Lesedauer:3 Minuten

Nach dem tragischen Unfall im Jahr 1967, bei dem drei Astronauten der Apollo-1-Mission bei einem Brand ums Leben kamen, fand im US-Kongress eine Anhörung statt, um die Ursache und mögliche Lösungsansätze zu ermitteln. Frank Borman, ein hoch angesehener Astronaut, sagte vor dem Untersuchungsausschuss aus. Ihm wurde eine konkrete Frage gestellt: „Was war die Ursache für das Feuer?“

Statt diverse technische Details aufzulisten, sagte er einfach und eindringlich: „Ein Mangel an Vorstellungskraft.“

Ich möchte alle Kolleginnen und Kollegen und ihre Vorgesetzten im Cybersicherheitsbereich nachdrücklich darauf hinweisen, dass unsere Cyberresilienz – das heißt, die Möglichkeit, Cyberangriffe sofort abzuwehren und ohne große Schäden für den Geschäftsbetrieb zu überstehen – stärker in Gefahr ist als je zuvor. Unsere einzige Chance ist, unsere Vorstellungskraft viel besser zu nutzen. Der Grund hierfür ist sowohl eine Bedrohung als auch eine Chance für uns: künstliche Intelligenz (KI).

Einerseits wurde KI schon professionell und im großen Maßstab von Cyberkriminellen für ihre Zwecke genutzt, und zwar sowohl von staatlich gesponserten Hackergruppen als auch von Einzelkämpfern und böswilligen Insidern. Abgesehen von deren großer Beharrlichkeit ist KI vermutlich die stärkste Waffe im Arsenal dieser Angreifer. Andererseits ist KI aber auch unsere größte Chance, um Angreifern stets einen Schritt voraus zu bleiben – sofern wir unsere Vorstellungskraft nutzen.

Gefahren für die Resilienz

Vor zwei Jahren schrieb ich über die Lage der Cybersicherheit nach der COVID-19-Pandemie. Obwohl zu diesem Zeitpunkt die Pandemie noch nicht offiziell für beendet erklärt worden war, betonte ich, dass CISOs und CIOs unbedingt Pläne zur Stärkung der Cybersicherheit und Cyberresilienz für die Zeit nach der Krise ausarbeiten sollten. Warum? Es war klar, dass auch in Zukunft Gefahr durch Viren drohen würde und dass wir uns entsprechend wappnen müssten, denn auch Cyberkriminelle hatten aus der Erfahrung gelernt.

Dann kam die generative KI ins Spiel.

Noch vor einigen Jahren konnten Rootkits relativ einfach im Dark Web erworben werden und wurden dann mithilfe von primitiven, amateurhaften Phishing-E-Mails bei Opfern installiert. Heutzutage stehen Hackern wesentlich ausgereiftere Tools mit generativer KI zur Verfügung. Ein Beispiel ist ChatGPT. Können Sie sich noch an die Phishing-E-Mails mit zahlreichen Rechtschreib- und Zeichensetzungsfehlern sowie wirren Grammatik- und Syntaxkonstruktionen erinnern? Diese gehören längst der Vergangenheit an. Inzwischen müssen Hacker nur noch ChatGPT auffordern, eine fehlerfreie E-Mail zu verfassen.

Eine weitere Gefahr für unsere Resilienz ist nicht neu. Sie wurde schon in der Vergangenheit beobachtet, hat allerdings in letzter Zeit exponentiell zugenommen. Ich spreche von Präsidentschaftswahlen – und zwar nicht nur hier in den USA. 2024 werden weltweit mehr als 60 Staatsoberhäupter gewählt. Das ist eine Chance für politische Hacker, die Bevölkerungen mithilfe von Desinformationen, Deepfakes und gezielten Nachrichten zu spalten, die auf die Vorurteile und Sorgen einzelner Wähler abzielen.

Durch KI inspirierte Ransomwareangriffe auf Finanzinstitute brauche ich vermutlich gar nicht zu erwähnen. Auch modernste Cybersicherheits- und Abwehrmaßnahmen, die Banken, Finanzinstitute und andere Organisationen, die vertrauliche Daten verarbeiten, installiert haben, werden Angreifer mit ausgereiften und kreativen KI- und ML-Algorithmen nicht abhalten können.

Notwendige Schritte zur Stärkung der Cyberresilienz

CISOs, Führungskräfte und Cybersicherheitsexperten sind dafür verantwortlich, dass Systeme einsatzbereit und Daten geschützt sind. Daher müssen wir festlegen, wie effektive Cyberresilienz aussieht.

