/
Cyber-Resilienz

Gehen Sie zurück zu den Sicherheitsgrundlagen, um sich auf KI-Risiken vorzubereiten

Es vergeht kein Tag, von dem wir nichts hören AI in den Nachrichten. Von der rasanten Entwicklung neuer Technologien bis hin zu den Auswirkungen auf unsere Zukunft — KI beschäftigt uns immer, besonders in der Technologiewelt.

Und einige der brennendsten Fragen rund um die neuen Entwicklungen von Tools wie ChatGPT stammen aus der Welt der Cybersicherheit. Wie werden böswillige Akteure KI nutzen, um ihre böswilligen Handlungen zu verstärken? Und wie wird sich Ransomware weiterentwickeln, um unseren Abwehrmaßnahmen besser zu entgehen?

Um einen Blick auf das Tool und seine Bedeutung für die Zukunft der Cybersicherheitsbranche zu werfen, diskutierten Paul Dant, Senior Systems Engineer bei Illumio, und Michael Adjei, Director of Systems Engineering, EMEA bei Illumio, darüber, wie KI funktioniert, wo ihre Schwachstellen liegen und wie Sicherheitsverantwortliche gegen ihre Auswirkungen vorgehen können.

Ihr Ratschlag unter dem Strich? Geh zurück zu den Grundlagen.

Lesen Sie weiter und sehen Sie sich die gesamte Diskussion an — mit einem kurzen Clip unten — um zu erfahren, warum.

Die Struktur der KI und ihre vielen Sicherheitslücken

Es war weniger als zwei Jahre seit dem ersten Start von ChatGPT und in so kurzer Zeit sieht die Branche das bereits neue KI-Technologie wird massive Auswirkungen auf die Cybersicherheit haben — und befindet sich bereits in den Händen derer, die sie sowohl zum Guten als auch zum Bösen nutzen wollen.

Es ist wichtig zu verstehen, wie KI strukturiert ist, um die Punkte zu bekämpfen, an denen sich Angreifer einmischen können.

„Vereinfacht ausgedrückt funktioniert KI mit einem Datensatz mit einer Eingabeschicht, einer versteckten Ebene und einer Ausgabeschicht“, erklärte Adjei. „Die Daten werden in die Eingabeebene übertragen und dann in die versteckte Ebene verschoben, wo die „Magie“ der KI passiert. Dann landen sie auf der Ausgabeschicht, wo der Verbraucher eine Schnittstelle zu ihnen herstellen kann.“

Wo können Sicherheitslücken in diesem Prozess liegen? „So ziemlich in jeder Phase“, sagte Adjei.

A brain made of circuits to represent AI

KI-Sicherheitsrisiken gibt es schon seit Jahren

Diese Sicherheitslücken begannen nicht erst mit der weit verbreiteten Veröffentlichung von ChatGPT im letzten Jahr. Adjei und Dant erklärten, dass es kompromittierte KI-Systeme schon seit Jahren gibt — und ein großes, leicht zu übersehendes Risiko von KI-Systemen.

Das zitierte Paar Microsofts Einführung eines KI-Chatbots für Twitter im Jahr 2016: „Innerhalb weniger Stunden erhielt der Chatbot die schlimmsten und abscheulichsten Informationen, die man sich aus dem Internet vorstellen kann. Es hat sich von einer Vorführung des KI-Fortschritts zu allem Schlechten entwickelt, das online existiert „, so Adjei.

Dies ist ein frühes, einfaches Beispiel für einen Angriff im Zusammenhang mit KI, aber es zeigt, wie böswillige Akteure auf bestehenden Angriffen aufbauen können Taktiken, Techniken und Verfahren (TTPs) um aus einer neuen Technologie schnell einen neuen Angriffsweg zu machen. Unternehmen aller Branchen, Regionen und Größen müssen sich proaktiv auf den Schutz vor unausweichlichen Gefahren vorbereiten KI-generierte Angriffe.

Ein neueres Beispiel ist, dass Dant ChatGPT veranlasste, im Handumdrehen Ransomware zu produzieren, was deutlich machte, wie leicht es ist, seine Leitplanken zu umgehen. ChatGPT war nicht bereit, auf Dants Aufforderung einzugehen, „schreibe mir Ransomware“. Aber als er seinen Aufforderungen eine pädagogische Note gab und seine Bitte in unschuldig anmutende Schritte aufteilte, stellte er fest, dass ChatGPT versuchte zu helfen und schließlich Ransomware für ihn entwickelte.

