Die transformative Rolle künstlicher Intelligenz in der Cybersicherheit

 Ein Blick hinter die Kulissen aus Unternehmens- und Hackerperspektive

Wie können Unternehmen künstliche Intelligenz nutzen, um effizienter auf Bedro­hungen zu reagieren und welche innovativen Angriffsmethoden entwickeln Hacker mithilfe von KI? Unser Autor gibt einen kurzen, aber spannenden Einblick in die Zukunft der Cybersicherheit.

Die Bedrohungslandschaft im Bereich der Cybersicherheit ver­ändert sich seit jeher stark und erfordert eine kontinuierliche Anpassung der Unternehmen an neue Bedrohungsszenarien. Der Einsatz von künstlicher Intelligenz (KI) bie­tet sowohl den Bedrohungsakteuren als auch den Firmen vielfältige Möglichkeiten. Nicht überraschend ist daher das viele Befragungen und Studien zeigen, das deutsche Unternehmen KI-gestützte Angriffe als derzeit größte Cyber­bedrohung ansehen.

Dieser Artikel beleuchtet den Einsatz von KI sowohl aus Sicht der Unternehmen, die durch KI die Effizienz und Effektivität der Analyse gro­ßer Datenmengen deutlich steigern können, als auch aus der Perspektive der Angreifer, die durch Nutzung von künstlicher Intelligenz neue Angriffsvektoren schaffen und bestehende Tech­niken verbessern können.

 UNTERNEHMEN: IMPLEMENTIERUNG VON KI IN DIE CYBERSICHER­HEITSSTRATEGIE

Die proaktive Bedrohungs- und Annomalieerken­nung ist ein wichtiger Baustein zur Erkennung von Cyberrisiken. Durch die Integration von Large Language Modellen (LLM) in Cybersicherheits- Software lassen sich Routineaufgaben und die Analyse von umfangreichen Log-Dateien deutlich effizienter und effektiver gestalten. Das entlastet die ohnehin sehr knappen menschlichen Res­sourcen in den IT-Abteilungen der Unternehmen, welche sich tagtäglich mit der Analyse immer größer werdenden Datenmengen befassen müs­sen. Durch den Einsatz von KI in diesem Bereich lassen sich Fehlalarme automatisiert klassifizie­ren und es bietet sich die Möglichkeit, die wirk­lich relevanten Alarmmeldungen und Artefakte mit menschlicher Intelligenz auszuwerten und entsprechende Maßnahmen einzuleiten. Die automatisierte Erkennung und Isolierung von Bedrohungen könnte zukünftig Angriffsversuche schneller vereiteln und eine effizientere Reaktion auf IT-Sicherheitsvorfälle ermöglichen.

Dies ist insbesondere auch für kleine und mittelständische Unternehmen vorteilhaft, welche keine 24/7 Verfügbarkeit der In-House IT-Security Mitarbeiter gewährleisten können – denn erfahrungsgemäß finden die meisten gezielten Angriffe außerhalb der regulären Arbeitszeiten statt. So können auch kleinere Unternehmen, maßgeschneiderte Sicherheitsprofile entwickeln und große Datenmengen gezielt auswerten und daraus die richtigen Maßnahmen zum Schutz der kritischen Unternehmensdaten abzuleiten.

Diese Integration geht jedoch mit einer Reihe an Herausforderungen einher. Dazu gehört die Notwendigkeit spezieller Fachkenntnisse für die Implementierung und Anpassung der KI-Algorithmen sowie die Gewährleistung der Konformität mit geltenden Rechtsvorschriften. Darüber hinaus müssen Unternehmen sicherstellen, dass ihre KI-gestützten Sicherheitslösungen kontinuierlich aktualisiert und an neue Bedrohungen angepasst werden.

