DB Podcast

gesponsertKünstliche Intelligenz  Warum Datenintegrität durch künstliche Intelligenz an Bedeutung gewinnt – und wie man sie schützen kann

4 min Lesedauer

Gesponsert von

Traditionell hat die Informationssicherheit drei Hauptziele, die in der sogenannten CIA-Triade zusammengefasst sind: Vertraulichkeit, Integrität und Verfügbarkeit (Confidentiality, Integrity, Availability). Möchte man eine Art Rangliste erstellen, würden wohl Vertraulichkeit und Verfügbarkeit das Rennen machen: Leistet man bei der Vertraulichkeit und der Verfügbarkeit hervorragende Arbeit, muss man sich in der Regel kaum Gedanken über den dritten Aspekt der Sicherheit, die Integrität, machen. 

(Bild:  Varonis Systems)
(Bild: Varonis Systems)

Doch dies ändert sich nun durch die generative künstliche Intelligenz und große Sprachmodelle (LLMs). Plötzlich besteht die Möglichkeit, dass ein Angreifer in das System eindringt und mit der Integrität der Daten spielt, auch wenn diese gut überwacht und geschützt sind.

Künstliche Intelligenz basiert auf Daten. Und nur wenn diese Daten verlässlich sind, können es auch die Ergebnisse sein. Das gilt insbesondere für KI-Assistenten wie Microsoft Copilot, dessen Antworten und Ausgaben auf den entsprechenden internen Unternehmensdaten basieren. Microsoft betreibt viel Aufwand, um wirklich relevante und korrekte Antworten zu präsentieren und auch die in der KI-Welt verbreiteten Halluzinationen zu vermeiden. Wenn die Ausgangsdaten jedoch korrumpiert sind, kann dies gravierende Folgen für die Unternehmen haben, etwa durch strategische Fehlentscheidungen aufgrund falscher Daten.

Supply-Chain-Angriffe auf Solarwinds

Noch haben wir keine Angriffe in diesem Bereich gesehen, aber dies dürfte nur eine Frage der Zeit sein. Wir stehen ja erst am Anfang der KI-Reise – ebenso wie die Angreifer. Und für beide Seiten ergeben sich aus der neuen Technologie enorme Potenziale. Was wir hingegen schon gesehen haben, wenn es um die Manipulation von Daten geht, sind verheerende Supply-Chain-Angriffe. Das beste Beispiel ist wohl der Angriff auf Solarwinds, der Ende 2020 bekannt wurde. Hier verschafften sich Cyberkriminelle Zugang zum Aktualisierungsdienst von Solarwinds und kompromittierten die Integrität des Codes (auch bei Code handelt es sich um Daten). Die Solarwinds-Kunden installierten bösartige Versionen, wodurch die Angreifer Zugang zu deren Systemen erhielten. Die Attacke auf die Integrität hatte also Auswirkungen auf die beiden anderen Bereiche Vertraulichkeit und Verfügbarkeit.

(Bild:  Varonis Systems)
(Bild: Varonis Systems)

Wie kann man die Datenintegrität schützen

Um seine Daten und ihre Integrität zu schützen, muss man zunächst wissen, über welche Daten man verfügt, wo sich diese befinden, wer aus welchen Grund und auf welche Weise auf sie zugreifen kann und tatsächlich zugreift. Das Ziel von Cyber-Angreifern sind immer die Daten. Niemand bricht in eine Bank ein, um die Stifte zu stehlen. Bankräuber sind hinter dem Geld her. Und so ist es auch bei Cyberkriminellen: Sie verschaffen sich Zugang in eine Umgebung, um an die Daten zu gelangen. Dabei spielt es keine Rolle, auf welchem Weg es Angreifer in die eigenen Systeme schaffen: sei es durch Phishing, einen präparierten USB-Stick auf dem Unternehmensparkplatz oder eine nicht gepatchte Schwachstelle. Und genauso gut kann sich der Angreifer auch ganz legitim im System aufhalten. Insiderbedrohungen sind ein gerne verdrängtes, aber real existierendes Problem.

(Bild: Varonis Systems )

Ein wesentlicher Punkt der Datenintegrität ist deshalb der Datenzugriff. Die Anzahl derer, die auf die (vertraulichen) Daten zugreifen und sie damit auch verändern oder manipulieren können, muss so gering wie möglich gehalten werden. Hier empfiehlt sich die Umsetzung des „Need-to-know“-Prinzips. Nur diejenigen, die den Zugriff auch tatsächlich für ihre Arbeit benötigen, sollen ihn auch erhalten. Was wie eine Binsenweisheit klingt, wird nach wie vor in der Realität leider zu selten umgesetzt. Und durch die zunehmende Cloud-Nutzung hat sich die Situation noch verschärft: In einem durchschnittlichen Unternehmen sind 157.000 sensitive Datensätze durch  SaaS-Freigabefunktionen für jeden im Internet zugänglich. Zudem sehen wir eine breite interne Datenexposition: Einer von 10 Datensätzen in der Cloud ist für alle Mitarbeitende zugänglich. Dies schafft einen enormen internen Radius, der den potenziellen Schaden durch ein kompromittiertes Konto erheblich vergrößert. 

Daten werden heute in OneDrive-Freigaben, Teams-Sites, Datenbanken und SaaS-Anwendungen gespeichert. All diese zu überwachen und zu korrelieren, ist manuell nicht möglich. Deshalb führt an der Automation kein Weg vorbei. Nur auf diese Weise sind Sicherheitsverantwortliche in der Lage, die Datennutzung – und damit auch die potenzielle Manipulation – zu überwachen, indem sie auf abnormales Verhalten aufmerksam gemacht werden. Darüber hinaus müssen sie schnell Audit-Trails erstellen können, in denen jedes Ereignis (Erstellen, Löschen, Lesen, Ändern) sowie der entsprechende Benutzer erfasst wird, um festzustellen, wer wann auf die Daten auf welche Weise zugegriffen hat.

Datenintegrität spielt eine entscheidende Rolle für die Entwicklung und Nutzung von KI und LLMs. Sie ist die Grundlage für verlässliche und vertrauenswürdige KI-Systeme, um richtige Entscheidungen zu treffen. Dies gilt umso mehr, als Assistenten wie Microsoft Copilot mehr und mehr in unseren Arbeitsalltag vordringen und wir deren Antworten mehr und mehr Vertrauen schenken werden. Doch auch hier gilt: Vertrauen ist gut, Daten-Kontrolle ist besser.

Volker Sommer
ist Regional Sales Director DACH & EE von Varonis Systems.

Bildquelle: Varonis Systems

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung