Firmen im Artikel
Die Büchse der Pandora ist geöffnet und die Entwicklung der künstlichen Intelligenz schreitet rasant voran. Diese Entwicklung spielt aber auch den Cyberkriminellen in die Hände, denen es dank KI gelingt, automatisierte Massenangriffe mittels Phishing durchzuführen, die individuell auf die betroffenen Unternehmen zugeschnitten sind und somit gezielter eingesetzt werden können. Dazu wird auch die Datensammlung über das angegriffene Unternehmen automatisiert, so dass ein umfassendes Profil entsteht, das zur weiteren Individualisierung der Angriffe dient. Die Sorgen in der Industrie sind groß. Aber nicht nur dort, auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Finanzaufsicht BaFin zeigen sich angesichts der zunehmenden Professionalität der Cyberangriffe besorgt: Die BaFin warnt, dass KI Cyberkriminellen die Arbeit erheblich erleichtern könnte.
Eine dynamische Bedrohungslage
Der Einsatz von KI stellt Unternehmen und Organisationen im Bereich der Cybersicherheit vor zahlreiche Herausforderungen. Die Komplexität von KI-Algorithmen stellt eine große Hürde bei der Erkennung und Abwehr von Angriffen dar. Die dynamische Natur von KI-gestützten Angriffen erfordert eine kontinuierliche Anpassung und Innovation der Abwehrmechanismen, um mit den sich ständig weiterentwickelnden Taktiken der Angreifer Schritt halten zu können.
Ein etwas gruseliges Beispiel für einen solchen Angriff ist das sogenannte Vishing, eine raffinierte Weiterentwicklung des bereits erwähnten Phishing. Beim Vishing (Voice Phishing) nutzen Kriminelle KI-gestützte Stimmimitationsfunktionen, um ihre Anrufe noch überzeugender zu gestalten. Durch die Fähigkeit, Stimmen täuschend echt nachzuahmen, gelingt es den Angreifern, ihre Opfer effektiver zu täuschen und dazu zu bringen, sensible Informationen preiszugeben. Darüber hinaus werden gefälschte Chatbots immer raffinierter und locken immer mehr Nutzer in die Falle. Diese Chatbots verwenden KI-Algorithmen, um menschenähnliche Interaktionen zu simulieren und ihre Opfer dazu zu bringen, persönliche Daten oder Anmeldeinformationen preiszugeben.
Die Verwendung von KI bei diesen Phishing-Taktiken verschärft die Herausforderungen für die Cybersicherheit erheblich. Herkömmliche Abwehrmechanismen sind möglicherweise nicht in der Lage, diese hoch entwickelten und täuschend echten Angriffe zu erkennen und zu stoppen. Dies unterstreicht die Notwendigkeit für Unternehmen, ihre Sicherheitsstrategien anzupassen und auf die spezifischen Bedrohungen zu reagieren, die durch den Einsatz von KI bei Cyberangriffen entstehen.
Die große Gefahr besteht also darin, dass KI nicht nur zur Verfeinerung von Cyber-Angriffsmethoden eingesetzt wird, sondern auch dazu, die Erkennung solcher Angriffe zu erschweren. Es gibt aber auch positive Aspekte dieser Problemlage: KI treibt die Entwicklung immer ausgefeilterer Abwehrsysteme voran. Denn ohne KI und die damit verbundene Automatisierung ist es heute kaum noch möglich, die Vielzahl potenzieller Risiken effektiv zu bewältigen und zu kontrollieren.
Am Ball bleiben
Ein ermutigendes Zeichen ist die zunehmende Integration von KI-Technologien, insbesondere maschinellem Lernen (ML), in Cybersecurity-Lösungen. Hersteller in diesem Bereich setzen zunehmend auf KI, um ihre Produkte leistungsfähiger und effizienter bei der Erkennung und Abwehr von Bedrohungen zu machen. Dies verspricht eine verbesserte Sicherheitslandschaft, in der Unternehmen besser in der Lage sind, sich gegen fortschrittliche Cyberbedrohungen zu verteidigen.
Darüber hinaus ermöglicht der Einsatz KI-gestützter Abwehrmechanismen eine schnellere Reaktion auf Angriffe und eine genauere Identifizierung potenzieller Bedrohungen. Durch die Analyse großer Datenmengen in Echtzeit können Sicherheitsteams Anomalien und verdächtige Aktivitäten schneller erkennen und darauf reagieren, um mögliche Schäden zu minimieren.
