Risikomanagement Was CISOs über KI-Security-Tools wissen müssen

Von Dipl. Betriebswirt Otto Geißler 4 min Lesedauer

Anbieter zum Thema

KI leistet einen großen Nutzen insbesondere im Bereich der Optimierung von IT-Security-Maßnahmen und Risikomanagement. Wie bringen CISOs Initiativen der IT-Security mit geeigneten KI-Security-Tools tatsächlich voran?

CISOs müssen erkennen, dass es sich bei KI-Angriffen eher um eine Evolution als um eine Revolution handelt.(Bild:  Bo Dean - stock.adobe.com)
CISOs müssen erkennen, dass es sich bei KI-Angriffen eher um eine Evolution als um eine Revolution handelt.
(Bild: Bo Dean - stock.adobe.com)

KI ist ein wirkmächtiges Instrument sowohl für angreifende Hacker als auch für verteidigende Unternehmen. IT-Security-Experten gehen davon aus, dass die Angreifer in naher Zukunft einen Risikovorteil durch die KI genießen werden. Das bedeutet konkret, die KI wird die globale Bedrohung durch Ransomware deutlich erhöhen. Vor diesem Hintergrund müssen CISOs kritische Fragen zur KI und ihren Auswirkungen auf die IT-Security stellen. In der Folge sind Schlüsselfragen aufgeführt, die sich CISOs im Zusammenhang mit dieser Thematik stellen müssen.

Auf welche Weise verändert KI Hacker-Angriffe?

CISOs müssen verstehen, wie Hacker KI nutzen können, um die Effizienz und Raffinesse von Bedrohungen zu reduzieren. Denn die KI ermöglicht es Hackern, Funktionen zu automatisieren, herkömmliche IT-Security-Maßnahmen zu umgehen und ihre Strategien in Echtzeit anzupassen. Das bedeutet, dass sich Angriffe mithilfe der KI wesentlich schneller entwickeln, als konventionelle Präventions- und Erkennungstechnologien mithalten können. Daher müssen CISOs davon ausgehen, dass Sicherheitsverletzungen unvermeidlich sind, und proaktive, automatisierte Sicherheitsmaßnahmen implementiert werden müssen.

Sind bestehende IT-Security-Strategien auf KI-generierte Angriffe abgestimmt?

CISOs müssen erkennen, dass es sich bei KI-Angriffen eher um eine Evolution als um eine Revolution handelt. Daher sollten sie ihre Strategien und Maßnahmen auf die neuen Bedrohungen reagieren und anpassen. Aus diesem Grund legen moderne Strategien wie Zero Trust den Schwerpunkt auf den Aufbau einer Infrastruktur, die den Angriffen widerstehen kann, anstatt sich vollständig auf die veraltete Annahme zu verlassen, dass alle Bedrohungen verhindert werden können.

Wie funktionieren Zero-Trust-Sicherheitsprinzipien?

Mithilfe der KI vergrößert sich nicht nur die Angriffsfläche, sondern Hacker können dadurch auch deutlich raffinierter und gezielter vorgehen. Traditionelle Methoden zur Erkennung, Reaktion und Wiederherstellung reichen bei weitem nicht mehr aus. Die Implementierung eines Zero-Trust-Security-Modells unterstützt CISOs dabei, die potenziellen Auswirkungen KI-gesteuerter Angriffe zu begrenzen, indem die Angriffsfläche minimiert und die laterale Bewegung innerhalb des Netzwerks eingeschränkt wird.

Werden Investitionen in den richtigen Bereichen priorisiert?

Für CISOs ist es von entscheidender Bedeutung, nicht in die Falle zu tappen und unverhältnismäßig viel in Bereiche zu investieren, die unmittelbare Gewinne versprechen, aber möglicherweise die zugrunde liegenden Risiken KI-gestützter Angriffe nicht berücksichtigen. Ein Schlüsselelement dabei ist die Verlagerung des Fokus von Bedrohungen auf den Wert der IT-Security. Insbesondere wenn es darum geht, Anforderungen an das Management zu kommunizieren, sollten CISOs von reaktiven, qualitativen Berichten zu quantitativeren, wertorientierten Maßnahmen übergehen. Für eine langfristige Belastbarkeit ist es unerlässlich, Investitionen in Technologie, Schulung und Risikomanagement entsprechend auszubalancieren.

