Schatten-KI ist eine Sicherheitsgefahr Unkontrollierte Nutzung von KI verhindern

Von Thomas Joos 4 min Lesedauer

Anbieter zum Thema

Schatten-KI bezeichnet die unautorisierte Nutzung von KI-Anwendungen innerhalb eines Unternehmensnetzwerks, ohne Wissen oder Zustimmung der IT-Abteilung. Diese Anwendungen bergen erhebliche Sicherheitsrisiken, da sie oft sensible Daten verarbeiten und unkontrollierten Zugriff auf Netzwerkinfrastrukturen ermöglichen.

Unternehmen, die keine Kontrolle über Schatten-KI-Anwendungen haben, riskieren schwerwiegende Datenschutzverletzungen und Sicherheitsrisiken.(Bild:  Midjourney / KI-generiert)
Unternehmen, die keine Kontrolle über Schatten-KI-Anwendungen haben, riskieren schwerwiegende Datenschutzverletzungen und Sicherheitsrisiken.
(Bild: Midjourney / KI-generiert)

IT-Sicherheitsabteilungen stehen vor der Herausforderung, unerlaubte KI-Aktivitäten von Mitarbeitern aufzudecken und geeignete Schutzmaßnahmen zu ergreifen. Mit einer Kombination aus modernen Open-Source-Werkzeugen und gezielten Sicherheitsstrategien lässt sich Schatten-KI effektiv bekämpfen.

Risiken durch Schatten-KI: Datenschutz und Datenmissbrauch

Unternehmen, die keine Kontrolle über Schatten-KI-Anwendungen haben, riskieren schwerwiegende Datenschutzverletzungen. Viele KI-Apps, die in der Cloud betrieben werden, verwenden eingegebene Daten zur Verbesserung ihrer Modelle. Dabei können sensible Unternehmensdaten, wie Kundeninformationen oder Betriebsgeheimnisse, ohne Zustimmung oder Wissen der IT-Abteilung verarbeitet werden. Dies stellt nicht nur ein erhebliches Risiko für die Einhaltung der DSGVO dar, sondern öffnet auch die Tür für unberechtigte Zugriffe durch Dritte. Solche Datenlecks können den Wettbewerbsvorteil eines Unternehmens gefährden und zu rechtlichen sowie finanziellen Konsequenzen führen.

Bildergalerie
Bildergalerie mit 6 Bildern

Hacker können außerdem Schwachstellen in den KI-Diensten ausnutzen, um Zugang zu unternehmenskritischen Systemen zu erhalten, während ungesicherte Datenflüsse gezielte Phishing-Angriffe oder Manipulationen begünstigen. Die daraus resultierenden Datenlecks gefährden nicht nur den Wettbewerbsvorteil, sondern auch die finanzielle und rechtliche Stabilität eines Unternehmens.

Netzwerküberwachung als erste Verteidigungslinie

Die Überwachung des Netzwerkverkehrs ist ein wichtiger Faktor, um verdächtige Aktivitäten zu identifizieren. Tools wie Wireshark ermöglichen die Echtzeitüberwachung und Analyse von Datenpaketen. Mithilfe von Filtern können Verbindungen zu bekannten KI-Diensten, wie OpenAI oder Hugging Face, gezielt überprüft werden. Ein Beispiel ist der DNS-Filter dns.qry.name contains "openai.com", mit dem verdächtige Anfragen schnell isoliert werden können.

Für eine umfassendere Analyse bieten sich Zeek und der Elastic Stack an. Zeek erstellt detaillierte Protokolle über den Netzwerkverkehr und hebt verdächtige Muster hervor. Wir haben uns mit dem Thema in einem eigenen Beitrag auseinandergesetzt.

In Kombination mit Elasticsearch und Kibana lassen sich Dashboards erstellen, die potenzielle Schatten-KI-Dienste visualisieren. Diese Werkzeuge ermöglichen nicht nur die Identifikation von Schatten-KI, sondern auch die Überwachung langfristiger Trends im Netzwerkverkehr.