Es ist jedoch wichtig zu betonen, dass die Wirksamkeit von KI-basierten Abwehrsystemen auch von einer kontinuierlichen Weiterentwicklung und Anpassung abhängt. Cyberkriminelle passen ihre Taktiken ständig an und suchen nach Möglichkeiten, Sicherheitssysteme zu umgehen. Unternehmen müssen daher kontinuierlich in die Verbesserung ihrer Sicherheitsmaßnahmen investieren und gleichzeitig ihre Mitarbeiter mit den notwendigen Fähigkeiten und Kenntnissen ausstatten, um diese Systeme effektiv zu nutzen. Sicherheitsteams müssen mit den neuesten KI-Entwicklungen vertraut und in der Lage sein, verdächtige Aktivitäten zu erkennen und darauf zu reagieren. Dies erfordert eine kontinuierliche Aus- und Weiterbildung des Personals sowie Investitionen in fortschrittliche Sicherheitslösungen, die in der Lage sind, KI-gestützte Angriffe zu erkennen und abzuwehren.
In Zeiten der Smart Factory und der damit einhergehenden Digitalisierung der Produktion ist es jedoch wichtig, dass sich Unternehmen nicht nur vor Bedrohungen von außen schützen. Uwe Schnepf, Leiter Produktmanagement Industrial IoT bei Hilscher, einem Anbieter von sicheren Hard- und Softwarelösungen für die industrielle Kommunikation, sagt dazu: „Künstliche Intelligenz in der Produktion braucht Daten aus der Produktion. Ohne diese Daten funktioniert es nicht. Dabei spielt eine sichere und geschützte Verbindung vom Sensor in die Cloud eine essenzielle Rolle – nicht nur bei der Verbindung nach außen über das Internet, sondern auch innerhalb des Produktionsnetzwerks.“
Insgesamt zeigt die wachsende Verbreitung von KI in der Cybersicherheit, dass diese Technologie sowohl eine Herausforderung als auch eine Chance darstellt. Durch die sorgfältige Integration und Nutzung von KI können Unternehmen ihre Abwehrmechanismen und ihre Reaktionsfähigkeit auf Bedrohungen verbessern und gleichzeitig die Komplexität und das Ausmaß der heutigen Cyberrisiken besser bewältigen.
Darüber hinaus ist eine stärkere Sensibilisierung der Nutzer erforderlich, um sie über die Gefahren von Phishing, Vishing und ähnlichen Angriffen aufzuklären und sie zu ermutigen, bei unerwarteten Anrufen, Nachrichten oder Anfragen nach sensiblen Informationen misstrauisch zu sein. Durch eine Kombination aus technologischen Lösungen, Schulung und Sensibilisierung können Unternehmen ihre Abwehrmechanismen stärken und ihre Mitarbeiter und Kunden besser vor den Gefahren der KI-gestützten Cyberkriminalität schützen.
KI-basierte Sicherheitslösungen
Cyberkriminelle können zwar als die „Early Adopter“ von KI-Technologien angesehen werden, aber die Branche schläft nicht. Anbieter von Cybersecurity-Lösungen machen sich, wie bereits angedeutet, auch KI-Technologien zu eigen, um den sich ständig verändernden Gefahren Herr zu werden und ihren Kunden zuverlässigen Schutz zu bieten. Gunther Sälzler, Director Software, Control and Intelligent Devices bei Rockwell Automation, einem Anbieter für industrielle Automatisierung und digitale Transformation und unter anderem Anbieter entsprechender Cybersicherheitslösungen, sagt: „In produzierenden Unternehmen fallen sehr viele Daten an und es müssen Netzwerkströme überwacht werden. Dort wird jetzt mit KI-Lösungen gearbeitet, die dann dem Team helfen, Datenströme zu erkennen, die ungewöhnlich sind und nicht ins Muster passen.“ Hier ein paar konkrete Beispiele für solche Lösungen:
- SIEM (Security Information and Event Management): SIEM-Plattformen nutzen KI-Algorithmen, um große Mengen an Sicherheitsdaten zu analysieren und potenziell schädliche Aktivitäten oder Anomalien zu identifizieren. Durch die Integration von KI können SIEM-Lösungen fortgeschrittene Analysen durchführen, um Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. Traditionell basieren SIEM-Plattformen auf regelbasierten Ansätzen, die darauf abzielen, vordefinierte Muster oder Signaturen von Angriffen zu erkennen. Die Bedrohungslandschaft und die Komplexität der Angriffe haben sich jedoch weiterentwickelt, was traditionelle SIEM-Lösungen vor Herausforderungen stellt. In dieser Hinsicht hat die Integration von KI in SIEM-Plattformen einen entscheidenden Fortschritt gebracht. KI-Algorithmen ermöglichen es SIEM-Systemen, große Mengen an Sicherheitsdaten in Echtzeit zu analysieren und potenziell schädliche Aktivitäten oder Anomalien zu identifizieren, die von traditionellen regelbasierten Ansätzen möglicherweise übersehen werden. Diese fortgeschrittene Analysefähigkeit bietet eine verbesserte Erkennung von Bedrohungen und ermöglicht es Sicherheitsteams, schneller und präziser auf Sicherheitsvorfälle zu reagieren. Es ist wichtig zu beachten, dass die Wirksamkeit von SIEM-Lösungen stark von der Qualität der Daten abhängt, die sie analysieren. Daher ist es von entscheidender Bedeutung, dass Unternehmen sicherstellen, dass ihre SIEM-Plattformen mit qualitativ hochwertigen, aktuellen und relevanten Sicherheitsdaten gespeist werden. Darüber hinaus erfordert die Implementierung und Verwaltung einer SIEM-Lösung spezielle Fähigkeiten und Ressourcen, um sicherzustellen, dass sie effizient betrieben wird und den größtmöglichen Nutzen für die Sicherheitsverteidigung des Unternehmens bietet.
