Wie KI unsere IT-Sicherheit beeinflusst

Welches Risiko stellt die wachsende Nutzung von KI für die tägliche IT-Sicherheit dar?

Eine Frau im schwarzen Blazer sitzt vor einem Laptop, im Vordergrund hellblau stilisierte Symbole für Künstliche Intelligenz

Letzte Aktualisierung:

12.07.2023

8 Minuten

KI in der IT-Sicherheit: Chance oder Risiko?!

Sie haben Fragen, wie Sie am besten vorgehen?

Die Dualität der KI: Bedrohung und Schutzschild zugleich

IT-Sicherheitsexpert:innen und Hacker:innen sind sich einig: Künstliche Intelligenz ist derzeit die größte Cyberbedrohung für Unternehmen weltweit (Quelle: u. a. Statista). So führt zum Beispiel unser Technologiepartner Artic Wolf regelmäßig Umfragen unter IT-Fachkräften und -Entscheidern durch, bei denen erstmals KI als größeres Risiko angesehen wurde als Ransomware. Befragungen von ethischen Hackern zeigen dasselbe Bild. Warum? Weil Cyberkriminelle künstliche Intelligenz nutzen, um ihre Angriffsmethoden zu optimieren. Gleichzeitig sind jedoch zwei Drittel der Unternehmen, die vom Branchenverband bitkom befragt wurden, überzeugt, dass künstliche Intelligenz die IT-Sicherheit verbessern kann. Warum? Weil moderne IT-Sicherheitssysteme KI zum Beispiel nutzen, um Anomalien und Muster zu erkennen, die auf einen bevorstehenden Angriff hinweisen. In unserem Artikel beschäftigen wir uns mit dem Spannungsfeld zwischen den enormen Chancen, die künstliche Intelligenz in der Abwehr und Verteidigung ermöglicht, und den neuen Risiken, die entstehen. Abschließens geben wir Ihnen einige konkrete Handlungsempfehlungen mit auf den Weg, wie Sie Ihre KI-Sicherheit steigern.

KI als Waffe: Neue Risiken für die Unternehmenssicherheit

Das Ziel der meisten KI-Tools ist, sich wiederholende Routineaufgaben zu automatisieren und den Menschen abzunehmen. Genau darauf setzen auch Cyberkriminelle: Sie nutzen die künstliche Intelligenz, um bestehende Angriffsmethoden zu verfeinern und Attacken automatisiert durchzuführen. Neben der Automatisierung zählen Phishing und Social Engineering, Malware und Netzwerkspionage zu den wichtigsten Bedrohungen.

Portraitbild von David Brieskorn

,,Laut ChatGPT können KIs von Cyberkriminellen unter anderem für automatisierte Angriffe, Social-Engineering- und Phishing-Angriffe , versteckte Malware sowie zur Netzwerk-Spionage missbraucht werden."

David Brieskorn, Experte im Fachvertrieb für Security- und Rechenzentrumsdienstleistungen im Geschäftskundenvertrieb bei EWE TEL

Perfektioniertes Phishing und Social Engineering durch KI

So funktioniert’s: Text-KIs können nicht nur sprachlich einwandfreie E-Mails verfassen, sondern mithilfe von abgegriffenen Daten auch so personalisieren, dass sie kaum noch von echten Nachrichten zu unterscheiden sind. In sogenannten Deepfakes können sogar die Stimme und das Aussehen eines Menschen so kopiert werden, dass Ton- und Videoaufnahmen wie vom Original wirken.

Beispiel: In der Buchhaltung geht eine E-Mail vom Geschäftsführer ein, in der er um eine eilige Überweisung an ein untenstehendes Konto bittet. Die KI konnte den Schreibstil des Chefs aufgrund früherer Nachrichten einwandfrei kopieren und hat – damit die Bitte echt und dringend wirkt – darauf Bezug genommen, dass sich der CEO zurzeit auf einer Urlaubsreise im Ausland befindet. Sein W-Lan sei sehr unzuverlässig und es täte ihm auch leid, die Kollegen so kurzfristig belasten zu müssen. Die Buchhaltung überweist, das Geld ist weg.