Geräte und Dienste identifizieren

Ein weiterer zentraler Schritt ist die Identifikation von Geräten, die unautorisierte KI-Dienste nutzen. Mit Nmap können IT-Administratoren alle aktiven Geräte und deren offene Ports im Netzwerk scannen. Ein grundlegender Befehl wie nmap -sn 192.168.0.0/24 liefert eine Übersicht über alle Geräte im Subnetz. Um gezielt nach Diensten wie APIs oder HTTPS-Endpunkten zu suchen, eignet sich der Befehl nmap -sV -p 443 --script ssl-cert 192.168.0.0/24. Dieser zeigt Geräte, die SSL-Zertifikate nutzen, und hilft dabei, verdächtige Verbindungen zu KI-Plattformen aufzudecken. Ergänzend können detaillierte Informationen über Betriebssysteme und Dienste mit nmap -A -O [IP-Adresse] ermittelt werden. So lassen sich Geräte, die möglicherweise Schatten-KI-Anwendungen hosten, präzise identifizieren und weiter untersuchen.

EtherApe, ein Open-Source-Tool zur Netzwerkvisualisierung, bietet eine intuitive Möglichkeit, den Datenverkehr in Echtzeit darzustellen. Besonders im Kontext von Schatten-KI ermöglicht es die schnelle Identifikation verdächtiger Verbindungen, da die grafische Darstellung auffällige Datenflüsse zu unbekannten oder externen KI-Diensten sichtbar macht. Durch die farbcodierte Darstellung und die Zuordnung von Datenflüssen zu IP-Adressen lassen sich unautorisierte Transfers zu KI-Plattformen wie OpenAI oder anderen Cloud-Diensten effektiv überwachen.

Next Generation Firewalls gegen Schatten-KI

Neben klassischen Überwachungs- und Scantools bieten Next Generation Firewalls (NGFW) erweiterten Schutz gegen Schatten-KI. Die Open-Source-Firewall OPNsense kann mit der Erweiterung Zenarmor zum Beispiel um moderne NGFW-Funktionen ergänzt werden. Zenarmor ermöglicht die Analyse und Blockierung von Datenpaketen in Echtzeit. Dank Deep Packet Inspection (DPI) und Anwendungssteuerung lassen sich Richtlinien erstellen, die verdächtige Verbindungen zu KI-Diensten gezielt blockieren.

Die kostenlose Version von Zenarmor bietet umfassende Funktionen wie Web-Blocking und die Filterung von Malware-Webseiten. Administratoren können unter „Policies“ Sicherheitsregeln aktivieren, die speziell auf Schatten-KI-Dienste abzielen. Die Kombination aus OPNsense und Zenarmor bietet eine kosteneffiziente Lösung, um Netzwerke proaktiv zu schützen und den Datenverkehr genau zu überwachen. Sobald Zenarmor auf OPNsense im Einsatz ist, lassen sich in der OPNsense-Weboberfläche über "Zenarmor -> Policies" bei Bearbeitung der Richtlinie "Default" über den Menüpunkt "App Controls" Zugriffe auf verschiedene KI-Dienste unterbieten. Das kann die Nutzung von Schatten-KI signifikant reduzieren.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Maßnahmen bei identifizierter Schatten-KI

Sobald Schatten-KI-Aktivitäten identifiziert wurden, sollten IT-Abteilungen schnell handeln. Geräte, die verdächtige Verbindungen herstellen, sollten umgehend vom Netzwerk isoliert werden. Firewalls können so konfiguriert werden, dass Verbindungen zu bekannten KI-Diensten blockiert werden, beispielsweise mit einem einfachen Befehl wie iptables -A OUTPUT -p tcp --dport 443 -d api.openai.com -j DROP. Die Dokumentation der Vorfälle ist ebenfalls entscheidend, um zukünftige Risiken zu minimieren. Regelmäßige Audits und Anpassungen der Sicherheitsrichtlinien stärken die Abwehrmechanismen und verhindern erneute Sicherheitsverstöße durch Schatten-KI.

Die Vorgehensweisen zeigen, dass es durchaus Möglichkeiten gibt, gegen Schatten-KI vorzugehen. Allerdings bedeuten das Arbeitsaufwand, da Dienste und Tools erst konfiguriert und dann genutzt werden müssen. Auch die regelmäßige Überwachung der gefundenen Daten spielen dabei eine wichtige Rolle. Allerdings ist das Identifizieren von Schatten-KI ein wichtiger Faktor, um die Sicherheit in Unternehmen zu verbessern und auch die Daten zu schützen.

Bildergalerie
Bildergalerie mit 6 Bildern

(ID:50352376)