Das Dilemma der künstlichen Intelligenz für die Cyber-SicherheitFluch und Segen liegen dicht beieinander

24. Mai 2024

Alle bedeutenden Fortschritte in der Technologie können zum Guten oder Bösen eingesetzt werden. Zu einem gewissen Grad könnte man sogar sagen, dass diese Kernaussage auf alle bedeutsamen neuen Entwicklungen zutrifft. Nichtsdestotrotz sind Cyber-Konflikte grundsätzlich als asymmetrisch zu betrachten: Die eingesetzten Werkzeuge, Aktionen, Prozesse und Ziele der Angreifer unterscheiden sich von denen der Verteidigung.

Die KI wird nun einerseits zu einer Effizienzsteigerung bei diesen Werkzeugen, Prozessen und Aktionen im Angriff führen. Sie wird darüber hinaus zu neuen Angriffszielen führen und potenziell auch völlig neue Angriffsmöglichkeiten für die Malware-Akteure schaffen, die deren kriminelle Machenschaften unterstützen. Die Angreifer werden zu Co-Piloten automatisierter Angriffe, die in jeder Phase eines Angriffszyklus lernen, ihr Vorgehen effizienter zu gestalten. Das gleiche Muster gilt ebenfalls für die Verteidigung, wird aber auf eine andere Art und Weise eingesetzt.

Letztendlich verfügt die Verteidigung über höhere Manpower und damit das Potenzial, die KI breitgefächerter einzusetzen, allerdings erst mit einer zeitlichen Verzögerung. Denn neue Tools entstehen vorrangig als Reaktion auf neue Vorstöße im Angriff. Das Blatt wird sich erst im weiteren Verlauf zugunsten der Verteidigung wenden.

Dazu ist es erforderlich, dass die Security-Experten mit Hilfe der neuen Technologien lernen, einen Vorsprung für sich zu erarbeiten, der die Malware-Akteure in ihren Möglichkeiten beschneidet. Zum Erzielen dieses Vorsprungs sollten Unternehmen auf einen Zero Trust-Ansatz setzen, der die Angriffsflächen der Infrastruktur reduziert, Optionen für die Kompromittierung einschränkt und laterale Bewegungen unterbindet.

Souveränität beim Einsatz der KI zurückerlangen

Die Entwicklung von systemimmanenten KI-Kontrollmechanismen zum Schutz von Informationen und der Privatsphäre – sowohl technischer als auch organisatorischer Natur – hinkt derzeit noch hinterher. Es gibt jedoch bereits Bestrebungen, Richtlinien durchzusetzen, Einblicke zu gewinnen, Provider zur Rechenschaft zu ziehen und Druck auf die Anbieter auszuüben, um integrierte KI-Kontrollfunktionalität voranzutreiben.

Dazu müssen zuallererst die Datenströme analysiert, die Untersuchung SSL-verschlüsselter Daten implementiert und eine Kategorisierung der Datenbestände umgesetzt werden. Als Teil einer effektiven Zero Trust-Strategie müssen IT-Verantwortliche darüber entscheiden, was in ihren Netzwerken und Systemen ein- und ausgehen darf. Mit den entsprechenden Tools und Prozessen kann der KI-Datenstrom dabei – entgegen der verbreiteten Annahme – erkennbar und nachvollziehbar gemacht werden.

KI-Verantwortliche können und sollten daher ihre Strategien und abgeleiteten Richtlinien für den Einsatz von KI in Unternehmen aktiv in die Hand nehmen und die Grenzen für deren korrekte Nutzung ziehen. Die folgende Analogie hilft dabei, den Handlungsbedarf einzuordnen: Die Bremsen für Autos wurden nicht nur entwickelt, um den Wagen zu stoppen. Vielmehr erlaubt diese Entwicklung einen präzisen Bremsvorgang, der einem Auto neue Höchstgeschwindigkeiten ermöglicht.

Übertragen auf die KI bedeutet das, dass KI-Führungskräfte mit Hilfe der entsprechenden Kontrollmechanismen glänzen und ihre Unternehmen vorantreiben können, denn dadurch lassen sich Schatten-KI verhindern und der erlaubte Einsatz der KI-Tools regeln. Auf diese Weise kann die Nutzung von KI innerhalb des Unternehmens gesteuert werden, aber zeitgleich auch Druck auf die Anbieter dieser Tools ausgeübt werden, mehr Kontrollfunktionen zuzulassen. Dazu zählen beispielsweise neue Funktionen, die die Verantwortung für die Hoheit über sensible Unternehmensdaten ermöglichen oder die Zugriffsregelungen gegenüber Drittparteien festlegen.

Zukünftige Entwicklungen

Solche Überlegungen sind jetzt an der höchsten Zeit, da sich die KI zunehmend schneller weiterentwickeln wird. Generative KI und Large Language Models (LLMs) sind nur der Anfang dieser neuen Ära der KI und des maschinellen Lernens (ML). Die zukünftigen Fortschritte werden möglicherweise noch größere Auswirkungen haben und das Tempo des Wandels noch dramatischer beschleunigen als es im vergangenen Jahr der Fall war. Die vielleicht prägendsten Fortschritte sind von der Kombination verschiedener Technologien zu erwarten, wenn generative KI und ihre Nachfolger sich spezialisieren und damit bestimmte Aufgaben noch effizienter umsetzen lernen.

Durch die Weiterentwicklung werden sich diese Technologien besser und zuverlässiger in Toolkits, Scheduler und automatisierte Abläufe integrieren aber auch an den User-Bedarf anpassen lassen. Die neuen Wellen der KI-Technologie werden noch verstärkt werden durch die Kombination mit anderen Fortschritten, so dass sich Anwendungsfelder beispielsweise aus den Bereichen der Robotik, des synthetischen Engineerings, der Nanotechnologie oder des Quanten-Computings gegenseitig befruchten.

Das vielleicht Wichtigste, was eine Sicherheitsabteilung als Reaktion auf den beschleunigten Wandel und die damit verbundenen Gefahren deshalb schon heute einleiten kann, ist die Reduktion der Angriffsfläche und die Steigerung der Agilität des Unternehmens hinsichtlich des Risikomanagements. Das bedeutet, die Investitionsausgaben in Richtung Betriebskosten zu verlagern, die Ermessensausgaben zu erhöhen, die Ausgaben für Hardware zu Gunsten von Services zu verringern und die Ausfallsicherheit mit Hilfe einer Zero Trust-Architektur zu stärken. Letztlich gilt es schon heute die Weichen zu stellen und die wichtigsten Trends im Bereich der KI und Quanten-Computing aktiv mitzugestalten.

Sam Curry ist Global Vice President und CISO bei Zscaler.

Zscaler

Lesen Sie auch