DB Podcast

Cybersecurity Ist KI das neue Yin und Yang der Cybersecurity-Lösungen?

Verantwortliche:r Redakteur:in: Stefan Girschner 9 min Lesedauer

Anbieter zum Thema

Technologien mit künstlicher Intelligenz beeinflussen viele Bereiche der IT, so auch die Cybersecurity. Anlässlich der it-sa 2024 haben wir ausgewählten Anbietern von Cybersecurity-Lösungen zwei Fragen gestellt: Ist künstliche Intelligenz das neue Yin und Yang der Cybersecurity? Und welche Gefahren und Chancen ergeben sich durch KI?

(Bild:  freepik)
(Bild: freepik)

Potenzial von künstlicher Intelligenz verantwortungsvoll nutzen

Cybersecurity-LösungenSebastian Lacour
ist Senior Manager Channels Germany bei Veeam.

Bildquelle: Veeam

KI könnte tatsächlich als das neue Yin und Yang der Cybersecurity betrachtet werden. Hierbei stehen sich zwei gegensätzliche, aber dennoch miteinander verbundene Kräfte gegenüber. Einerseits bietet KI enorme Potenziale zur Stärkung der Cybersicherheit. Sie ermöglicht die schnelle Analyse großer Mengen an Daten, die Erkennung von Anomalien und die Automatisierung von Reaktionsmaßnahmen. Mithilfe von maschinellem Lernen können Bedrohungen frühzeitig identifiziert und Angriffsmuster erkannt werden, was Sicherheitslösungen effizienter und proaktiver macht.

Andererseits birgt die gleiche Technologie auch erhebliche Risiken. So nutzen Cyberkriminelle KI, um Angriffe zu verstärken und zu automatisieren. Sie entwickeln raffinierte Phishing-Techniken, Malware und andere Angriffsmethoden, die schwerer zu erkennen und zu stoppen sind. So wie KI die Verteidiger stärkt, bietet sie auch den Angreifern neue Werkzeuge und Möglichkeiten. Die Herausforderung besteht darin, das Potenzial von KI verantwortungsvoll zu nutzen und gleichzeitig die damit verbundenen Risiken zu minimieren. Letztlich bieten sich durch KI erhebliche Chancen zur Transformation und Optimierung, aber der Erfolg hängt stark davon ab, wie gut Unternehmen die damit verbundenen Risiken managen. Eine sorgfältige Planung, transparente Prozesse und eine ethische Verantwortung sind unerlässlich, um das volle Potenzial von KI auszuschöpfen und gleichzeitig die Gefahren zu minimieren.

Moderne Abwehrmechanismen von Cybersecurity-Lösungen müssen auf KI-Technologien setzen

Kevin Schwarz
ist CTO in Residence International bei Zscaler.

Bildquelle: Zscaler

Komplexität ist der Feind von IT-Sicherheit. Künstliche Intelligenz, kombiniert mit Cloud-basierter Sicherheit, kann durch Automatisierung diese Komplexität reduzieren. KI verrichtet schon heute wichtige Dienste, um bisher nicht erkannte Malware (Zero Days) zu erkennen. Letztlich müssen Angreifer nur einmal erfolgreich sein, um Schaden in einem Unternehmen anzurichten, wohingegen die Abwehr kontinuierlich eingreifen muss angesichts sich stetig wandelnder Angriffsmuster, die durch KI noch zusätzlich beschleunigt werden. Wenn Angreifer aufrüsten und ihre Phishing-Angriffe mit Hilfe von GenAI-Tools personalisiert gestalten, hat der User noch weniger Chancen, diese zu erkennen. Dementsprechend müssen auch die modernen Abwehrmechanismen auf KI-Technologien setzen. Dabei verrichtet die KI sehr gute Dienste bei der Korrelation der immensen Datenmengen, um Anomalien schneller zu erkennen.

Mit Breach Prediction geht Zscaler den Schritt von der reaktiven zur proaktiven Sicherheit. Durch die intel­ligente Analyse des Netzwerkdatenverkehrs und der Korrelation von Verhaltensmustern mit schädlichen Aktivitäten lassen sich die Angriffswahrscheinlichkeit und Schritte zur Verhinderung vorhersagen. Durch die Benachrichtigung der IT-Abteilung können Sicherheitsvorfälle unterbunden und die die Kosten von Angriffen oder Imageschäden abgefedert werden. Die KI kommt zur Risikomitigierung zum Einsatz und beugt Schäden durch (KI-basierte) Angriffe vor. 

