Testen, erkennen, reagieren 3 Wege, wie KI Ihr Cybersicherheits-Arsenal verstärkt

Ein Gastbeitrag von Lars Christiansen 6 min Lesedauer

Anbieter zum Thema

Da Sicherheitsbedrohungen die Kapazitäten menschlicher Analysten übersteigen, ist es an der Zeit, die Leistung und Geschwindigkeit von KI zu nutzen, um Cyberangriffe zu erkennen und einzudämmen.

Auch in der IT-Sicherheit gilt: KI ist nur so gut wie die Daten, auf denen sie basiert, trainiert und analysiert wird. Nichts kann die menschliche Expertise und Aufsicht ersetzen.(Bild:  Limitless Visions - stock.adobe.com)
Auch in der IT-Sicherheit gilt: KI ist nur so gut wie die Daten, auf denen sie basiert, trainiert und analysiert wird. Nichts kann die menschliche Expertise und Aufsicht ersetzen.
(Bild: Limitless Visions - stock.adobe.com)

Ein Cyberangriff auf ein britisches Energieunternehmen nutzte KI, um die Stimme des CEOs nachzuahmen und einen Mitarbeiter dazu zu bringen, 243.000 Dollar auf ein gefälschtes Konto zu überweisen. Eine Cyber-Spionagekampagne im Jahr 2021 zielte mit KI-generierten Phishing-E-Mails auf internationale Telekommunikationsunternehmen ab. Und im letzten Jahr injizierten Hacker mithilfe von KI gefälschte Videostreams in den biometrischen Verifizierungsprozess der Kryptobörse Bitfinex und erbeuteten letztendlich digitale Vermögenswerte im Wert von 150 Millionen Dollar.

Mit KI durchgeführte Cyberangriffe werden immer ausgefeilter und schwerer zu erkennen.

Die gute Nachricht? Die Macht der KI wirkt in beide Richtungen, und immer mehr Unternehmen erkunden Möglichkeiten, KI (und ihr Teilgebiet, maschinelles Lernen) in ihren eigenen Cyberabwehrsystemen einzusetzen - man könnte sagen, sie bekämpfen Feuer mit Feuer.

Da KI-gestützte Cyberangriffe zunehmen, ist es wichtig zu wissen, wie exponiert Ihre Organisation wirklich ist. Hier erfahren Sie, wie Sie in nur 5 Tagen eine umfassende Risikobewertung erhalten.

Heute glauben mehr als zwei Drittel (69 Prozent) der Unternehmen, dass KI für die Cybersicherheit notwendig ist, da Bedrohungen auf ein Niveau ansteigen, das über die Kapazität von Cyberanalysten hinausgeht, wie Deloitte feststellt.

69 Prozent der Unternehmen glauben, dass KI für die Cybersicherheit notwendig ist, da Bedrohungen auf ein Niveau ansteigen, das über die Kapazität von Cyberanalysten hinausgeht.

Während die Verbreitung von KI in Cybersicherheitsprogrammen noch in den Kinderschuhen steckt, sind die potenziellen Vorteile klar: KI hat die Fähigkeit, riesige Datenmengen zu verarbeiten, Muster schnell zu erkennen und fundierte Entscheidungen zu treffen. Dies hilft Organisationen, Schwachstellen und Bedrohungen zu identifizieren, Bedrohungen zu minimieren oder zu eliminieren und schneller zu reagieren, sagt Maria Schwenger, Co-Vorsitzende für KI-Governance und Compliance-Initiativen bei der Cloud Security Alliance (CSA). „KI - und GenAI - helfen uns nicht nur, die Cybersicherheit zu schützen“, sagt sie. „Sie helfen uns, eine neue, widerstandsfähige Welt mit neuen, widerstandsfähigen Systemen aufzubauen.“

Experten sagen, dass die folgenden Bereiche großes Potenzial haben, wenn Organisationen beginnen, Anwendungen von KI in Cybersicherheitsprogrammen zu erforschen.