Schutzmaßnahmen: Mitarbeitende sollten gut im Erkennen von Phishing-Nachrichten geschult sein. Zusätzlich sollte bei Überweisungen ins Ausland oder auf ein neues Konto nach Möglichkeit ein 4-Augen-Prinzip eingehalten werden. Eine telefonische Rückfrage hätte den Geldverlust vielleicht verhindert.

Automatisierte Angriffe

So funktioniert’s: Masse statt Klasse! Cyberkriminelle können ihre Aktivitäten mithilfe von KI automatisieren und beschleunigen. So können sie entweder eine Vielzahl von Unternehmen gleichzeitig auf eine bekannte Schwachstelle hin attackieren oder bei einem einzelnen Unternehmen viele verschiedene Schwachstellen und Angriffsvektoren ausprobieren, bis eine Lücke im System entdeckt wird.

Beispiel: Das BSI veröffentlicht eine neue Schwachstelle in einer weitverbreiteten Software. Der Hersteller veröffentlicht einen Patch, um die Lücke zu schließen. Daraufhin starten Cyberkriminelle einen automatisierten Angriff, um alle Unternehmen zu finden, die das Sicherheitsupdate noch nicht installiert haben.

Schutzmaßnahmen: Hier hilft ein umfassendes, professionelles Schwachstellenmanagement, das Sicherheitslücken schnell erkennt und schließt. Außerdem sollten Sie sicherstellen, dass alle Ihre eingesetzten Softwarelösungen schnellstmöglich oder automatisiert aktualisiert werden, damit Einfallstore nicht lange offenstehen.

„Verbesserte“ Malware

So funktioniert’s: Im Gegensatz zu einem Menschen kann eine KI alle gängigen Antivirenprogramme problemlos parallel im Blick behalten und Malware entsprechend anpassen. Sie weiß, welcher Code gerade als schadhaft erkannt wird und welcher nicht. Gleichzeitig kann sie die Malware blitzschnell verändern, sodass sie neu wirkt, aber eigentlich nur getarnt ist.

Beispiel: Cyberkriminelle versuchen die Firewall eines Unternehmens zu passieren. Die KI verändert die Malware immer wieder ein kleines bisschen, bis sie vom System nicht mehr als Schadsoftware erkannt wird, ohne ihre Funktion zu verlieren.

Schutzmaßnahmen: Ein modernes, KI-gestütztes Antiviren- und Antimalwareprogramm, das nicht nur bekannte Schadsoftware erkennt, sondern auch unbekannte Angriffsmuster und einzelne Anomalien meldet. Im Beispiel oben könnten das vermehrte Zugriffe von einer unbekannten Quelle sein.

Netzwerkspionage und Datendiebstahl

So funktioniert’s: Netzwerkspionage und Datendiebstahl müssen nicht laut und auffällig sein. Cyberkriminelle können stille Beobachter in Ihr Netzwerk einschleusen, die nur zuschauen und selbst keinen Schaden verursachen. Diese werden benutzt, um die Datenverkehrsmuster in Ihrem Netzwerk zu analysieren und sensible Daten zu erkennen.

Beispiel: Hacker schleusen einen stillen Beobachter ein, der Ihre analogen und digitalen Sicherheitsmaßnahmen ausspioniert. So kann die KI den „perfekten“ Zeitraum für einen Einbruch ausrechnen.

Schutzmaßnahmen: Das Netzwerk sollte so weit wie möglich vor dem unerlaubten Zugriff Dritter geschützt sein. Dazu gehören u.a. ein Schwachstellen- und Zugriffsmanagement, eine Firewall und die Nutzung von verschlüsselten Verbindungen. Moderne Tools zur Überwachung der Netzwerkaktivitäten sollten außerdem in der Lage sein, solche stillen Beobachter zu entdecken.

