KI verändert die Spielregeln der Cyberabwehr Wie Unternehmen mit KI und Zero Trust ihre Abwehr stärken können

Ein Gastbeitrag von Oliver Pfaff 4 min Lesedauer

Anbieter zum Thema

Künstliche Intelligenz verändert die Dynamik zwischen Angreifern und Verteidigern. Während Cyberkriminelle KI für täuschend echte Phishing-Angriffe und neue Malware einsetzen, nutzen Unternehmen sie zur schnellen Erkennung und Abwehr. Doch Zero Trust allein reicht nicht mehr: Erst das Zusammenspiel mit KI und integrierter Endpoint-Security schafft echte Resilienz.

Künstliche Intelligenz wird zum entscheidenden Faktor in der Cyberabwehr: Zero Trust, KI-basierte Erkennung und integrierte Endpoint-Security bilden gemeinsam die neue Verteidigungslinie.(Bild: ©  paripat - stock.adobe.com)
Künstliche Intelligenz wird zum entscheidenden Faktor in der Cyberabwehr: Zero Trust, KI-basierte Erkennung und integrierte Endpoint-Security bilden gemeinsam die neue Verteidigungslinie.
(Bild: © paripat - stock.adobe.com)

Das Katz- und Maus-Spiel zwischen Unternehmen und Cyber-Kriminellen geht auch im Zeitalter von künstlicher Intelligenz weiter. Firmen setzen KI immer öfter als Bestandteil ihrer Sicherheitsmaßnahmen ein. Bedrohungsakteure hingegen nutzen die Technologie, um immer ausgefeiltere Malware zu entwickeln. Dies unterstreicht auch der Bericht „Lage zur IT-Sicherheit in Deutschland 2024“ des Bundesministeriums für Sicherheit in der Informationstechnik (BSI). Insgesamt wuchsen Software-Schwachstellen um 14 Prozent im Vergleich zum Vorjahr – auf durchschnittlich 78 Schwachstellen pro Tag. Viele Unternehmen gehen daher dazu über, Zero-Trust-Ansätze zu verfolgen, bei denen sich Anwender zunächst authentifizieren müssen, bevor sie Zugang zu den benötigten Applikationen oder Daten erhalten. Gartner Analysten prognostizieren, dass bereits dieses Jahr 60 Prozent aller Firmen Zero-Trust-Modelle als Startpunkt ihrer Security-Strategie implementieren.

Das Zero-Trust-Modell besteht aus fünf Säulen: Identität, Gerät, Netzwerk/Umgebung, Anwendungs-Workload und Daten. Die Basis bilden drei Fähigkeiten: Transparenz und Analyse, Automatisierung und Orchestrierung sowie Governance. Doch Unternehmen sollten nicht rein auf einen Zero-Trust-Ansatz vertrauen. Denn selbst wenn sich Mitarbeiter und Anwendungen kontinuierlich autorisieren lassen müssen, können ausgefeilte Angriffe eine Lücke finden. Daher ist es wichtig, dass alle Geräte und Systeme auch separat gegen Bedrohungen gesichert sind. Hier sind nicht nur Security-Lösungen wie Firewalls oder CASB (Cloud Access Security Broker)-Applikationen gefragt, sondern idealerweise auch Security-Maßnahmen, die direkt ab Werk in die Hardware integriert sind.

Endgeräte: Einfallstore für Malware von Beginn an schützen

Denn mobile Endgeräte sind ein beliebtes Einfallstor für Cyber-Kriminelle. Ein Grund: Sie sind häufig nicht so gut geschützt wie ein Rechenzentrum. Außerdem haben sie einen „Schwachpunkt“: den Anwender. Diese klicken auf Links oder öffnen E-Mail-Anhänge, die Malware enthalten können – und schon ist das Netzwerk unbeabsichtigt infiziert und Daten sowie geistiges Eigentum lassen sich abzapfen.

Hier schützen Rechner, auf denen Sicherheitsmaßnahmen bereits ab Werk vorinstalliert sind. Diese öffnen Anhänge isoliert in einer virtuellen Maschine. Sollte Malware enthalten sein, gerät diese nicht ins Netzwerk, sondern wird später schadlos vom Notebook entfernt. Der Anwender merkt davon nichts und arbeitet einfach weiter. Die Sicherheit sollte sich aber nicht nur auf E-Mails fokussieren, sondern über alle Ebenen erstrecken. Dazu gehören auch die Hardware der Hauptplatine, die Peripherieschnittstellen ebenso wie die BIOS- und Drittanbieter-Firmware sowie die Konfiguration und das Betriebssystem. Eine ganzheitliche Lösung bewahrt die Integrität der PC-Plattform selbst angesichts der heutzutage besonders raffinierten und sich verändernden Angriffe „unterhalb des Betriebssystems“. Ein weiterer Aspekt ist die Möglichkeit, Daten remote zu löschen – selbst wenn das Notebook ausgeschaltet ist. Damit sind die Notebooks ebenso wie die darauf gespeicherten Daten bestmöglich geschützt – und Cyber-Kriminelle erhalten keinen Zugriff auf das Netzwerk. Eine Technologie, die Organisationen dabei unterstützt, eine sicherere Umgebung für Anwender zu schaffen, ist künstliche Intelligenz.

Künstliche Intelligenz schafft neue Herausforderungen – aber auch Lösungen

Sie hilft Firmen dabei, eine Reihe von Herausforderungen aktiv zu adressieren. Dazu gehören beispielsweise IT- oder Security-Teams, die eine immer höhere Zahl an Angriffen erkennen und abwehren müssen. KI erkennt Bedrohungen automatisiert und analysiert sie. Das BSI hat in einer Studie allerdings auch herausgefunden, dass künstliche Intelligenz (KI) nicht nur dabei unterstützt, Unternehmen abzusichern, sondern Cyber-Kriminelle auch immer häufiger KI für ihre Angriffe nutzen. Besonders hinsichtlich ausgeklügelter Phishing-Mails in (fast-) nativer Sprache und der Entwicklung neuer Angriffsszenarien unterstützt KI, so das Ergebnis der Studie.

Damit geht das Spiel zwischen Unternehmen und Cyber-Kriminellen unverändert weiter. Allerdings gibt es einen kleinen Vorteil auf Seiten der Firmen: Dank schneller Analyse und automatisierter Gegenmaßnahmen sind sie besser als zuvor gegen Malware-Angriffe gerüstet. Denn die KI ist nicht nur Software-seitig integriert, sondern auch Teil der neuesten Notebook-Generation. Dies entlastet IT- und Security -Teams, die nur die Ereignisse angezeigt bekommt, die die KI nicht identifizieren oder lösen kann. Für Unternehmen eine Win-Win-Situation: Sie sind besser als zuvor geschützt.

Gesamt-Paket für höhere Sicherheit

Zero Trust in Kombination mit Technologien wie KI und auf dem Rechner integrierten Sicherheitsmaßnahmen unterstützt Unternehmen und Anwender dabei, ihre Daten bestmöglich zu schützen. Dies zeigt aber auch: Zero-Trust-Modelle alleine reichen in der heutigen Zeit nicht mehr aus. Organisationen sollten daher nach einer detaillierten Analyse der Ist-Situation eine auf ihre Anforderungen abgestimmte Sicherheitsstrategie entwickeln und entsprechend abgestimmte Maßnahmen implementieren. Nur dann bleiben sie wettbewerbsfähig – und ihre Daten und Systeme sicher.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Über den Autor: Oliver Pfaff ist Cyber-Security Experte bei HP Deutschland.

(ID:50612333)