1. Wie KI-Cybersicherheitstools die Schwachstellentests verbessern

Softwareentwickler bemühen sich, sicheren Code zu schreiben, aber manchmal passieren Fehler. Sie könnten versehentlich Schwachstellen einführen, indem sie eine unsachgemäße Fehlerbehandlung verwenden oder Benutzereingaben nicht validieren; komplexe Systeme könnten es für sie schwierig machen, alle potenziellen Sicherheitslücken vorherzusehen; Softwareentwickler stehen häufig unter Zeitdruck, um neue Funktionen schnell zu liefern, was zu Abkürzungen oder Kompromissen bei der Codequalität und Sicherheit führen kann. „Außerdem“, sagt Nick Merrill, Forschungs­wissenschaftler und Direktor des Daylight Lab am UC Berkeley Center for Long-Term Cybersecurity, „wissen Softwareentwickler überraschend wenig über Sicherheit und wie man nach Schwachstellen in der von ihnen geschriebenen Software sucht.“

Traditionell sind Entwickler dafür verantwortlich, Bugs zu finden und zu patchen, wenn Schwachstellen in freier Wildbahn gemeldet werden. Dies kann herausfordernd und mühsam sein und erfordert, dass sie durch viele Dateien und Module navigieren, um die Ursache eines Bugs zu identifizieren oder die spezifischen Bedingungen oder Szenarien zu replizieren, um den Bug zu verstehen und eine Lösung zu erstellen. Mit dem Einsatz von KI könnten Organisationen jedoch die Geschwindigkeit und Effizienz verbessern, mit der sie potenzielle Schwachstellen im Code erkennen und beheben können, um eine sicherere Umgebung zu schaffen, sagt Merrill.

KI-gestützte Tools könnten zum Beispiel Codebasen durchsuchen, um potenzielle Schwachstellen zu identifizieren, indem sie Muster analysieren, um häufige Risiken wie SQL-Injektionen und Cross-Site-Scripting zu erkennen. KIs könnten auch auf großen Datensätzen bekannter Schwachstellen trainiert werden, um ähnliche Muster in neuem Code zu identifizieren und damit bisher unbekannte Schwachstellen oder Zero-Day-Exploits aufzudecken.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

„Dies spart Zeit und Aufwand, denn dann müssen Sicherheitsteams nicht rückwirkend Zeit aufwenden, wenn etwas in freier Wildbahn gemeldet wurde, um dann den Bug zu finden und zu patchen“, sagt er. „Entwickler zu befähigen, Sicherheitsprobleme zu lösen, wäre heutzutage ein großer Gewinn.“

2. Wie KI-Cybersicherheitstools die Bedrohungserkennung stärken

Die frühzeitige Erkennung potenzieller Sicherheitsbedrohungen hilft, unbefugten Zugriff auf sensible Daten, geistiges Eigentum und andere wertvolle Assets zu verhindern, die die „Kronjuwelen“ einer Organisation ausmachen. Dies hilft Organisationen, kostspielige Datenverletzungen, finanzielle Verluste und Reputationsschäden zu vermeiden. In vielen Organisationen sind Sicherheitsanalysten dafür verantwortlich, Systemprotokolle, Netzwerkverkehrsprotokolle und Anwendungsprotokolle manuell auf verdächtige Aktivitäten zu überwachen, die auf eine Sicherheitsverletzung hindeuten könnten. Dieser Prozess kann zeitaufwändig und belastend für Einzelpersonen sein, sagt CSA's Schwenger. „Es kann schwierig sein, Bedrohungen schnell zu identifizieren, besonders wenn es sich um eine sehr ausgeklügelte Bedrohung handelt, die ein menschliches Auge übersehen kann“, sagt sie. „Mit menschlichen Analysten kann eine Person nur eine begrenzte Menge an Daten verarbeiten, und es ist leicht, bestimmte Muster zu übersehen. Aber KI ist wirklich gut darin, Muster zu entdecken, die wir möglicherweise übersehen.“ „Da KI riesige Datenmengen analysieren kann, kann sie verwendet werden, um eine Baseline des normalen Verhaltens für Systeme, Netzwerke und Benutzer zu etablieren. Durch die Erkennung von Abweichungen oder Anomalien kann KI helfen, potenzielle Sicherheits­bedrohungen zu identifizieren, wie unbefugte Zugriffsversuche, ungewöhnlichen Netzwerkverkehr oder abnormales Benutzerverhalten“, sagt Schwenger. „Dies ist eine massive Verbesserung in der Bedrohungsanalyse, da sie diese verborgenen Parameter und versteckten Anomalien in den Daten schneller entdecken kann, die sonst möglicherweise übersehen worden wären“, sagt sie. „Dies gibt Ihnen Skalierbarkeit, weil Sie mühsame Aufgaben automatisieren und Echtzeitinformationen erhalten, die Sie an Ihre Sicherheitsingenieure weitergeben können, was Ihnen hilft, schneller und agiler zu arbeiten.“