KI als Einfallstor: KI-Tools als Sicherheitsrisiko

Künstliche Intelligenz ist eine großartige neue Technologie, die uns das Leben in vielerlei Hinsicht erleichtern kann, wenn sie sicher eingesetzt wird. Die meisten freizugänglichen KI-Tools nutzen die eingegebenen Daten jedoch, um damit zu trainieren. Das ist grundsätzlich gut, da sie so aus dem Feedback lernen und sich stetig verbessern können, aber es bedeutet auch, dass Sie vorsichtig sein müssen, welche Daten Sie der KI überlassen.

So funktioniert’s: Die KI nutzt die eingegebenen Daten zum Training. Von außen lässt sich nicht kontrollieren, wann, wo und wie diese Daten wieder als Antwort ausgegeben werden. Geheime Firmendaten und solche, die laut DSGVO besonders schützenswert sind, dürfen daher nicht an freizugängliche KI-Tools übergeben werden.

Beispiel: Ihr Marketing-Team lädt die ausführliche interne Produkt- und Leistungsbeschreibung einer neuen Maschine in ChatGPT hoch, um sich das 400-seitige Dokument zusammenfassen zu lassen und erste Marketingideen zu entwickeln. Die KI lernt aus diesen Daten. Später bittet eine andere Person außerhalb des Unternehmens ChatGPT um Ideen für neue Produkte und erhält als Antwort einen Vorschlag, der auf Ihrer Maschine basiert und Ihr geistiges Eigentum verletzt.

Schutzmaßnahmen: Schulen Sie Ihre Mitarbeitenden im Umgang mit KI-Tools. Welche Daten dürfen wo eingegeben werden? Außerdem bieten einige KI-Tools explizite Business-Zugänge an, bei denen die Nutzung der Daten zum Training ausgeschlossen ist. Am sichersten sind Sie mit einer firmeneigenen KI, die von Ihren Daten lernt, aber auf die von außen niemand Zugriff hat.

KI als Schutzschild: Wie künstliche Intelligenz Ihre Abwehr stärkt

Wenn künstliche Intelligenz Cyberkriminellen die Arbeit so stark erleichtert, warum sind dann trotzdem so viele Expert:innen davon überzeugt, dass sie die IT-Sicherheit verbessert? Weil die Technologie auch bei der Abwehr ihre einzigartigen Fähigkeiten ausspielen kann. Im Gegensatz zu Menschen kann KI riesige Datenmengen in sehr kurzer Zeit analysieren und darin Muster und Anomalien erkennen, die Menschen verborgen geblieben wären. Während Sie noch darüber nachdenken, ob es vielleicht doch eine sinnvolle Begründung dafür gibt, warum sich der Kollege nachts um halb drei aus dem Ausland einloggt, hat das KI-gestützte System bereits den Zugriff verweigert. Und während die Kollegin noch rätselt, warum der Lieferant heute so kurz angebunden ist, hat die KI die Nachricht als Phishing-Versuch erkannt, da der Text von einer KI stammt und nicht dem üblichen Sprachstil entspricht. Und das ist natürlich nicht alles:

Intelligente Bedrohungserkennung und Predictive Analytics

KI-gestützte Systeme können mittels Machine Learning und Deep Learning nicht nur Muster und Anomalien frühzeitig erkennen, sondern idealerweise Angriffe auch vorhersagen (Predictive Security). Die KI hat dafür gelernt, welches Verhalten normal ist und welches verdächtig. Sie kann also erkennen, welche Verhaltensmuster wie beispielsweise Port-Scanning oder ungewöhnliche Login-Versuche typischerweise einem Angriff vorausgehen. Mithilfe dieser Indikatoren kann sie künftige Angriffe identifizieren, bevor diese stattfinden. Dazu wertet das System permanent die globale Sicherheitslage aus und lernt aus riesigen Mengen historischer und aktueller Daten – nicht nur von Ihrem Unternehmen, sondern von allen Unternehmen, die dieselbe Software verwenden. So profitieren Sie von einer Schwarmintelligenz: Wird bei einem Kunden ein neues Angriffsmuster oder eine Zero-Day-Schwachstelle erkannt, kann dieses Wissen nahtlos an alle anderen weitergegeben werden.