HACKER: DIE NUTZUNG VON KI FÜR INNOVATIVE ANGRIFFSMETHODEN

Cyberkriminelle suchen stets nach neuen Wegen, um Sicherheitssysteme zu umgehen und sensible Unternehmensdaten zu exfiltrieren. Der offensive Einsatz von KI senkt die Einstiegshürden und hat sich als vielversprechendste Technologie für Hacker entwickelt. Mit Hilfe von KI können Cyberkriminelle automatisierte Angriffe erstellen, personalisierte Angriffsstrategien entwerfen und sogar adaptive Taktiken einsetzen, die sich den Verteidigungsstrategien von Unternehmen anpassen. Dies ermöglicht es ihnen, Schwachstellen schneller auszunutzen und auf Gegenmaßnahmen der Cybersicherheitsbranche effektiver zu reagieren. Im Darknet existieren bereits erste unmoderierte Chatbots die für kriminelle Zwecke trainiert wurden.

Auch wenn KI noch nicht das Potential hat eigenständig fortgeschrittene Malware zu schreiben, ist es schon heute möglich, bestehende Malware durch Nutzung von LLMs so zu modifizieren, dass eine automatische Erkennung erschwert wird. Die Automatisierung von Passwortattacken mit KI ist daher ein fester Bestandteil im Werkzeugkasten von Hackern.

Die zunehmende Zugänglichkeit von täuschend echt wirkenden Deep Fakes (mittels künstlicher Intelligenz erzeugte Bilder, Videos und Sprachnachrichten) wird die Durchführung erfolgreicher Social-Engineering-Attacken einschließlich Phishing und Vishing (Täuschung per Telefon) signifikant erhöhen. Diese digitalen Bedrohungen haben das Potenzial, selbst gut vorbereitete Unternehmen in die Falle der Angreifer zu locken, da der Faktor Mensch noch immer das wichtigste Einfallstor für erfolgreich durchgeführte Angriffe darstellt. Erste Fälle in denen durch Deep Fakes Mitarbeiter in einer manipulierten Video-Konferenz getäuscht und zur Überweisung von Zahlungen in Millionenhöhe aufgefordert wurden sind bereits medienwirksam und zeigen das hohe Schadensausmaß solcher Angriffstechniken.

Stand heute werden generative KI-Modelle von Bedrohungsakteuren bereits aktiv eingesetzt und ermöglichen eine effiziente, realistische Ausgabe einer Reihe von Ergebnissen, die sie bei ihren kriminellen Aktivitäten unterstützen. Hierzu zählen Tools wie WORM GPT, FRAUD GPT oder WOLF GPT.

Die Nutzung von KI für den erfolgreichen Angriff auf KI-Systeme ist eine weitere Bedrohung, die in Zukunft wachsen wird. Viele Unternehmen implementieren immer mehr KI-Anwendungen beispielsweise zur fundierten Entscheidungsfindung, als Unterstützung zur Automatisierung von Prozessen oder als interne Wissensplattform um nur einige Anwendungsbeispiele zu nennen. Eine noch unterschätzte Gefahr ist hierbei die Einbettung von KI basierten Angriffsstrategien in KI-Modelle, die in der Lage ist Daten zu exfiltrieren, zu manipulieren und KI-basierte Entscheidungen im Interesse der Cyberkriminellen zu beeinflussen. Hier bieten sich Hackern vielfältige Möglichkeiten, deren Ausmaß derzeit noch schwer abzuschätzen ist.

FAZIT: DIE ZUKUNFT DER CYBERSICHERHEIT IN DER ÄRA VON KI

Der Einsatz Künstlicher Intelligenz ist nicht mehr wegzudenken, zumal sich KI als Basistechnologie weiter etablieren wird (siehe dazu auch Einfluss von KI auf die Cyberbedrohungslandschaft v1.0, BSI). Wie mit jeder neuen Technologie bieten sich neben zahlreichen Chancen auch viele Risiken, die es gilt, engmaschig zu beobachten.