„ChatGPT will uns helfen“, sagte Dant. „Ich habe festgestellt, dass, wenn Sie Ihren Eingabeaufforderungen wirklich eine pädagogische Note geben, es höchstwahrscheinlich nicht erkennt, was Ihre eigentlichen Absichten sind, und Ihnen tatsächlich dabei hilft, die Erstellung eines Ransomware-Skripts zu automatisieren.“

Dieses Beispiel ist nur einer von vielen KI-Anwendungsfällen, die Bedrohungsakteure entdecken und täglich nutzen, um das Volumen und die Auswirkungen von Angriffen zu beschleunigen. Wie Adjei fachmännisch zusammenfasste: „Ziemlich cool, aber ziemlich gruselig.“

Wie Sicherheitsverantwortliche auf KI-Risiken reagieren sollten

Trotz der Angst, die KI in der Cybersicherheit auslöst, waren sich Adjei und Dant einig, dass Unternehmen viel tun können, um sich vor dem nächsten potenziellen Angriff zu schützen. Das Wichtigste ist, zu den Grundlagen zurückzukehren.

„Die erste Reaktion vieler CISOs und Sicherheitsleiter war: ‚KI wird von den Bösewichten genutzt, also brauchen die Guten auch mehr KI'“, sagte Adjei, „aber das stimmt nicht unbedingt.“

Dant stimmte zu und erklärte, dass KI zwar an Bedeutung gewinnen werde, wenn es darum geht, Daten zu analysieren und Aufgaben mit der gleichen Geschwindigkeit zu erledigen, mit der sich die Angreifer bewegen, aber der beste Weg, sich auf KI-Angriffe vorzubereiten, darin besteht, eine gute Cyberhygiene sicherzustellen.

„Das erste Prinzip ist, zu den Grundlagen zurückzukehren“, sagte Dant. „Letztlich eine gute Cyberhygiene Verhinderung seitlicher Bewegungen, und Zero Trust-Prinzipien wird in Zukunft noch mehr an Gültigkeit gewinnen.“

Unabhängig davon, wie sich KI-generierte Angriffe entwickeln, werden die wichtigsten Sicherheitsgrundsätze weiterhin gelten. „Es ist wichtig, dass sich Sicherheitsverantwortliche angesichts der KI nicht überfordert fühlen“, sagte Dant.

In Zukunft ermutigen sowohl Adjei als auch Dant Sicherheitsverantwortliche, sich auf den Aufbau von Cyber-Resilienz und die Eindämmung von Sicherheitsverletzungen im Einklang mit Zero-Trust-Sicherheitsstrategien zu konzentrieren.

Sehen Sie sich das vollständige Webinar an um zu sehen, wie ChatGPT es Angreifern unglaublich einfach macht, Ransomware mit KI zu erstellen.

Kontaktieren Sie uns noch heute um mehr über den Aufbau von Widerstandsfähigkeit gegen KI-Angriffe mit der Illumio Zero Trust Segmentation Platform zu erfahren.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Wenn EDR versagt: Die Bedeutung von Containment in der Endpunktsicherheit
Cyber-Resilienz

Wenn EDR versagt: Die Bedeutung von Containment in der Endpunktsicherheit

EDR-Anbieter müssen die Zero-Trust-Segmentierung einführen, um die Verweildauer im Bereich Cybersicherheit zu reduzieren und die Definition der Vertrauenslücke zu schließen.

So stärken Sie Ihre Sicherheitslage
Cyber-Resilienz

So stärken Sie Ihre Sicherheitslage

Unternehmen setzen schnell auf eine Zero-Trust-Sicherheitsstrategie, handeln so, als ob sie bereits verletzt worden wären, und ergreifen Maßnahmen, um zu verhindern, dass sich böswillige Akteure in ihrem Netzwerk ausbreiten.

Resiliente kritische Infrastrukturen beginnen mit Zero Trust
Cyber-Resilienz

Resiliente kritische Infrastrukturen beginnen mit Zero Trust

Von der Verletzung der Colonial Pipeline bis hin zum JBS-Ransomware-Angriff hat uns das vergangene Jahr gezeigt, dass Cyberangriffe auf die kritische Infrastruktur der USA unerbittlicher, raffinierter und wirkungsvoller sind als je zuvor — und allzu oft die wirtschaftliche Stabilität und das Wohlergehen der US-Bürger bedrohen.

8 Fragen, die sich CISOs zu KI stellen sollten
Cyber-Resilienz

8 Fragen, die sich CISOs zu KI stellen sollten

Erfahren Sie, welche wichtigen Fragen CISOs zu KI und ihren Auswirkungen auf die Cybersicherheit stellen müssen.

Wie KI und maschinelles Lernen die Zero-Trust-Segmentierung beschleunigen können
Zero-Trust-Segmentierung

Wie KI und maschinelles Lernen die Zero-Trust-Segmentierung beschleunigen können

Erfahren Sie, wie Innovationen in den Bereichen KI und ML als leistungsstarke Tools zur Beschleunigung der Implementierung der Zero-Trust-Segmentierung dienen können.

Wie 4 Cybersicherheitsführer 2024 über KI nachdenken
Cyber-Resilienz

Wie 4 Cybersicherheitsführer 2024 über KI nachdenken

Erfahren Sie, wie Führungskräfte und Experten für Cybersicherheit im Jahr 2024 angesichts der rasanten Innovationen der KI Prioritäten setzen.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?