Praxisbeispiel: Ein SIEM-System (Security Information and Event Management) kann durch KI optimiert werden, indem es aus historischen Vorfällen lernt, welche Alarme wirklich kritisch waren. Viele SIEMs produzieren nämlich nicht nur häufig Fehlalarme (False Positives), sondern korrelieren Ereignisse auch nur auf Basis vordefinierter Regeln. Neue Angriffsmuster werden daher oft nicht erkannt. Ein KI-gestütztes System kann Attacken dagegen auch ohne Regeln erkennen und hat so eine höhere Erkennungsrate bei komplexen, mehrstufigen Angriffen.

Automatisierte Reaktion und Security Orchestration (SOAR)

KI-gestützte Systeme können Angriffe nicht nur schnell erkennen, sondern auch blitzschnell darauf reagieren, da sie bis zu einem gewissen Grad eigenständig Entscheidungen treffen können. Feste Regeln können definiert werden, so dass wenn eine bestimmte verdächtige Aktivität erkannt wird, automatische eine Reaktion erfolgt, wie etwa die Blockierung einer IP-Adresse, die Sperrung einer Website oder die Meldung an Person XY. Zusätzlich kann die KI mit all ihrem Wissen über Ihr Unternehmen, die globale Sicherheitslage und aktuelle Angriffsmuster alle Attacken automatisch nach Risikopotenzial und Kontext priorisieren. Dadurch entsteht in der IT-Abteilung weniger manuelle Routinearbeit, was fundiertere Entscheidungen und eine schnellere Reaktion ermöglicht. Weitere Vorteile sind, dass das KI-System im Gegensatz zu menschliche Kolleg:innen 24 Stunden am Tag verfügbar ist und das gesammelte Fachwissen nicht abwandern kann.

Praxisbeispiel: Die KI-gestützte Threat Intelligence bewertet Bedrohungen immer dynamisch und im Kontext Ihres individuellen Unternehmens. Wenn die künstliche Intelligenz weiß, dass Sie Hilfsprojekte in Krisengebieten unterstützen, wird sie einen Login-Versuch aus diesem Land vermutlich nicht als bedrohlich einstufen, auch wenn es beim Nachbarunternehmen anders wäre. Gleichzeitig sind bei Ihnen vielleicht Zugriffsversuche aus dem EU-Ausland außerhalb der Ferienzeiten eher ungewöhnlich oder es werden gerade vermehrt Angriffsversuche aus einem scheinbar sicheren Herkunftsland gemeldet, so dass auch Ihr System wachsamer ist. All dies kann das System in Bruchteilen von Sekunden berücksichtigen und so echte von vermeintlichen Bedrohungen besser unterscheiden.

Effizientere Schwachstellenanalyse

Die Fähigkeit, große Datenmengen schnell auszuwerten und zu analysieren, ist auch bei der Erkennung und Bewertung von Schwachstellen in IT-Systemen hilfreich. KI-gestützte Systeme können zunächst einmal Schwachstellenscans automatisch durchführen, so dass Angriffspunkte schneller und öfter gefunden werden können als bei klassischen Vulnerability-Scans. Die potenziellen Schwachstellen werden dann mit kontextuellen Informationen angereichert, da nicht jede Schwachstelle gleich gefährlich ist. Die KI bewertet beispielsweise, wie ausnutzbar eine Schwachstelle ist, wie kritisch das betroffene System ist, mit welcher Wahrscheinlichkeit es kompromittiert werden kann und welche realen Auswirkungen ein Ausfall auf das tägliche Geschäft hätte. So kann die künstliche Intelligenz automatisch ein Prioritätenranking erstellen und das Sicherheitsteam weiß, wo zuerst gehandelt werden muss.