- EDR (Endpoint Detection and Response): EDR-Lösungen nutzen künstliche Intelligenz, um verdächtiges Verhalten auf Endgeräten wie PCs, Laptops und Servern zu erkennen und zu blockieren. Diese Technologie ermöglicht es Sicherheitsteams, potenziell schädliche Aktivitäten auf Endgeräten zu überwachen und zu stoppen, bevor sie Schaden anrichten können. Die Integration von KI in EDR-Lösungen hat die Fähigkeit dieser Systeme, Bedrohungen in Echtzeit zu erkennen und zu bekämpfen, erheblich verbessert. Dadurch können Angriffe gestoppt werden, bevor sie Schaden anrichten, indem verdächtige Prozesse, Dateien oder Netzwerkaktivitäten blockiert oder isoliert werden. Ein zentraler Aspekt von EDR-Lösungen ist ihre Fähigkeit, Verhaltensanalysen an Endpunkten durchzuführen. Dies bedeutet, dass die Lösung das normale Verhalten von Endgeräten und Benutzern versteht und auf Anomalien oder Abweichungen davon reagiert. Durch den Einsatz von KI können EDR-Lösungen lernen, was für jedes Endgerät in einem Netzwerk als „normal“ gilt, und automatisch Alarme auslösen, wenn ungewöhnliches Verhalten festgestellt wird. Darüber hinaus ermöglichen EDR-Lösungen eine schnelle Untersuchung und Reaktion auf Sicherheitsvorfälle. Wird ein verdächtiges Verhalten erkannt, können mit Hilfe von EDR-Tools detaillierte forensische Analysen durchgeführt werden, um die Ursache des Vorfalls zu ermitteln und geeignete Gegenmaßnahmen zu ergreifen. Die Bedeutung von EDR-Lösungen wird durch die zunehmende Verbreitung von Remote-Work und die große Anzahl von Endpunkten in modernen Unternehmensnetzwerken noch verstärkt. Da Endpunkte häufig das primäre Ziel von Cyberangriffen sind, ist es von entscheidender Bedeutung, dass Unternehmen robuste EDR-Lösungen implementieren, um ihre Endpunkte zu schützen und die Sicherheit ihres gesamten Netzwerks zu gewährleisten.