Künstliche Intelligenz wird weiter die Bedrohungserkennung und -reaktion im Vergleich zu herkömmlichen bisweilen statischen Sicherheitsmethoden verbessern. Zeitintensive Routineaufgaben lassen sich automatisieren. Die Analyse von großen Datenmengen ist in Echtzeit möglich. Verhaltensanalysen und ungewöhnliche Aktionen lassen sich schneller erkennen. Selbstverständlich gibt es auch Herausforderungen, die nicht unerwähnt bleiben sollten. Neben der Quantität ist die Qualität der Trainingsdaten ein wichtiger Erfolgsfaktor. Ungenaue oder falsche Entscheidungen oder Schlussfolgerungen, wenn zum Beispiel eine reale Bedrohung ignoriert wird, können fatale Folgen für die Sicherheitslage eines Unternehmens haben. Zudem ist KI noch nicht in der Lage die menschlichen geistigen Fähigkeiten wie beispielsweise Intuition, Empathie, kritisches und abstraktes Denken zu reproduzieren. Der menschliche Faktor wird bei Implementierung und Einsatz von KI entscheidend sein für den Erfolg.

Die Integration von KI in die Cybersicherheit im speziellen hat die Dynamik zwischen Unternehmen und Hackern bereits heute verändert und neue Herausforderungen und Chancen für beide Seiten geschaffen. Unternehmen müssen sich weiterhin auf proaktive Ansätze konzentrieren, um potenzielle Angriffe möglichst frühzeitig zu erkennen und adäquate Gegenmaßnahmen einzuleiten. Gleichzeitig sollten sie in die Implementierung proaktiver Cybersicherheit und KI-gestützter Sicherheitslösungen investieren. Für den Ernstfall eines erfolgreichen Angriffs sollten Unternehmen ebenfalls vorbereitet sein und zum Beispiel über abgestimmte Prozesse mit externen Dienstleistern zur Soforthilfe im Schadenfall verfügen.

Allen Entscheidungsträgern in der IT-Sicherheit ist zu empfehlen sich intensiv mit dem Einsatz von KI auseinanderzusetzen und darauf hinzuwirken, dass die Implementierung von KI in die eigene Cybersicherheitsstrategie zu einem festen Bestandteil wird. Trotzt der noch vorhandenen Einschränkungen Ohne KI wird es zukünftig ohne den Einsatz von KI kaum noch möglich sein, die Vielzahl an Cyberrisiken zu bewältigen und zu kontrollieren.

Sicherheitsexpertinnen und -experten sollten zudem frühzeitig bei der Implementierung von KI-Anwendungen im Unternehmen eingebunden werden, um ergänzend zu den rechtlichen Aspekten auch eine gründliche Berücksichtigung von Sicherheits- und Technologieaspekten sicherzustellen.

BEISPIELE ZUKÜNFTIGER EINSATZMÖGLICHKEITEN VON KI IN DER CYBERSICHERHEIT:

  • Automatisierung der Security Operations (SecOps) durch Nutzung KI-basierter Bedrohungserkennung und -analyse großer Datenmengen in Echtzeit
  • Optimierung der internen Security Authentifizierung Prozesse durch Einsatz eines zusätzlichen KI basierten Security Layers mit Methoden zur Verhaltensanalyse in Echtzeit
  • Einsatz von Reinforcement Learning für automatisierte Red-Team-Sicherheitsübungen
  • Einsatz LLM unterstützter Security Workflows
  • Unterstützung des Bedrohungs- und Schwachstellenmanagements sowie angemessene Reaktion auf Sicherheitsbedrohungen (Security Orchestration Automation and Response, SOAR)
  • KI-gestützte Sicherheitsreaktionen für Smart Spaces und andere digitalisierte Umgebungen ohne IT-Sicherheitsexperten
  • Automatisierung der Cyber Incident Response Prozesse zur schnelleren und effektiveren Analyse von kritischen Cyber Events
  • Unterstützung bei Post Incident Data Mining durch die Automatisierung komplexer Prozesse, das Aufdecken versteckter Muster und die Bereitstellung wichtiger Erkenntnisse in höherer Geschwindigkeit und Genauigkeit

_____________________________________

Dieser Beitrag ist bereits in der Fachzeitschrift „IT-Sicherheit“ (03/2024, S. 44-46) erschienen und wird mit freundlicher Genehmigung des Datakontext Verlags in unserem Blog nochmals veröffentlicht.

Sie haben Fragen zum Thema? Sprechen Sie uns gerne direkt an.

Hakan Özbek ist Partner bei Ankura Consulting Germany GmbH in Frankfurt am Main und leitet in Deutschland den Bereich Data & Technology.