Daten für KI-Innovationen zugänglich machen

Cybersecurity-LösungenMarc Kleff
ist Director Solutions Engineering bei NetApp.

Bildquelle: NetApp

Künstliche Intelligenz verändert den Alltag: Sie erleichtert und automatisiert viele Routine-Aufgaben und treibt damit gleichzeitig mehr denn je das Datenwachstum voran. Um KI-Projekte auch wirklich erfolgreich voranzubringen, sind zielgerichtetes Datenmanagement und eine intelligente Dateninfrastruktur von entscheidender Bedeutung. Damit Unternehmen möglichst viel Wert aus Daten und ihrem Einsatz in KI-Tools ziehen können, ist es zum einen unerlässlich, Daten effizient zu speichern und Cloud-ready zu machen. Die wichtigste Herausforderung für die Wertschöpfung bleibt jedoch, verteilte Daten in hybriden Multi-­Cloud-Umgebungen für KI-Innovationen compliant zugänglich und nutzbar zu machen.

Allerdings dürfen Unternehmen vor diesem Hintergrund keinesfalls Abstriche bei ihrer Cybersicherheit machen, die mittlerweile ebenfalls ein zentraler Faktor im Geschäftsbetrieb ist. Denn das ist die Schattenseite von künstlicher Intelligenz: Auch Bedrohungsakteure nutzen sie immer häufiger in hochprofessioneller Weise für gezielte Hacks. So erhöht die Schlüsseltechnologie KI, bereits erfolgreich erprobt in Cybersecurity-Lösungen oder Entwicklungs-Projekten, gleichzeitig selbst das Risiko von Cyberangriffen.

Für Verteidiger wird daher die Dateninfrastruktur zur letzten Verteidigungslinie im Unternehmen. KI und Maschinelles Lernen (ML), die in den Primärspeicher integriert sind, unterstützen dabei, Ransomware in Echtzeit zu bekämpfen, unabhängig vom Speicherort der Daten. Das erhöht das Level der Data Protection, beschleunigt die Wiederherstellung und verbessert so die gesamte Cyber-Resilienz im Unternehmen. 

Cybersecurity-Lösungen: Aufbau einer Strategie für erhöhte Cyberresilienz

Cybersecurity-LösungenFrank Schwaak
ist Field CTO EMEA bei Rubrik.

Bildquelle: Rubrik

So wie KI viele Aspekte des Lebens des Lebens verändert hat, hat sie auch die Bedrohungslandschaft verändert. Cyberangreifer nutzen jetzt KI, um ihre Hacks gezielter, professioneller und individueller zu gestalten. Dies erhöht das Risiko eines erfolgreichen Cyberangriffs für Unternehmen und die Notwendigkeit, sich darauf vorzubereiten, dramatisch.

KI hat verändert, womit Unternehmen rechnen sollten: Ich glaube, es ist nicht die Frage, ob ein erfolgreicher Cyberangriff stattfinden wird, es ist nicht einmal eine Frage wann, sondern wie oft. Daher sollten Unternehmen für den schlimmsten Fall planen. Sie müssen das Worst-Case-Szenario bedenken: Wie lange wird es dauern, bis mein Unternehmen nach einem Cybervorfall wieder betriebsbereit ist? Die Priorisierung der Geschäftskontinuität in der aktuellen Bedrohungslandschaft ist ein wesentlicher Bestandteil einer Cyber-Resilienz-Strategie.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Dazu sollten sich Unternehmen die Frage stellen: Welche Daten habe ich, und welche Daten benötige ich, um meine Geschäfte fortzuführen? Gute Cybersecurity-Lösungen können dabei helfen und den Unterschied ausmachen, ob ein Unternehmen innerhalb von Stunden oder Monaten wieder einsatzbereit ist. Dieselbe Technologie, die das ­Risiko eines Angriffs erhöht, kann bei der Wiederherstellung nach einem Angriff helfen. KI-generierte Workflows können beispielsweise den Wiederherstellungsprozess erleichtern. KI kann IT-Teams auch dabei helfen, die Entscheidungsfindung während eines Cybervorfalls zu optimieren und schneller auf neue Bedrohungen zu reagieren. KI-basierte Wiederherstellungsprozesse können zur schnellen Wiederherstellung von Daten und Anwendungen genutzt werden. Dies macht Unternehmen widerstandsfähiger, da sie den potenziellen Schaden minimieren.

Security-by-Design als Standard bei jeder KI-Anwendung

Cybersecurity-LösungenClaus Gründel
ist General Manager Embedded IoT Solutions bei Swissbit AG.

Bildquelle: Swissbit AG

Künstliche Intelligenz wird gefühlt in nahezu jedem Bereich als das neue Yin und Yang betrachtet. Die Beantwortung der Frage ist allerdings nicht einfach, da sie viele Facetten umfasst. Denn KI kann einerseits ­Sicherheitsprobleme lösen, andererseits aber auch neue Bedrohungen mit sich bringen.

Ein oft übersehener Aspekt bei der Einführung von KI in Unternehmen ist die Frage, ob Implementierungen unter Sicherheitsaspekten betrachtet wurden. Wo werden die enormen Datenmengen, die für das Training von KI-Modellen verwendet werden, gespeichert? Wie wird die IP von KI-Modellen separat in einer sicheren (lokalen) Domäne auf Geräten gespeichert? Wie und wo sammelt beispielsweise ein autonomer Roboter seine Daten? Diese Fragen sind entscheidend, denn ohne geeignete Sicherheitsvorkehrungen könnten diese Daten zu einem Ziel für Cyberkriminelle werden. Berücksichtigen Unternehmen, die Cybersecurity-Lösungen mit KI entwickeln oder einsetzen, dies nicht ausreichend, läuft die KI Gefahr, selbst zum Einfallstor für Cyberangriffe oder Datenlecks zu werden.

Neben den potenziellen Risiken bietet KI jedoch auch zahlreiche Chancen. So kann diese genutzt werden, um Bedrohungen schneller zu erkennen und Sicherheitslücken effizienter zu schließen. Allerdings gilt dies auch umgekehrt: Hacker können ebenfalls KI verwenden, um Schwachstellen in IT-Systemen noch schneller aufzuspüren. Diese Dynamik stellt Unternehmen vor die Herausforderung, stets einen Schritt voraus zu sein. Daher sollte der Grundsatz „Security-by-Design“ bei jeder KI-Anwendung zum Standard werden. In diesem Fall kann beispielsweise die Gewichtung eines KI-Modells in einem Security-Modul im Speicher abgesichert werden. Unternehmen müssen sich intensiv damit auseinandersetzen, wie eine Lösung mit den Themen Datenschutz, Datenhaltung und Datensicherheit umgeht, bevor sie sich für eine Implementierung entscheiden. 

Durch Zero-Trust den Datenfluss kontrollieren

Udo Schneider
ist Governance, Risk & Compliance Lead, Europe bei Trend Micro.

Bildquelle: Trend Micro

An der Spitze der Cyberrisiken, die mit KI einhergehen, stehen Deep Fakes und Phishing. Diese Angriffe sind zwar nicht neu und werden von Cyberkriminellen schon seit Jahren eingesetzt, aber die Qualität der Angriffe hat sich durch generative KI erheblich verbessert. KI ist für cyberkriminelle Akteure deswegen besonders attraktiv, weil es dadurch quasi unmöglich wird, natür­liche und künstliche Inhalte voneinander zu unterscheiden. Daher liegt der Schwerpunkt der Sicherheit nicht auf der Erkennung der KI selbst – was bereits schwierig ist und immer schwieriger wird – sondern auf auffälligen Aktionen, die beispielsweise an einen Meeting-Call oder eine E-Mail-Interaktion anknüpfen.

Für Unternehmen ist es zudem wichtig zu wissen, ob Mitarbeiter öffentliche KI-Tools nutzen und dabei interne Daten ungewollt zum Training dieser Tools beitragen. Der Sicherheitsfokus in Unternehmen sollte daher auf der Kontrolle des Datenflusses sowie auf verdächtigen Aktionen liegen, die an scheinbar natürliche Kommunikationen anschließen.

Ein Zero-Trust-Ansatz schafft einen sicheren Rahmen, um KI-basierte Prozesse in Unternehmensstrukturen zu integrieren und gleichzeitig die Kontrolle über den Datenfluss zu gewährleisten. Echtzeit-Überwachung und zentrale Zugriffsverwaltung verhindern Datenlecks und wehren Bedrohungen wie Prompt-Injection ab.

Zusätzlich unterstützt KI die Automatisierung von Security-Information-and-Event-Management (SIEM)-Systemen und erweitert Security Operations Center (SOC) durch automatisierte Erkennungs- und Reaktionsvorschläge. So verschmelzen traditionelle Sicherheitslösungen mit modernen KI-Anwendungen, was die Widerstandsfähigkeit gegen die komplexen Bedrohungen der heutigen Zeit stärkt.

KI steigert den Reifegrad von Cybersecurity-Lösungen

Cybersecurity-LösungenMarco Eggerling
ist Global CISO bei Check Point Software.