Wie können CISOs Resilienz gegen KI-Risiken aufbauen?

Angesichts der akuten Bedrohung durch KI-gesteuerte Angriffe müssen CISOs proaktiv Maßnahmen ergreifen, um die Resilienz ihrer Organisationen zu stärken. Resilienz ist in der heutigen Bedrohungslandschaft geschäftskritisch, da Unternehmen während eines Angriffs ihren Betrieb aufrechterhalten müssen. Der beste Weg, um Resilienz aufzubauen, ist Zero Trust, eine weltweit validierte Strategie, die auf der Philosophie „Niemals vertrauen, immer überprüfen“ basiert.

Eine grundlegende Perspektive von Zero Trust ist Zero Trust Segmentation (ZTS). Ohne ZTS ist Zero Trust nicht realisierbar. ZTS bietet einen konsistenten Ansatz zur Mikrosegmentierung über die gesamte hybride Angriffsfläche hinweg und ermöglicht es Unternehmen, Risiken in Cloud-, Endpunkt- und Rechenzentrumsumgebungen zu detektieren und zu reduzieren. Im Vergleich zu Segmentierungsversuchen mit statischen, herkömmlichen Firewalls ist dies deutlich einfacher und unkomplizierter.

KI-gestützte IT-Security-Tools

Mithilfe der nachfolgenden KI-Funktionen können CISOs ihre IT-Security-Systeme optimieren und damit die schlimmsten Bedrohungen bekämpfen.

  • Anomalie-Erkennung: Mehr als die Hälfte der Unternehmen nutzen KI hauptsächlich zur Erkennung von Anomalien und Bedrohungen. Herkömmliche signaturbasierte IT-Security-Lösungen sind nicht in der Lage, Zero-Day-Angriffe zu erkennen. Im Gegensatz dazu können KI-gestützte Lösungen große Datenmengen schnell analysieren, um ungewöhnliche Muster und potenzielle Bedrohungen zu identifizieren, darunter auch bislang unentdeckte Bedrohungen.
  • Automatisierung: KI kann repetierende Aufgaben wie Bedrohungsanalysen und Vorfall-Triagen automatisieren. Dies wiederum gibt Analysten mehr Zeit, sich auf Probleme mit hoher Priorität zu konzentrieren. Daraus resultieren schnellere Reaktionszeiten und geringere Schäden durch Sicherheitsverletzungen.
  • Modularer Sicherheitsansatz: Je nach Tool kann die KI es den CISOs ermöglichen, mit der Implementierung bestimmter KI-Modulen zu beginnen, beispielsweise zur Bedrohungsprävention und Reaktion auf Vorfälle, und dann bei Bedarf weitere Module hinzuzufügen. Dies stellt sicher, dass Unternehmen eine hohe Rendite auf KI-Sicherheitstools und -Investitionen erzielen.
  • Sicherheit personalisieren: Tools wie Check Point Harmony können in Check Point Infinity integriert werden. Sie nutzen kontextbezogene KI, um Benutzerverhalten, Anwendungsrisiken und Gerätestatus zu erkennen. Dies wiederum ermöglicht eine kontextbasierte, granulare Richtliniendurchsetzung und verringert die Möglichkeit, dass risikoreiche Aktivitäten entlang der Angriffsfläche bestehen bleiben.
  • Adaptive Zugriffskontrolle: Einige KI-gestützte Security-Lösungen können Zugriffsberechtigungen dynamisch an Verhaltensweisen der User und kontextbezogene Faktoren anpassen. Dadurch wird sichergestellt, dass nur autorisierte User Zugriff auf vertrauliche Ressourcen haben, was das Potenzial für unbefugten Datenzugriff oder Verstöße, bei denen sich Hacker einfach „einloggen“, begrenzt.

(ID:50270561)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung