KI klug einsetzen Fluch und Segen der Künstlichen Intelligenz

Ein Gastbeitrag von Jacques Boschung 4 min Lesedauer

Anbieter zum Thema

Das enorme Potenzial der Künstlichen Intelligenz wird für eine bessere Abwehr ebenso wie bei der Weiterentwicklung von Angriffen genutzt. Die Technologie ist Panzer und Waffe zugleich. Ein regelrechtes Wettrüsten hat begonnen.

„KI klug einsetzen heißt: nicht zu technikgläubig sein. Denn ein KI-Werkzeug allein kann keine bestehende Sicherheitslösung ersetzen.“ sagt Jacques Boschung, CEO von Kudelski Security.(Bild:  sdecoret - stock.adobe.com)
„KI klug einsetzen heißt: nicht zu technikgläubig sein. Denn ein KI-Werkzeug allein kann keine bestehende Sicherheitslösung ersetzen.“ sagt Jacques Boschung, CEO von Kudelski Security.
(Bild: sdecoret - stock.adobe.com)

Ob Antiviren-Programme, Lösungen zur Anomalieerkennung oder automatisierte Intrusion-Detection-Systeme: In den letzten Jahren haben Unternehmen hohe Summen in Künstliche Intelligenz investiert, um sich gegen Cyber-Bedrohungen zu wappnen. Allerdings nutzen auch immer mehr Kriminelle das enorme Potenzial von KI, um ihre Angriffsmethoden weiterzuentwickeln – etwa die Sabotage mithilfe falscher Trainingsdaten, das Aufspüren von Schwachstellen in Firmennetzwerken oder täuschend echt wirkende Phishing-Mails. Das Wettrüsten zwischen Angreifern und Verteidigern gewinnt durch den KI-Einsatz zusätzlich an Fahrt.

Wer dieses Rennen gewinnt, lässt sich kaum abschätzen. Es ist zwar richtig, dass die Cyber-Kriminellen mehr Aktivität an den Tag legen, während die Unternehmen nur reagieren. Aber die Sorge, dass die Abwehr deshalb im Rückstand ist, ist unbegründet. Auch seit der Veröffentlichung von ChatGPT im November letzten Jahres ist die Welt nicht untergegangen. Solange Unternehmen ihre KI-Sicherheitslösungen klug einsetzen, werden sie auf Augenhöhe mit den Angreifern bleiben.

„KI klug einsetzen“ heißt: nicht zu technikgläubig sein. Denn ein KI-Werkzeug allein kann keine bestehende Sicherheitslösung ersetzen. Entscheidend ist die Partnerschaft Mensch-Maschine, die erlaubt den Output der KI zu prüfen und kritisch zu hinterfragen. Durch diese Zusammenarbeit bildet die KI den verlängerten Arm des Menschen und verstärkt dessen Fähigkeiten.

Generative KI schreibt die Reports

Ein Beispiel ist die Erstellung von Reports über Cyber-Sicherheitsvorfälle mithilfe von generativer künstlicher Intelligenz. Security-Experten sind technisch versiert, das Verfassen von Texten wie einer Management-Summary gehört dagegen nicht unbedingt zu ihren Stärken. Bei Kudelski Security werden die Reports daher mithilfe eines Large Language Models (LLM) erstellt, dass die Ergebnisse zusammenfasst und dabei den zeitlichen Ablauf sowie Schlussfolgerungen und Maßnahmen strukturiert darstellt. Das entlastet die Technikexperten, die wegen der steigenden Bedrohungen immer unter Zeitdruck stehen.

Da eine KI-Lösung auch Fehler macht, wird jeder Bericht anschließend von einem Mitarbeiter mit übergreifenden Kenntnissen geprüft. Dieses Vorgehen ist sehr effektiv, denn die KI erstellt die Reports wesentlich schneller. Nicht nur bei Texten – auch beim KI-gestützten Aufspüren von Schwachstellen und Fehlern im Code oder bei der Malware-Erkennung ist die anschließende Kontrolle durch den Menschen maßgebend, der sich damit auf eine höhere Stufe der Wertschöpfungskette konzentrieren kann.