3. Wie KI-Cybersicherheitstools die Eingrenzung und Reaktion auf Bedrohungen beschleunigen

Wenn eine Bedrohung erkannt wurde oder ein Sicherheitsvorfall eingetreten ist, ist es entscheidend, schnell zu handeln, um die Situation zu beheben. „Bei Bedrohungen, Kompromittierungen, Verstößen und Ransomware-Angriffen geht es um Geschwindigkeit“, sagt Adam Levin, Autor von „Swiped: How to Protect Yourself in a World Filled With Scammers, Phishers and Identity Thieves“ und Co-Moderator des Podcasts „What The Hack“. „Sie müssen in der Lage sein, so schnell wie möglich zu handeln, um das Loch zu stopfen und das Problem zu beenden, damit Sie mit der Lösung beginnen können. Je schneller Sie die Bedrohung eindämmen können, desto schneller können Sie sich dagegen verteidigen.“ Traditionelle Methoden der Bedrohungs­eingrenzung und -reaktion verlassen sich stark auf manuelle Eingriffe. Wenn ein Sicherheitsvorfall auftritt, müssen Analysten beispielsweise manuell die betroffenen Systeme identifizieren, kompromittierte Assets isolieren und Eindämmungs­maßnahmen implementieren. Sicherheitsanalysten überprüfen manuell Sicherheitswarnungen, Protokolle und forensische Daten, um den Umfang des Vorfalls zu verstehen, und arbeiten dann daran, Systeme zu patchen oder kompromittierte Anmeldeinformationen zurückzusetzen. Diese Prozesse benötigen Zeit und bieten Gelegenheiten für menschliche Fehler, was die Lösungen weiter verzögern kann. Mit KI können Algorithmen jedoch automatisch die Schwere und Auswirkungen der Bedrohung bewerten, identifizieren, welche Assets betroffen sind, und sogar Reaktionsmaßnahmen orchestrieren, sagt Schwenger. Dies kann die automatische Isolierung infizierter Endpunkte, das Blockieren bösartigen Verkehrs oder das Abschalten kompromittierter Dienste umfassen. „Dies hilft wirklich, Ihre Sicherheitsteams zu unterstützen, um fundierte Entscheidungen zu treffen und auf einen Vorfall zu reagieren, da KI Ihnen diese Erkenntnisse liefern und Empfehlungen geben kann - es nimmt alle blinden Ratespiele heraus“, sagt sie. „Und in Zukunft gibt es auch großes Potenzial für GenAI, die verwendet werden könnte, um nach einem Vorfall Berichte und Zusammenfassungen zu generieren, Antworten vorzubereiten und Stakeholder auf dem Laufenden zu halten.“

Während das Potenzial von KI in der Sicherheit bedeutend ist, weist Schwenger auch auf den anhaltenden Bedarf und Wert der Leistung von menschlichen Analysten in jedem Sicherheitsprogramm hin. „KI ist nur so gut wie die Daten, auf denen sie basiert, trainiert und analysiert wird. Nichts kann die menschliche Expertise und Aufsicht ersetzen, die immer benötigt werden wird“, sagt sie.

Über den Autor: Lars Christiansen ist Area VP EMEA Central bei Tanium.

(ID:50209610)