Der Einsatz künstlicher Intelligenz (KI) in Unternehmen nimmt zu. Fast drei Viertel der Unternehmen setzen inzwischen KI ein (31 Prozent) oder prüfen den Einsatz (43 Prozent). Auch Entwickler können von der Technologie profitieren davon: KI-gesteuerte Entwicklungstools helfen dabei, schneller zu Ergebnissen zu kommen. Sie sorgen für eine automatische Vervollständigung von Codes, das Erkennen von Schwachstellen und eine schnelle Codegenerierung. Das Problem dabei ist: Nicht nur seriöse Entwickler nutzen die Technologie. Es ist zu erwarten,dass KI in den kommenden Jahren bei der Entwicklung von Malware und anderen Bedrohungen eine große Rolle spielen wird.
Das Wettrüsten hat also begonnen. Joey Stanford, VP of Privacy & Security bei Platform.sh macht eine Bestandsaufnahme, welche Bedrohungen vom Einsatz Künstlicher Intelligenz ausgehen und erläutert, wie man sich bestmöglich dagegen wappnet.
Welche Bedrohungen gehen von KI aus?
In den letzten Jahren war ein Trend zu beobachten: die Zunahme von „Ransom-as-a-Service“-Angeboten, mit immer professionelleren Akteuren. Früher waren Hacker meist Bastler, die Spaß daran hatten, Kommunikationssysteme zu manipulieren oder Chaos zu stiften. Heute sind Akteure professionell organisiert und bieten ihre Produkte oft sogar zum Verkauf an.
Künstliche Intelligenz (KI) passt sehr gut zu dieser Arbeitsweise. Denn KI kann Codes generieren, um bestimmte Probleme zu lösen. Sie kann Schwachstellen gezielt ausnutzen oder Codes so ändern, dass sie von Sicherheitsmaßnahmen, die nach bestimmten Mustern suchen, nicht so gut erkannt werden. Cyberkriminelle benötigen damit immer weniger technisches Fachwissen, um Codes zu erstellen und zu modifizieren.
Und das ist nicht alles. Bisher werden viele Phishing-E-Mails von effektiven Filterprogrammen erkannt und in den Junk-Ordner verschoben. Diejenigen, die es schaffen, im Posteingang zu landen, sind oft offensichtliche Betrugsversuche, die so schlecht geschrieben sind, dass sie kaum verständlich sind. KI könnte dieses Muster durchbrechen und Tausende von plausiblen E-Mails erstellen, die sich der Erkennung entziehen und so gut geschrieben sind, dass sie sowohl Filter als auch Endbenutzer täuschen können.
Auch Spear-Phishing, eine gezieltere Form des Angriffs, könnte durch diese Technologie eine Revolution erfahren. Es ist sicherlich einfach, eine E-Mail vom Vorgesetzten zu ignorieren, in der man aufgefordert wird, Geld zu überweisen oder Geschenkkarten zu kaufen. Cyber-Sicherheitsschulungen helfen den Mitarbeitern dabei, solche Betrügereien zu erkennen und zu vermeiden. Aber was ist mit gefälschten Telefonanrufen oder sogar Videochats? KI hat das Potenzial, Rundfunkauftritte und Podcasts als überzeugende Simulationen zu gestalten, sodass sie viel schwerer zu erkennen sind. Ein gefälschter Telefonanruf oder ein Videochat wirken täuschend echt. Betrügerische Absichten beschränken sich damit nicht mehr nur auf die geschriebene Kommunikation. Es wird immer schwerer, solche Täuschungen zu entlarven.
Vier Ansatzpunkte, um KI-gesteuerte Angriffe abzuwehren
Künstliche Intelligenz kann nicht nur als Angriffswaffe, sondern kann auch wirksam zur Abwehr von Cyberattacken eingesetzt werden. KI-basierte Sicherheitstechnologien sind selbstlernend und in der Lage, Bedrohungen eigenständig zu erkennen und adäquat auf sie zu reagieren.
- KI mit KI bekämpfen: KI analysiert im Hintergrund typische Verhaltensmuster berechtigter Nutzer, Geräte und Systeme, lernt ‚normales‘ Verhalten kennen. So können in Echtzeit schon kleine Anomalien identifiziert werden, die Cyberattacken, auch bisher unbekannten Typs, indizieren. KI benötigt anders als bisherige Lösungen keine Informationen über bekannte Angriffe, sondern gruppiert ad-hoc die Aufrufdaten mithilfe des unüberwachten Lernens, also z.B. mit einem K-Means-Algorithmus oder einer hierarchischen Clusteranalyse, in Elemente, die mutmaßliche Angriffsversuche darstellen (Black-List) und legitime Aufrufe (White-List). Dieser selbstlernende und -optimierende Vorgang erzeugt auf Dauer eine immer besser werdende Prognosequalität.
