/
Cyber-Resilienz

Kehren Sie zu den Sicherheitsgrundlagen zurück, um sich auf KI-Risiken vorzubereiten

Not a day goes by that we don’t hear about AI in the news. From the rapid development of new technologies to the ways it will impact our future — AI is always on our minds, especially in the world of tech.  

Und einige der brennendsten Fragen rund um die neuen Entwicklungen von Tools wie ChatGPT kommen aus der Welt der Cybersicherheit. Wie werden böswillige Akteure KI nutzen, um ihre böswilligen Handlungen zu verstärken? Und wie wird sich Ransomware weiterentwickeln, um unsere Abwehrmaßnahmen besser zu umgehen?  

Um einen Einblick in das Tool und seine Bedeutung für die Zukunft der Cybersicherheitsbranche zu erhalten, setzten sich Paul Dant und Michael Adjei, Director of Systems Engineering, EMEA bei Illumio, zusammen, um zu erörtern, wie KI funktioniert, wo ihre Schwachstellen liegen und wie Sicherheitsverantwortliche ihren Auswirkungen entgegenwirken können.

Ihr Fazit? Kehren Sie zu den Grundlagen zurück.

Read on and watch the full discussion — with a short clip below — to learn why.

Die Struktur der KI und ihre vielen Schwachstellen

It’s been less than two years since ChatGPT was first launched, and in such a short period of time, the industry is already seeing that new AI technology will have a massive impact on cybersecurity — and is already in the hands of those who want to use it for both good and evil.

Es ist wichtig zu verstehen, wie KI strukturiert ist, um die Punkte zu bekämpfen, an denen Angreifer eingreifen können.  

"Vereinfacht ausgedrückt funktioniert KI mit einem Datensatz mit einer Eingabeschicht, einer verborgenen Schicht und einer Ausgabeschicht", erklärte Adjei. "Die Daten werden in die Eingabeschicht geschoben und wandern in die verborgene Schicht, wo die KI-'Magie' stattfindet. Dann landet es auf der Ausgabeschicht, wo der Verbraucher eine Schnittstelle dazu herstellen kann."

Wo können Schwachstellen in diesem Prozess liegen? "So ziemlich in jeder Phase", sagte Adjei.  

Ein Gehirn aus Schaltkreisen, um KI darzustellen

KI-Sicherheitsrisiken gibt es schon seit Jahren

Diese Schwachstellen begannen nicht erst mit der weit verbreiteten Veröffentlichung von ChatGPT im letzten Jahr. Adjei und Dant erklärten, dass es kompromittierte KI-Systeme schon seit Jahren gibt – und ein großes, leicht zu übersehendes Risiko von KI-Systemen.

The pair cited Microsoft’s 2016 launch of an AI chatbot for Twitter: “Within a few hours, the chatbot had been fed all the worst, most vile information you can imagine from the Internet. It turned from a show of AI progress to everything bad that exists online,” Adjei said.

This is an early, simple example of an attack related to AI, but it shows the ways malicious actors can build upon existing attack tactics, techniques, and procedures (TTPs) to quickly turn a new technology into a new avenue of attack. Organizations across every industry, geography, and size need to be proactive in their preparation to secure against inevitable AI-generated attacks.

Als neueres Beispiel veranlasste Dant ChatGPT, spontan Ransomware zu produzieren, was zeigt, wie leicht seine Leitplanken umgangen werden können. ChatGPT war nicht bereit, auf Dants Aufforderung einzugehen, "mir etwas Ransomware zu schreiben".

Aber als er seinen Eingabeaufforderungen einen pädagogischen Dreh gab und seine Anfrage in unschuldig erscheinende Schritte zerlegte, stellte er fest, dass ChatGPT versuchte, ihm zu helfen und schließlich Ransomware für ihn entwickelte.

"ChatGPT will uns helfen", sagte Dant. "Ich habe festgestellt, dass, wenn Sie Ihren Eingabeaufforderungen wirklich einen pädagogischen Dreh geben, es höchstwahrscheinlich nicht erkennt, was Ihre endgültigen Absichten sind, und Ihnen tatsächlich hilft, die Erstellung eines Ransomware-Skripts zu automatisieren."

Dieses Beispiel ist nur einer von vielen KI-Anwendungsfällen, die Bedrohungsakteure täglich entdecken und nutzen, um das Volumen und die Auswirkungen von Angriffen zu beschleunigen. Wie Adjei fachmännisch zusammenfasste: "Ziemlich cool, aber ziemlich beängstigend."