- Adaptive Authentication: Adaptive Authentifizierungslösungen verwenden KI, um das Authentifizierungsverhalten von Benutzern zu überwachen und zu analysieren. Auf Basis dieser Analyse können sie das Risiko von Zugriffsanfragen bewerten und geeignete Sicherheitsmaßnahmen ergreifen, um unberechtigten Zugriff zu verhindern. Im Gegensatz zu herkömmlichen Authentifizierungsmethoden, die auf statischen Parametern wie Passwörtern oder Tokens basieren, nutzt Adaptive Authentication eine kontinuierliche Analyse des Benutzerverhaltens, um das Risiko von Zugriffsanfragen zu bewerten und entsprechende Sicherheitsmaßnahmen zu ergreifen. Durch den Einsatz von KI können Adaptive Authentication-Lösungen das Benutzerverhalten in Echtzeit überwachen und analysieren. Dazu gehören Faktoren wie der Standort des Benutzers, das verwendete Gerät, der Zeitpunkt des Zugriffs und typische Verhaltensmuster des Benutzers. Basierend auf dieser Analyse kann das System ein Risikoprofil für jede Zugriffsanfrage erstellen und bewerten, wie wahrscheinlich es ist, dass es sich um eine legitime Anfrage handelt. Ein wichtiger Aspekt von Adaptive Authentication ist die Fähigkeit, dynamisch auf sich ändernde Risikoszenarien zu reagieren. Stellt das System beispielsweise ein ungewöhnliches Verhalten oder eine verdächtige Aktivität fest, kann es automatisch zusätzliche Sicherheitsmaßnahmen wie eine Multi-Faktor-Authentifizierung (MFA) anfordern, eine Benutzeranmeldung vorübergehend sperren oder eine Benachrichtigung an den Sicherheitsverantwortlichen senden. Auf diese Weise ermöglicht Adaptive Authentication eine individuelle Anpassung der Sicherheitsmaßnahmen an das spezifische Risikoprofil jeder Zugriffsanfrage. Ein weiterer Vorteil von Adaptive Authentication liegt in der Benutzerfreundlichkeit. Da das System kontinuierlich im Hintergrund arbeitet und das Risiko von Zugriffsanfragen automatisch bewertet, können legitime Benutzer problemlos auf die benötigten Ressourcen zugreifen, ohne durch übermäßige Sicherheitsabfragen behindert zu werden. Gleichzeitig können potenzielle Angreifer, die auf sensible Daten zugreifen wollen, durch zusätzliche Sicherheitsmaßnahmen abgeschreckt oder blockiert werden.
- Deception Technology: Deception Technology, auch bekannt als Täuschungstechnologie, ist eine innovative Methode zur Erkennung und Abwehr von Cyberangriffen. Sie nutzt KI, um Köder-Assets und -Umgebungen zu schaffen, die Cyber-Angreifer anlocken und von den eigentlichen kritischen Systemen und Daten ablenken sollen. Durch die Integration von KI können diese Technologien das Verhalten von Angreifern analysieren und frühzeitig vor Angriffen warnen. Die Grundidee der Deception Technology ist es, falsche, aber realistisch aussehende Netzwerkressourcen zu schaffen, die wie echte Assets aussehen, aber tatsächlich nur dazu dienen, Angreifer anzulocken und deren Aktivitäten zu erkennen. Diese Köder-Assets können von gefälschten Dateien über virtuelle Maschinen bis hin zu gefälschten Anmeldeinformationen reichen. Durch die Platzierung dieser Köder in verschiedenen Bereichen des Netzwerks können potenzielle Angreifer frühzeitig identifiziert und Gegenmaßnahmen ergriffen werden, bevor sie echte Systeme und Daten kompromittieren. Die Integration von KI in Deception-Technologien ermöglicht eine noch effektivere Erkennung von Angriffen. Darüber hinaus besitzen Deception-Technologien die Fähigkeit, Angreifern den Zugriff auf sogenannte „Low-Interaction Honeypots“ zu ermöglichen. Diese simulieren bestimmte Dienste oder Anwendungen und zeichnen die Aktivitäten der Angreifer auf, ohne reale Systeme oder Daten zu gefährden. Auf diese Weise können wertvolle Informationen über die Taktiken, Techniken und Verfahren (TTPs) von Angreifern gesammelt und Abwehrstrategien entsprechend angepasst werden.
In den beschriebenen Kontexten von SIEM, EDR und Adaptive Authentication wird eine Vielzahl von Daten auf der Feldebene gesammelt, um sicherheitsrelevante Informationen zu generieren und zu analysieren. Diese Daten können von verschiedenen Endpunkten, Netzwerkgeräten und anderen Quellen stammen und beinhalten Informationen über Benutzeraktivitäten, Netzwerkverkehr und mehr. Der Schutz dieser Daten ist von entscheidender Bedeutung, da sie sensible Informationen enthalten und ein attraktives Ziel für Angreifer darstellen können.
Natürliche Intelligenz braucht es auch
Eine sich verändernde KI-Bedrohungslage benötigt qualifizierte Arbeitskräfte. Die Nachfrage nach Expertinnen und Experten, die in der Lage sind, KI-Systeme sicher zu entwickeln und zu betreiben, übersteigt das Angebot. Dies unterstreicht die Dringlichkeit, in Bildung zu investieren, um Kompetenzen zu fördern und den Fachkräftemangel zu lindern. Dazu müssen attraktive Anreize geschaffen werden, um Fachkräfte aus dem Ausland anzuwerben und Deutschland attraktiver zu gestalten.