM kann zwar Auffälligkeiten identifizieren, erkennt aber nicht, ob sie sicherheitsrelevant sind. Außerdem kommt es relativ häufig zu False-Positiv-Alarmen – ohne manuelle Nacharbeit ist deshalb die IT-Sicherheit nicht gewährleistet. Die Integration von Security Orchestration, Automation and Response (SOAR) in bestehende Security Operations Centers (SOCs) ermöglicht hier eine erhebliche Effizienzsteigerung. Ein Best Practice ist die Automatisierung wiederkehrender Aufgaben wie das Sammeln und Analysieren von Log-Daten. Dies reduziert die Arbeitsbelastung der IT-Mitarbeiter und ermöglicht eine schnellere Reaktion auf Sicherheitsvorfälle.
  • Security als Prozess nicht als Feature – auch bei den KI-Tools: Auch bei der Entwicklung und Implementierung von KI-Systemen ist es ein Muss, Sicherheit bereits beim Design zu berücksichtigen. Dazu gehört die sorgfältige Auswahl und Filterung der Trainingsdaten, um sensible Informationen zu schützen und unerwünschte Zugriffe zu verhindern. Funktionen, APIs und Tools sollten streng reguliert und eingeschränkt werden. In besonders kritischen Bereichen gilt es, zusätzliche Sicherheitsmechanismen zu implementiert, die erfordern, dass zumindest eine Person den Zugriff autorisieren muss. Regelmäßiges Monitoring und Anpassung der Sicherheitskontrollen sind ebenfalls unabdingbar.
  • Kontinuierliches Monitoring: Regelmäßige Risikobewertungen und Penetrationstests unterstützen dabei, potenzielle Schwachstellen aufzudecken und entsprechende Gegenmaßnahmen zu ergreifen.
  • Mitarbeiter schulen und auf dem Laufenden halten: Ein weiterer Kernpunkt einer effektiven Cybersecurity-Strategie besteht darin, Mitarbeiter kontinuierlich zu schulen und sie für die Gefahren KI-basierter Angriffe zu sensibilisieren.

Managed Services: IT-Teams entlasten und Sicherheit stärken

Für die IT-Teams bedeuten erhöhte Sicherheitsmaßnahmen Mehrarbeit, der sie kaum nachkommen können. Gerade Mittelständler sind daher gut beraten, wenn sie ihre Sicherheitsoperationen an externe Experten auslagern. Dies ist besonders vorteilhaft, wenn sie nicht über die internen Kapazitäten verfügen, um ein voll funktionsfähiges SOC zu betreiben. Sie können dann auf die Expertise der Managed Security Service Provider (MSSPs) und deren Managed Detection and Response (MDR)- Dienste zurückzugreifen. Diese nutzen fortschrittliche Technologien wie KI und maschinelles Lernen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. Dadurch bieten sie eine proaktive Bedrohungserkennung, können schnell auf Sicherheitsvorfälle reagieren und offerieren detaillierte Analysen, um zukünftige Angriffe zu verhindern.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Durch die Kombination dieser Ansätze können Unternehmen nicht nur ihre Sicherheitsinfrastruktur optimieren, sondern auch nachhaltige und effiziente Praktiken implementieren, die langfristig von Vorteil sind.

Fazit: Proaktiv mit KI-Bedrohungen umgehen

Dass Hacker KI nutzen, um ihre klassischen Angriffsversuche zu optimieren, ist längst bekannt. Neue Angriffsvektoren entstehen, wenn Unternehmen betriebsintern KI-Systeme einsetzen, um Arbeitsabläufe zu optimieren und beschleunigen. Das ist zwar wichtig, um in Zukunft wettbewerbsfähig zu bleiben, birgt aber ganz neue Risiken, die Verantwortliche von Anfang an mitdenken müssen. Weiterhin gilt, KI in der Bedrohungsabwehr einzusetzen. Wer inhouse nicht über das notwendige Know-how verfügt, kann sich externe Expertise von Spezialisten einkaufen. Diese nutzen fortschrittliche Technologien wie KI und maschinelles Lernen, um Bedrohungen in Echtzeit zu erkennen und zu bekämpfen. KI birgt wie alle disruptiven Technologien enormes Potenzial aber auch enorme Risiken. Wer sich über potenzielle Gefahren bewusst ist und jetzt proaktiv handelt, kann seinem Unternehmen einen enormen Wettbewerbsvorteil verschaffen.

Über die Autoren

Paul Zenker ist Penetrationstester und Red-Teamer bei NSIDE ATTACK.

Daniel Hoyer ist PreSales Consultant bei indevis.

(ID:50149761)