- Gezielte Schulungen und Richtlinien: Die beste Verteidigung gegen einen Phishing-Angriff ist immer noch ein Mitarbeiter oder Kunde, der genau weiß, worauf er achten muss, und der stets misstrauisch ist, um nicht auf betrügerische Angriffe hereinzufallen – egal, wie intelligent und gezielt diese sind. Die Umsetzung solider Sicherheitsrichtlinien und bewährter Praktiken der Cyber-Hygiene bleibt der Schlüssel zur Abwehr von Angriffen. Das bedeutet natürlich, dass Schulungen ständig aktualisiert werden müssen, um die verräterischen Anzeichen eines KI-Angriffs zu erkennen. Da sich KI-Angriffe schnell weiterentwickeln, müssen auch die Schulungen entsprechend angepasst werden – eine einzige Schulung alle paar Jahre reicht einfach nicht mehr aus.
- Strategisches Vorgehen: Unternehmen sollten eine proaktive Strategie verfolgen, die regelmäßige Sicherheitsaudits, Backups, Verschlüsselung und Pläne zur Reaktion auf Vorfälle beinhaltet. Eine bewährte Methode zur Erreichung dieser Ziele ist der Erwerb einer anerkannten Sicherheitszertifizierung wie beispielsweise PCI-DSS. Darüber hinaus ist es von entscheidender Bedeutung, dass Unternehmen die Cybersicherheit ihrer eigenen KI-Systeme verbessern, indem sie die Integrität, Vertraulichkeit und Verfügbarkeit dieser Systeme gewährleisten und die Risiken feindlicher Angriffe, Data Poisoning oder Modelldiebstahl minimieren.
- Typische Merkmale von KI-Angriffen identifizieren: Die Anzeichen für einen KI-gesteuerten Cyberangriff ändern sich ungeheuer schnell. Im Allgemeinen weisen solche Angriffe jedoch folgende Merkmale auf:
- Geschwindigkeit und Skalierbarkeit: Diese Angriffe nutzen mehrere Schwachstellen in kurzer Zeit aus.
- Anpassungsfähigkeit und Ausweichverhalten: Die Taktiken und Techniken werden kontinuierlich angepasst, um Entdeckung und Reaktion zu vermeiden.
- Gezielt und personalisiert: Dank KI können überzeugende Phishing-E-Mails oder Social-Engineering-Kampagnen erstellt werden, die individuell auf ihre Ziele abzielen.
- Täuschend echt und manipulativ: Durch den Einsatz von KI können verschiedene Techniken wie Deep Fakes, Stimmenkolorierung oder Textgenerierung eingesetzt werden, um authentisch wirkende Inhalte zu erstellen.
- Unauffälligkeit und Hartnäckigkeit: Diese Angriffe verbergen sich lange Zeit unbemerkt in der Netzwerkinfrastruktur, ohne Aufmerksamkeit zu erregen.
Die genannten Anzeichen sind nicht vollständig und nicht alle KI-gesteuerten Angriffe weisen zwangsläufig alle genannten Merkmale auf. Dennoch veranschaulichen sie das hohe Maß an Raffinesse und Bedrohung, das von KI im Bereich der Cybersicherheit ausgeht. Um effektiv gegen KI-gesteuerte Cyberangriffe vorgehen zu können, ist es daher wichtig, dass Unternehmen über individuelle böswillige Akteure hinausdenken und sich auf koordinierte Angriffe von staatlich geförderten Akteuren oder kriminellen Organisationen vorbereiten, die KI nutzen, um ausgeklügelte Kampagnen mit einem risikobasierten Ansatz durchzuführen.
„Damit lässt sich abschließend festhalten: KI beinhaltet neue Bedrohung und ergänzt bestehende Gefahren. Unternehmen müssen ihre Strategien zur Bekämpfung von Cyber-Bedrohungen weiterentwickeln, da diese immer raffinierter und zahlreicher werden. Gleichzeitig bleiben jedoch viele grundlegende Prinzipien bestehen. Die richtige Herangehensweise bleibt nach wie vor entscheidend, und Sicherheitsteams sollten sich nicht von bewährten Konzepten verabschieden, sondern darauf aufbauen, um ihre Unternehmen effektiv zu schützen“, erklärt Joey Stanford VP Privacy and Security bei platform.sh.
Joey Stanford, Sicherheitsexperte von Platform.sh, www.platform.sh