KI und der menschliche Faktor Neue Herausforderungen für die Cybersicherheit

Quelle: Stormshield 5 min Lesedauer

Anbieter zum Thema

Für eine effektive Verteidigung gegen Cyberkriminalität sind integrierte, sorgfältig geplante und implementierte Strategien erforderlich. Zero Trust, Threat-Intelligence, Mitarbeitersensibilisierung und die Einführung vertrauenswürdiger Lösungen sind nur einige der Eckpfeiler einer effizienten Strategie.

KI wird auch von Cyberkriminellen zunehmend eingesetzt, was die Bedrohungslage entsprechend komplexer macht.(Bild:  SAB Communications / Adobe Stock / terovesalainen)
KI wird auch von Cyberkriminellen zunehmend eingesetzt, was die Bedrohungslage entsprechend komplexer macht.
(Bild: SAB Communications / Adobe Stock / terovesalainen)

Der zunehmende Einsatz von KI bei Cybercrimes hat das Bedrohungsszenario komplexer gemacht. Bereits im Jahr 2023 sorgte der Fall eines Mitarbeiters eines britischen Unternehmens für Aufsehen: Der hatte nach einer (merkwürdigen) Videokonferenz mit seinem Finanzdirektor, die sich als exzellentes Deepfake zur Begehung des sogenannten «Chefbetrugs» entpuppte, rund 25 Millionen US-Dollar auf fünf verschiedene Konten überwiesen. Solche Fälle zeigen das Ausmass der Bedrohung durch KI: Traditionelle Sicherheitsmassnahmen reichen nicht mehr aus, um diese neuen Angriffsmuster zu erkennen und abzuwehren. KI-gestützte Angriffe können sich dynamisch an ihre Umgebung anpassen, IT-Schwachstellen in Echtzeit ausnutzen und das schwächste Glied der Sicherheitskette täuschen: den Menschen. Daher sind fortschrittliche Analysemethoden erforderlich, die auf maschinellem Lernen und Verhaltensanalyse basieren, kombiniert mit Massnahmen wie Threat-Intelligence und kontinuierlichen Sicherheitskontrollen. Zudem wäre es im konkreten Fall angebracht gewesen, Prozesse zu implementieren, die eine mehrfache Genehmigung für die Bewegung solch hoher Geldbeträge vorsahen.

Da das Bedrohungsszenario von aussen immer beunruhigender wird, wird ihm leider mehr Aufmerksamkeit gewidmet. Dabei werden die potenziellen Risiken, die von den eigenen Mitarbeitern ausgehen, oft vergessen. Die Humanressourcen eines jeden Unternehmens stellen eine besonders sensible Bedrohung dar, da sie Zugang zu sensiblen Systemen und Daten sowie zu potenziellen Administratorrechten in der Infrastruktur haben. Im Gegensatz zu externen Angreifern sind potenzielle Bedrohungen von innen oft schwieriger zu identifizieren, weil die Mitarbeiter über legitime Zugriffsrechte auf Unternehmensressourcen verfügen. In diesem Zusammenhang überrascht die wachsende Zahl von Brokern von Zugriffen auf kompromittierte Netzwerke (IABs) durch missbräuchlich erlangte Anmeldeinformationen nicht – oft ohne Wissen der betroffenen Mitarbeiter. Daher ist es essenziell, sich nicht ausschliesslich auf die Verteidigung des Perimeters und der Endgeräte mit traditionellen Antivirenlösungen zu konzentrieren. Stattdessen muss präzise definiert werden, welche Ressourcen welchen Mitarbeitern wann und über welche Hardware zugänglich sind. Bei hybriden Arbeitsmodellen ist auch die Art der Internetverbindung zu beachten. Eine offene und transparente Unternehmenskultur, die ethisches Verhalten fördert und Mitarbeiter ermutigt, verdächtige Aktivitäten zu melden, ist ebenso wichtig, um das Risiko interner Bedrohungen zu minimieren.

Bildergalerie

Der Zero-Trust-Ansatz

Der sogenannte Zero-Trust-Ansatz gilt als vielversprechende Lösung zur Verbesserung der Sicherheit in einer zunehmend vernetzten und dezentralen Umgebung. Statt anzunehmen, dass interne Ressourcen, Mitarbeiter oder externe Dienstleister (z. B. Techniker, die mit der Wartung von Maschinen oder Geräten beauftragt sind) vertrauenswürdig sind, geht der Zero-Trust-Ansatz davon aus, dass keine Verbindung oder Identität automatisch als vertrauenswürdig eingestuft werden sollte. Diese Modelle erfordern eine granulare Zugriffskontrolle, starke Authentifizierungsmethoden sowie eine kontinuierliche Überwachung und Validierung aller Netzwerkaktivitäten. Natürlich kann dieser Ansatz nur dann erfolgreich und transparent implementiert werden, wenn eine umfassende Sicherheitsstrategie samt Sicherheitslösungen vorhanden ist. Mit isolierten und spezifischen Konzepten für jede Art von Ressource ist der Zero-Trust-Ansatz nicht systematisch umsetzbar.

Eine umfassende Sicherheitsstrategie erfordert eine sorgfältige Planung und Implementierung. Zunächst ist eine gründliche Risikobewertung erforderlich, um die spezifischen Bedrohungen und Schwachstellen zu identifizieren, denen das Unternehmen ausgesetzt ist. Auf der Grundlage dieser Bewertung müssen klare Sicherheitsrichtlinien entwickelt werden, die die Sicherheitsziele und -anforderungen des Unternehmens widerspiegeln. Die Suche und die anschliessende Auswahl geeigneter Technologien und Lösungen sollte darauf abzielen, die identifizierten Risiken zu minimieren, die Einhaltung von Vorschriften zu gewährleisten und die täglichen Aktivitäten der Benutzer zu fördern und zu schützen. Die Mitarbeiter müssen zudem regelmässig geschult und sensibilisiert werden, da sie de facto die erste Verteidigungslinie sind, die Cyberkriminelle überwinden müssen. Die Implementierung solcher Sicherheitsstrategien erfolgt oft individuell unter Berücksichtigung der spezifischen Anforderungen und der bestehenden Infrastruktur im Unternehmen.

Zuweisung von Ressourcen für die Cybersicherheit

Firmen sollten daher einen ganzheitlichen Ansatz für die IT-Sicherheit verfolgen, der Technologie, Prozesse, Mitarbeiter und die Lieferkette umfasst. Zu den grössten Lücken bei der Implementierung angemessener Strategien gehören die Unterschätzung der realen Risiken aufgrund komplizierter, über Jahre heterogen erweiterter Infrastrukturen, vernachlässigte Patching-Prozesse und eine unzureichende Zuweisung von Ressourcen für den Schutz vor Cyberbedrohungen. Zudem übergehen viele Unternehmen, auch aus Budgetgründen, die Bedeutung einer proaktiven Überwachung und der korrekten Reaktion auf Sicherheitsvorfälle. Selbst wenn die Firma über das notwendige Wissen und die Ressourcen verfügt, um Korrekturmassnahmen einzuleiten, kann diese Nachlässigkeit zu Verzögerungen bei der Erkennung von Angriffen oder Vorfällen führen. Eine weitere Lücke ist die geringe Wahrnehmung der europäischen Richtlinien zur Daten- und IT-Sicherheit. Anbieter mit Sitz in Europa, deren Lösungen von europäischen Sicherheitsbehörden auf höchstem Niveau zertifiziert sind, sollten als geeignete Alternativen zu Lösungen aus aussereuropäischen Ländern in Betracht gezogen werden, um die digitale Souveränität des Kontinents zu fördern. Dies ist ein Thema von wachsender Aktualität.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Die Zertifizierungsprozesse der Stormshield-Lösungen für die Perimetersicherheit und die Endgeräte werden mit der ANSSI (dem französischen Pendant zum deutschen BSI) durchgeführt. Die erlangten Zertifizierungen bestätigen, dass die Produkte von Stormshield ein Sicherheits- und Robustheitsniveau aufweisen, das weit über die Mindestanforderungen der europäischen Richtlinien hinausgeht. Die BSI-Zertifizierung oder -Qualifizierung erkennt die Wirksamkeit der Stormshield-Lösungen bei der Bekämpfung externer Bedrohungen wie Malware, Ransomware oder Zero-Day-Exploits und interner Bedrohungen wie dem Missbrauch von Ressourcen oder der Exfiltration von Daten zu betrügerischen Zwecken an. Auf diese Weise trägt diese Zertifizierung nicht nur zur Vertrauensbildung bei, sondern stärkt auch die Resilienz der Unternehmen, die Stormshield-Produkte zum Schutz einsetzen.

Über Stormshield

Weltweit müssen Unternehmen, Regierungsinstitutionen und Verteidigungsbehörden die Cybersicherheit ihrer kritischen Infrastrukturen, sensiblen Daten und Betriebsumgebungen gewährleisten. Die auf höchster europäischer Ebene zertifizierten Stormshield-Technologien sind die richtige Antwort auf IT- und OT-Risiken und erlauben den Schutz der Geschäftstätigkeit. Stormshields Mission ist: «Cybersorglosigkeit für unsere Kunden, damit sie sich auf ihre Kerntätigkeiten konzentrieren können, die für das reibungslose Funktionieren von Institutionen, Wirtschaft und Dienstleistungen für die Bevölkerung so wichtig sind. Die Entscheidung für Stormshield ist eine Entscheidung für eine vertrauenswürdige Cybersicherheit in Europa.»

(ID:50448936)