Praxisbeispiel: Das KI-gestützte System hat beim automatischen Schwachstellenscan 30 potenzielle Einfallstore entdeckt. Daraufhin hat es eine To-Do-Liste mit Handlungsempfehlungen erstellt. So soll sich Mitarbeiter A sofort um fünf kleine, aber kritische Schwachstellen in der Konfiguration kümmern, während Mitarbeiter B sich nur um eine Schwachstelle kümmern muss, deren Behebung aber mehrere Stunden dauern wird. Mitarbeiter C hat dagegen eine Liste erhalten, welche Software er in welcher Reihenfolge dringend updaten muss. Gleichzeitig hat das System Workarounds für den Übergang entwickelt und Vorschläge zur Segmentierung des Netzwerkes gemacht. Es hat außerdem an das restliche System gemeldet, welche Schwachstellen derzeit noch offen sind, damit dort entsprechende Angriffsmuster noch schneller erkannt werden können.

Strategische Handlungsempfehlungen für Entscheider

Was müssen Sie genau umsetzen, damit Sie sicherer von KI-gestützten Angriffen sind und um diese neue Technologie für Ihre eigenen Sicherheit zu nutzen:

  1. Schaffen Sie ein Bewusstsein für die mit dem Einsatz von KI verbundenen Risiken sowohl im Management als auch unter allen Mitarbeitenden.
  2. Nehmen Sie KI-spezifische Risiken in Ihre allgemeine Risikomanagement-Strategie auf.
  3. Stellen Sie sicher, dass intern nur geprüfte und freigegebene KI-Tools verwendet werden.
  4. Nutzen Sie die Chancen von künstlicher Intelligenz und prüfen Sie den Einsatz KI-basierter IT-Sicherheitstools.
  5. Erweitern Sie Ihre bestehenden Mitarbeiterschulungen um den sicheren Umgang mit KI-Tools und um neue, „verbesserte“ Phishing-Methoden.
  6. Überprüfen und ggf. erweitern Sie Ihre Notfallpläne um KI-spezifische Vorfälle, wie beispielsweise die Verbreitung von Deepfakes in Ihrem Namen.
FAQ
Gar nicht. Vor allem nicht, wenn er erfolgreich war. Schlechte Phishing-Versuche, bei denen die Stimme am Telefon sehr künstlich und wie ein Roboter klingt, lassen sich vielleicht noch erkennen. Bei einer Malware oder einem DDoS-Angriff ist jedoch nicht unbedingt ersichtlich, ob sich die Cyberkriminellen von einem KI-System haben unterstützen lassen.
Was passiert, wenn die KI, die ich zur Abwehr einsetze, kompromittiert wird und unzuverlässig ist? Dieses Risiko lässt sich nicht zu 100 Prozent ausschließen. Aber auch die Softwareprodukte, die Sie heute einsetzen, um Ihre IT-Infrastrukturen zu schützen, könnten angegriffen werden. Entscheidend ist letztendlich die Wahl des richtigen Dienstleisters und des richtigen Produkts: Wie ist das eingesetzte KI-Produkt vor Angreifern geschützt? Welche Branchenstandards erfüllt es? Wurde es von einer Institution wie dem Fraunhofer AISEC überprüft?
In der IT-Sicherheit ist der AI Act vor allem relevant, wenn Sie Ihr eigenes KI-Modell entwickeln oder einsetzen möchten. Je nach Risikoklasse, gibt es dann bestimmte Sicherheits- und Schulungspflichten.
Ja und nein. Bisher ist kein Fall bekannt geworden, bei dem Cyberkriminelle ein Unternehmen über ChatGPT erfolgreich angegriffen haben. ChatGPT und andere Sprach-KIs nutzen jedoch die eingegebenen Daten und das Feedback der Anwender:innen, um zu trainieren und sich zu verbessern. Geheime und sensible Daten, die der DSGVO unterliegen, sollten daher nicht mit diesem oder ähnlichen Programmen geteilt werden. Außerdem sollte auch keiner KI-Antwort blind vertraut werden. Die Technologie steht noch am Anfang und kann falsche oder unvollständige Informationen liefern.
Bei der Risikobewertung und der Schulung der Mitarbeitenden. Alle müssen noch besser darin werden, Phishing-Versuche zu erkennen. Gleichzeitig sollten Sie sich der neuen Risiken bewusst werden, die explizit für Ihr Unternehmen mit der Nutzung von KI-Tools einhergehen.
Diese Verantwortung sollte – wie bei der IT-Sicherheit allgemein – weit oben im Unternehmen verankert sein, damit alle positiven, wie negativen Aspekte ganzheitlich betrachtet werden können. Wenn Ihr Unternehmen beispielsweise der NIS2-Richtlinie unterliegt, kann die Geschäftsführung bei Verstößen auch persönlich haften.