Bildquelle: Check Point Software

Künstliche Intelligenz ist keine Erfindung der Neuzeit, sondern geht auf Alan Turing zurück, ist also über 70 Jahre alt. Seither sind gerade im Kontext der Zunahme von Rechenleistung und der Geschwindigkeit, in welcher wir auf Daten zugreifen, viele technologische Fortschritte verzeichnet worden. KI benötigt die Cloud und vice versa. Jedoch erleben wir mit KI aus meiner Sicht den Oppenheimer Effekt der Informationssicherheit, weil die Entwicklung von KI aus anderen Gründen erfolgte als sie aktuell genutzt wird. Als Teil von Automatisierung in der Behandlung von Sicherheitsvorfällen ist KI eine feine Sache und hilft den Security-Analysten, die Arbeitslast zu reduzieren. Dennoch wird der Mensch weiterhin die letzte Instanz bleiben, der die finale Entscheidung trifft, wie mit einem Vorfall umzugehen ist.

Aus diesen Anamnesen lernt KI für künftige Vorfälle und wird mit jedem Vorfall besser. KI wird positiv dazu bei­tragen, den Reifegrad des Security-Programms einer Organisation zu steigern und zu stabilisieren. Aufbauend auf der Steigerung des Reifegrades eines Security-Programms liegt ein weiterer Mehrwert von KI. Dies setzt jedoch voraus, dass die Qualität der Datenstrukturen hoch ist und bleibt. Solange die Integrität der Datenbasis also rein bleibt, kann und wird die KI eine gute Arbeit leisten.

Aber auch Cyberkriminelle nutzen Large Language Models als Angriffsmethode. Check Point Research sieht aktuell eine deutliche Zunahme von Vorfällen, welche auf KI-basierte Attacken verweisen. Durch die Zunahme sollten Unternehmen in der Verteidigungs­linie auf Technologie-Komponenten setzen, welche auf KI basieren. Es wird aus meiner Sicht also zunehmend zu einem „Wettrüsten“ kommen, in welchem die künstliche Intelligenz beiden Seiten zur Verwendung steht und es sich dabei herausstellen wird, wer die Nase vorn haben wird.

Durch KI wird SIEM nie mehr so sein wie zuvor

Cybersecurity-LösungenJörg Hesske
ist Area Vice President EMEA Central bei Elastic.

Bildquelle: Elastic

Im Tagesgeschäft des SOC kann es herausfordernd sein, schnelle Reaktionszeiten zu gewährleisten. Nicht nur wegen der zunehmenden Angriffe, sondern auch wegen unterbesetzter Teams sowie Arbeitsabläufen, die immer noch monotone Routinearbeit erfordern. Mit dem Aufkommen von KI wird es für Unternehmen zur Priorität, ihr SOC zu überdenken. Um schnell neue Bedrohungen zu erkennen, zu untersuchen und auf sie zu reagieren, müssen Unternehmen ihr SOC modernisieren. Der Schlüssel dazu liegt in KI-getriebenen Sicherheitsanalysen.

Jeder Schritt zu einem modernen SOC sollte die Arbeitserfahrung für Sicherheitsanalysten grundsätzlich verbessern. Generative KI (GenAI) kann dabei helfen, Alerts zu filtern und die Anzahl der Alerts, die Analysten manuell untersuchen müssen, von Hunderten auf einige wenige zu reduzieren. Dadurch können Analysten Angriffe priorisieren, nicht Alerts. Sie haben die Ressourcen, um schnell zu reagieren, mit einem klaren Fokus und strategischen Schritten.

Im Falle eines echten Cyberangriffs liefern KI-Assistenten Sicherheitsanalysen in natürlicher Sprache, um Alerts zu überprüfen und auf Vorfälle zu reagieren. So wird jeder Benutzer zu einem extrem leistungsstarken Benutzer. Künstliche Intelligenz hat einen erheblichen Einfluss auf die sich ständig weiterentwickelnde Dynamik zwischen Angreifern und Verteidigern. Sowohl Hacker als auch Sicherheitsexperten können von KI profitieren – zum Nachteil der jeweils anderen Seite. Da Angreifer KI nutzen, um sowohl die Anzahl als auch die Raffinesse ihrer Angriffe zu erhöhen, wird es für Verteidiger entscheidend, KI strategisch in ihre Verteidigungssysteme zu integrieren. Wenn Verteidigungssysteme versagen, sind schnelle Reaktionszeiten der Schlüssel, um Schäden zu minimieren.