Wie Sicherheitsverantwortliche auf KI-Risiken reagieren sollten

Trotz der Angst, die KI in der Cybersicherheit auslöst, waren sich Adjei und Dant einig, dass es eine Menge gibt, was Unternehmen tun können, um sich vor dem nächsten potenziellen Angriff zu schützen. Das Wichtigste ist, zu den Grundlagen zurückzukehren.

"Die erste Reaktion vieler CISOs und Sicherheitsverantwortliche war: 'KI wird von den bösen Jungs genutzt, also brauchen die Guten auch mehr KI'", sagte Adjei, "aber das stimmt nicht unbedingt."

Dant stimmte dem zu und erklärte, dass KI zwar immer wichtiger wird, wenn es darum geht, Daten zu analysieren und Aufgaben mit der gleichen Geschwindigkeit zu erledigen, wie sich Angreifer bewegen, aber der beste Weg, sich auf KI-Angriffe vorzubereiten, darin besteht, eine gute Cyberhygiene zu gewährleisten.

"Das erste Prinzip ist, zu den Grundlagen zurückzukehren", sagte Dant. "Letztendlich werden gute Cyber-Hygiene, Lateral Movement Prevention und Zero-Trust-Prinzipien in Zukunft noch mehr an Gültigkeit gewinnen."

Unabhängig davon, wie sich KI-generierte Angriffe entwickeln, werden die wichtigsten Sicherheitsgrundsätze bestehen bleiben. "Es ist wichtig, dass sich Sicherheitsverantwortliche angesichts der KI nicht überfordert fühlen", sagte Dant.

Für die Zukunft ermutigen sowohl Adjei als auch Dant Sicherheitsverantwortliche, sich auf den Aufbau von Cyber-Resilienz und die Eindämmung von Sicherheitsverletzungen zu konzentrieren, die auf Zero-Trust-Sicherheitsstrategien abgestimmt sind.

Watch the full webinar to see how ChatGPT makes it incredibly simple for attackers to build ransomware with AI.

Kontaktieren Sie uns noch heute Um mehr über den Aufbau von Widerstandsfähigkeit gegen KI-Angriffe mit Illumio zu erfahren.

Verwandte Themen

Verwandte Artikel

Das Playbook des CISO: Warum Sie das Sicherheitsrisiko zu einer Geschäftsmetrik machen müssen
Cyber-Resilienz

Das Playbook des CISO: Warum Sie das Sicherheitsrisiko zu einer Geschäftsmetrik machen müssen

Erfahren Sie, warum CISOs heute Daten in die Vorstandsetage bringen müssen, um die Risikominderung nachzuweisen, Budgetunterstützung zu erhalten und die Cybersicherheit mit den Geschäftszielen in Einklang zu bringen.

Wenn EDR fehlschlägt: Die Bedeutung von Containment in der Endpunktsicherheit
Cyber-Resilienz

Wenn EDR fehlschlägt: Die Bedeutung von Containment in der Endpunktsicherheit

EDR-Anbieter müssen die Zero-Trust-Segmentierung einführen, um die Verweildauer bei der Cybersicherheit zu verkürzen und die Definition der Vertrauenslücke zu schließen.

Zero-Trust-Sicherheit, "Assume Breach"-Mentalität und das britische Datenreformgesetz
Cyber-Resilienz

Zero-Trust-Sicherheit, "Assume Breach"-Mentalität und das britische Datenreformgesetz

Während 90 Prozent der Unternehmen planen, im Jahr 2022 einer Zero-Trust-Sicherheitsstrategie Priorität einzuräumen, glauben erstaunlich wenige, dass sie eine Sicherheitsverletzung erleben werden.

8 Fragen, die CISOs zum Thema KI stellen sollten
Cyber-Resilienz

8 Fragen, die CISOs zum Thema KI stellen sollten

Entdecken Sie acht Fragen, die CISOS berücksichtigen müssen, wenn sie ihre Unternehmen vor KI-gestützten Ransomware-Angriffen schützen.

Wie KI und maschinelles Lernen die Zero-Trust-Segmentierung beschleunigen können
Segmentierung

Wie KI und maschinelles Lernen die Zero-Trust-Segmentierung beschleunigen können

Erfahren Sie, wie Innovationen in den Bereichen KI und ML als leistungsstarke Werkzeuge zur Beschleunigung der Implementierung von Zero-Trust-Segmentierung dienen können.

Wie 4 Führungskräfte im Bereich Cybersicherheit über KI im Jahr 2024 nachdenken
Cyber-Resilienz

Wie 4 Führungskräfte im Bereich Cybersicherheit über KI im Jahr 2024 nachdenken

Erfahren Sie, wie Führungskräfte und Experten im Bereich Cybersicherheit im Jahr 2024 angesichts der rasanten Innovation der KI Prioritäten setzen.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?