Fazit: KI-Sicherheit als strategische Aufgabe

Künstliche Intelligenz ist eine Technologie, die unsere Arbeits- und IT-Welt wie kaum eine andere verändert. Dabei entstehen zahlreiche Chancen und Risiken. KI bietet zwar vielfältige Möglichkeiten in Bereichen wie Automatisierung und Prozessoptimierung, aber diese können auch von Cyberkriminellen ausgenutzt werden. Die Fähigkeit von künstlicher Intelligenz, besser und schneller als Menschen Muster und Anomalien in großen Datenmengen zu erkennen, ist dabei Fluch und Segen zu gleich. Einerseits kann sie im Datenfluss Ihres Unternehmens kleinste Anomalien erkennen, mit globalen Daten anreichern und so Angriffe erkennen, bevor sie Schaden anrichten. Andererseits können Hacker damit Malware entwickeln, die sich immer wieder anpasst, bis sie nicht mehr als solche erkannt wird. KI-Sicherheit ist daher kein einmaliges Thema, das sich schnell erledigt, sondern erfordert ein proaktives Management und eine strategische Herangehensweise. Sie müssen erarbeiten, welche Risiken für Ihr Unternehmen durch die Technologie entstehen – sowohl bei der internen Anwendung als auch beim Einsatz gegen Sie. Wo sind Sie angreifbar? Welche neuen Einfallstore entstehen und müssen geschlossen werden? Wo kann ein KI-gestütztes System aufgebaut werden, das Angriffe schneller erkennt? Wo sollte ein Mensch noch einmal drüberschauen? Sicherheit muss beim Einsatz von künstlicher Intelligenz immer von Anfang an mitbedacht werden und Ihre Mitarbeitenden müssen explizit im Umgang mit diesen neuen Bedrohungen geschult werden, damit auch ein Hacker mit der KI auf seiner Seite keine Chance hat!
Ein Mann im blauen Hemd steht lächelnd vor Serverschränken, im Hintergrund Bildschirme mit einem symbolischen Sicherheitsschloss und einer Person auf einem Bürostuhl.

IT-Security von EWE business

Schützen Sie Ihren Betrieb gegen Hackerangriffe und stellen so ihren kontinuierlichen Geschäftsbetrieb sicher – mit maßgeschneiderter IT-Sicherheit und Hochverfügbarkeitslösungen von EWE.

Sie haben Fragen oder wünschen eine Beratung?

Geben Sie einfach Ihre Postleitzahl ein und finden auf Anhieb Ihren EWE-Kontakt in der Nähe.