Wie wichtig diese Partnerschaft zwischen Mensch und Maschine ist, wird in der derzeitigen Begeisterung für generative KI jedoch oft außer Acht gelassen. In vielen Unternehmen wird „Haben“ und „Können“ verwechselt. Allein die Tatsache, dass ein KI-System zum Einsatz kommt, vermittelt den Verantwortlichen leicht das Gefühl, dass ihr Unternehmen ausreichend geschützt. Das ist es jedoch nur, wenn es über entsprechende Prozesse sowie über qualifizierte Fachkräfte für die Zusammenarbeit mit der KI verfügt.

Vor der Einführung eines KI-Abwehrsystems kommt es daher darauf an, die Verantwortlichkeiten und Abläufe festzulegen sowie den gewünschten Output zu definieren. Entscheidend ist dabei, Silos in der Sicherheitsinfrastruktur abzubauen und Medienbrüche zu vermeiden. Während die Technik-Spezialisten für vorbereitende Maßnahmen wie das Trainieren der KI zuständig sind, braucht es für die Zusammenarbeit mit der KI-Lösung interdisziplinär und ganzheitlich denkende Cyber-Architekten, die ein grundlegendes Verständnis von der aktuellen Bedrohungslage sowie vom Gesamtumfeld des Unternehmens haben. Das erinnert an den Umstieg von On-Premises-Infrastrukturen auf die Hybrid-Cloud: Auch hier war eine neue Generation von Architekten gefragt, die den Überblick über die heterogene IT-Infrastruktur behalten.

Maßnahmen für mehr Sicherheit

Die verbreitete Technologiegläubigkeit ist mittlerweile ein großes Sicherheitsrisiko. Es wird eine Lösung implementiert – und die soll es richten. Die dazugehörigen Prozesse und menschlichen Interaktionen werden vernachlässigt. Sicherheitsbewusste Unternehmen gehen dagegen nach der Reihenfolge „Mensch – Prozess – Tool“ vor.

Abgesehen davon gibt es noch zwei weitere grundsätzliche Maßnahmen, um die Unternehmenssicherheit zu erhöhen. Das ist zum einen eine sorgfältige IT-Hygiene, also das regelmäßige Aufspielen von Updates, Patches, Upgrades etc. Untersuchungen zufolge können sich Firmen, die ihre IT-Infrastruktur und ihre Anwendungen immer auf dem neuesten Stand halten, vor 98 Prozent aller Angriffe schützen. Allerdings gibt es diese Unternehmen faktisch nicht. Um die IT-Hygiene konsequent zu betreiben, braucht es eine enorme Disziplin, die im Geschäftsalltag oft schwer durchzusetzen ist.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Eine weitere wichtige Maßnahme besteht darin, die eigenen Mitarbeiter regelmäßig in Sachen IT-Sicherheit zu schulen. Denn der Mensch ist und bleibt das schwächste Glied in der Bedrohungskette. Ein typisches Beispiel sind Phishing-Mails: Wird etwa ein Mitarbeiter in der Buchhaltung von der Geschäftsführung aufgefordert, eine große Geldsumme an ein bestimmtes Konto zu überweisen, bedeutet dies einen immensen Druck für den Angestellten, dem er schwer standhalten kann. Regelmäßige Schulungen und eine kontinuierliche Aufklärung über die Mechanismen von Social Engineering sind essenziell. Nur damit können sich Unternehmen dauerhaft vor Angriffen schützen.

Über den Autor: Jacques Boschung ist der CEO von Kudelski Security und trägt die Gesamtverantwortung für die globale Expansionsstrategie des Unternehmens. Jacques Boschung verfügt über umfassende Erfahrung in der Führung großer Technologiefirmen.

(ID:49814420)