KI-gestützte IT-Security Minimalstrategien für KMU mit maximaler Effizienz

Von Dipl. Betriebswirt Otto Geißler 4 min Lesedauer

Anbieter zum Thema

Einerseits dramatisiert KI die Bedrohungslandschaft und andererseits kann sie ein entscheidender Katalysator für die „verteidigende“ Seite sein. Auf Grund der Fähigkeit, große Datensätze zu verarbeiten, aus Mustern zu lernen und autonom zu handeln, ist die KI ein idealer Partner im Kampf gegen die komplexen Bedrohungen von heute.

Obwohl das Risiko von Hacker-Angriffen stetig wächst, verfügen immer noch rund 40 Prozent der KMU über keinen angemessenen IT-Security-Schutz.(Bild:  Maria Mikhaylichenko - stock.adobe.com)
Obwohl das Risiko von Hacker-Angriffen stetig wächst, verfügen immer noch rund 40 Prozent der KMU über keinen angemessenen IT-Security-Schutz.
(Bild: Maria Mikhaylichenko - stock.adobe.com)

Aktuelle Analysen zeigen, dass eher kleinere Unternehmen dreimal häufiger zum Ziel von Hackern werden als größere Unternehmen. Die Bedrohungen umfassen meist Phishing, Ransomware- und Malware-Angriffe, Social Engineering, Datendiebstahl und Insider-Bedrohungen. Erschwerend kommt hinzu, dass gerade KMU im Falle eines erfolgreichen Hacker-Angriffs viel zu verlieren haben: Nach einer größeren Hacker-Attacke sind innerhalb von sechs Monaten rund zwei Drittel der KMU insolvent.

KMU müssen reagieren

„Für Hacker sind derzeit Daten aus einer KI sehr begehrt, aber auch in der Cloud lauern Gefahren“, unterstreicht Yvonne Berger, IT-Security-Solution-Specialist bei AQ Secure. (Bild:  Privat)
„Für Hacker sind derzeit Daten aus einer KI sehr begehrt, aber auch in der Cloud lauern Gefahren“, unterstreicht Yvonne Berger, IT-Security-Solution-Specialist bei AQ Secure.
(Bild: Privat)

Da Angreifer zunehmend fortschrittliche Technologien wie beispielsweise KI-Technologien einsetzen, werden diese Bedrohungen zusehends komplexer und schwerer zu bekämpfen sein. Ein besonders alarmierendes Beispiel für KI-gestützte Angriffe ist das erweiterte Social Engineering, bei dem Hacker psychologische Manipulationen, typischerweise per E-Mail, einsetzen, um vertrauliche Daten für böswillige Zwecke zu stehlen.

Darauf müssen vor allem kleinere Unternehmen reagieren und KI-gestützte IT-Security-Lösungen in ihre Tech-Stacks integrieren, um einen angemessenen Schutz zu gewährleisten. Aber wie sollen gerade KMU, die meist nur über begrenzte Budgets verfügen, damit umgehen? „KMU setzen bereits KI-Lösungen in verschiedenen Bereichen ein und sind sich oft nicht bewusst wie sie diese verstärkt ausbauen können“, unterstreicht Yvonne Berger, IT-Security-Solution-Specialist bei AQ Secure GmbH. „Für Hacker sind derzeit Daten aus einer KI sehr begehrt, aber auch in der Cloud lauern Gefahren.“

Mythen hinsichtlich Minimalansätze

Beim Thema Mindestanforderungen an die IT-Security für KMU kursieren immer noch einige Mythen oder Missverständnisse. Zum Beispiel gehört dazu die Auffassung, dass eine gute Antivirensoftware durchaus ausreichend wäre. Ein fataler Irrtum! Moderne Sicherheitsbedrohungen, insbesondere Social-Engineering-Angriffe, erfordern wesentlich robustere Abwehrmaßnahmen. Ferner glauben nicht wenige KMU, dass sie aufgrund ihrer Größe oder ihres Standorts immun gegen Bedrohungen seien. Dies ist ebenfalls ein gefährlicher Irrglaube!

Budgets schonen – mit KI

„Ein minimaler Ansatz kann sehr effektiv sein“, betont Berger. „Hier denke ich an die inhouse meist schon genutzten Security-Applikationen oder die auf dem Markt häufig kostenlosen Tools. Ein Minimalansatz kann schon sehr effektiv sein, wenn die wichtigsten Sicherheitsmaßnahmen beispielsweise durch Patch-Management oder Endpoint-Protection automatisiert sind.“ Mithilfe solcher KI-Tools lassen sich verdächtige Aktivitäten wesentlich schneller erkennen und rechtzeitiger beheben.

Da viele KMU bereits MS-Produkte in ihren Unternehmen nutzen, bietet sich der Einsatz von MS-Security-CoPilot an. Die KI-gestützten IT-Security-Lösungen sollten sich dabei in das bestehende System gut integrieren lassen. „Viele KI-Security-Lösungen sind cloudbasiert“, so Berger. „Daher müssen die Unternehmen prüfen, ob ihre Infrastruktur dies durchgehend unterstützt. Je nach Branche sind auch die jeweiligen Datenschutzvorgaben zu beachten.“ MS-Security-CoPilot muss separat als Lizenz gekauft werden und bietet eine Absicherung in der Cloud.

Funktionen von MS-Security-CoPilot

Im Wesentlichen analysieren die erweiterten Bedrohungserkennungen von MS-Security-CoPilot Security-Logs, indem sie frühzeitig Anomalien oder Angriffe detektieren. Ferner umfasst die Software eine Erkennung von Zero-Day-Angriffen durch eine KI–basierte Anomalien-Analyse, Integration von MS-Sentinel für die Bedrohungsüberwachung und automatisierte Sicherheitsbewertungen als auch Handlungsempfehlungen. In der MS-365-Enterprise-E5-Lizenz sind bereits verschiedene Defender-Komponenten enthalten. Dazu gehören MS-Defender für Endpoint, Identity (Identitätsschutz gegen Pass-the-Hash Angriffe) und Office-365-Plan2 (Schutz vor Phishing, Malware etc.), Defender Cloud Apps (Schutzfunktionen für SaaS-Anwendungen wie Shadow-IT) und Defender XDR, als Kombination von Lösungen.

Darüber hinaus umfasst die E5-Lizenz Funktionen wie beispielsweise MS-Purview Data-Loss-Prevention und Information-Protection. Wobei es sich bei Data Loss Prevention (DLP) um eine Strategie zur Erkennung und Verhinderung von Daten-Exfiltration oder Datenvernichtung handelt. Purview erkennt, klassifiziert und schützt sensible Daten und verhindert eine unautorisierte Weitergabe. „Dabei ist zu beachten, dass der volle Funktionsumfang von Microsoft Purview, insbesondere im Bereich der Daten-Governance, möglicherweise zusätzliche Lizenzen oder Bereitstellungen in Azure erfordern.“

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Ferner unterstützen KI-Funktionen bei der Einhaltung von Datenschutzbestimmungen wie die der DSGVO, indem sie Datenübertragungen und Zugriffspunkte überwachen. Sie identifizieren riskante Verhaltensweisen, um sicherzustellen, dass vertrauliche Daten geschützt bleiben, und hilft Unternehmen dabei, hohe Bußgelder im Zusammenhang mit der Einhaltung von Vorschriften zu vermeiden.

Mögliche ergänzende Tools und Maßnahmen

Für einen erweiterten Schutz empfiehlt sich beispielsweise MS-Sentinel. Dabei handelt es sich um ein cloudbasiertes Security-Information-and-Event-Management (SIEM) zur zentralen Überwachung von Bedrohungen. MS-Sentinel ist nicht in der E5 Lizenz enthalten. Als zusätzliches Tool ist beispielsweise Darktrace zu nennen. Hierbei handelt es sich um ein KI-gestütztes Tool zur automatischen Bedrohungserkennung in Echtzeit und Verhaltensanalyse. Die selbstlernende KI erkennt auch Insider-Bedrohungen und ist kostenfrei für Netzwerk- und Cloud-Security nutzbar. Ein weiteres hilfreiches und kostenfreies Tool wäre Cloudflare. Es bietet DNS- und Web-Security-Funktionen sowie DDoS-Abwehr, API-Schutz-Funktionen als auch Zero-Trust-Access zur Sicherstellung, dass nur autorisierte User auf Unternehmensressourcen zugreifen können.

Als eine weitere Ausbaustufe ist über eine umfassende Zero-Trust Architektur nachzudenken, die minimale Zugriffsrechte gewährt. „Da die Mitarbeiter oftmals das schwächste Glied in der Sicherheitskette sind, empfehlen sich kontinuierliche Security-Awareness-Schulungen“, unterstreicht Berger. „Hierzu sind Tools wie KnowBe4 als Security Awareness Training zu nennen.“ Mit dem KI-gestützten Security-Awareness-Training können KMU ihre Mitarbeiter auf Bedrohungen sensibilisieren und Verhaltensänderungen herbeiführen. Im Vergleich dazu bietet Microsoft Defender ein integriertes Attack-Simulation-Training, während KnowBe4 mit KI-gestützten Phishing-Simulationen ein gezieltes Training ermöglicht.

Schlussbetrachtungen

KI ist dazu in der Lage, die IT-Security wesentlich zu verbessern, aber trotz vieler notwendiger Automatisierungen darf die menschliche Überwachung nicht vernachlässigt werden, insbesondere bei False Positives. Ferner sollte eine KI-Lösung immer gut mit den bereits bestehenden Tools interagieren, um Sicherheitslücken zu vermeiden.

Ein starkes Sicherheitskonzept basiert allerdings nicht nur auf Tools, sondern auch auf kontinuierlichen Schulungen. Angreifer entwickeln sich ständig weiter, daher müssen auch die Sicherheitsmaßnahmen fortwährend angepasst werden. Dabei ist zu beachten, dass kostenlose Tools nicht immer zu hundert Prozent sicher sind. Daher empfiehlt es sich auch Hersteller für DLP- und DSPM-Security in Betracht zu ziehen. Das gleiche gilt auch für die KI-Security im SOC oder für ZTNA- und SASE-Lösungen.

(ID:50387852)