Eines ist klar: Wir müssen auch die komplexesten Angriffe ohne jeglichen menschlichen Eingriff abwehren können, falls dies notwendig sein sollte. Damit meine ich nicht, dass wir in Zukunft keine Cybersicherheitsexperten oder erfahrenen Sicherheitsanalysten mehr brauchen werden. Diese engagierten Experten werden auch weiterhin eine wichtige Rolle spielen. Aber wir müssen uns von der Annahme lösen, dass wir KI-Anwendungen nur vertrauen können, wenn sie direkt von Menschen bedient werden. Wir müssen dem KI-Modell vertrauen. Wenn die KI auf der Firewall ein Problem erkennt, müssen wir dies akzeptieren und den potenziellen Angriff proaktiv blockieren. Es bleibt keine Zeit für eine manuelle Ersteinschätzung, um festzustellen, ob es sich um einen echten Angriff oder ein False Positive handelt. Schon die geringste Verzögerung kann katastrophale Folgen haben. Menschen können und sollten die Arbeit der KI-Modelle ergänzen – und natürlich deren Training übernehmen –, aber sie dürfen nicht zu einem Hindernis werden. Unser Ziel muss es sein, Angriffe nahezu in Echtzeit abzuwehren, und das ist ohne KI nicht möglich.

Wir müssen auch das Risikomanagement überdenken. Das Problem sind nicht nur die wachsende Angriffsfläche, das rasant steigende Datenvolumen, die Unterstützung flexibler Arbeitsmodelle, das Management komplexer Lieferketten und die Einhaltung immer komplexerer Gesetze und Vorgaben. Die Gefahr besteht darin, dass all diese Faktoren jedes Jahr komplexer und kritischer werden.

Außerdem sollten wir unsere Sicherheitsframeworks überarbeiten. Dabei geht es nicht nur um die Technologien oder Prozesse, sondern um die gesamten Strategien zu Cybersicherheit und Resilienz. Wir benötigen moderne, zukunftsorientierte Kennzahlen, mit denen sich die Effektivität der Sicherheitslösungen zuverlässig und präzise ermitteln lässt. Wenn wir selbst nicht wissen (und daher auch nicht andere Führungskräfte und Vorstandsmitglieder informieren können), ob die Sicherheitsmaßnahmen tatsächlich greifen, haben wir keine Chance.

Der letzte Punkt ist die Bedrohungsabwehr. Sie muss schneller, zunehmend automatisiert, intelligenter und stärker kontextbasiert ablaufen als je zuvor. Oder wollen wir etwa jeden einzelnen Alarm sorgfältig überprüfen müssen, weil er eine direkte Bedrohung für unseren Geschäftsbetrieb darstellen könnte? Oder für jeden Alarm denselben Schweregrad annehmen müssen?

KI beeinflusst die Sicherheitsmaßnahmen

Wenn wir verstehen wollen, welche Vorteile KI für Cyberkriminelle, aber auch für unsere Kunden bietet, empfiehlt es sich, sie selbst auszuprobieren. Wir bei Palo Alto Networks integrieren schon seit mehr als zehn Jahren KI in unsere Produkte. KI bietet uns auf vielfältige Weise immense Vorteile – sowohl in unserer Rolle als führender Anbieter von Cybersicherheitstechnologien als auch als potenzielles Ziel für Cyberangriffe.

Mithilfe von KI können wir und unsere Kunden die Sicherheitsteams besser unterstützen, damit diese effektiver und effizienter arbeiten können – ein unverzichtbarer Faktor im Kampf gegen dynamische Sicherheitsbedrohungen. Außerdem können Unternehmen damit komplexe Angriffe ganz ohne menschliches Eingreifen abwehren.

Dabei sind folgende Punkte wichtig:

  • Erfassen und verwalten Sie die richtigen Daten. Die Datenmenge ist nicht immer entscheidend. Sie benötigen relevante, kontextbezogene Daten, wenn Sie KI für Cybersicherheitszwecke nutzen möchten.
  • Verfolgen Sie einen plattformbasierten Ansatz. Fortlaufend neue Technologien hinzuzufügen, ist keine Lösung. Stattdessen sollten gezielt spezielle Technologien gewählt werden, die eine effiziente, intelligente und schnelle Reaktion ermöglichen – eine willkürliche Ansammlung von Punktlösungen reicht dazu nicht aus.
  • Setzen Sie auf umfassendes Fachwissen. Dieses Fachwissen sollte eine Kombination aus menschlichen Kompetenzen und künstlicher Intelligenz sein. Immer mehr CISOs, CIOs und andere Führungskräfte erkennen die Bedeutung von KI-Lösungen, aber auch menschliche Kompetenzen spielen weiterhin eine wichtige Rolle. Da KI-gestützte Automatisierungstools ihnen lästige Routineaufgaben abnehmen, können sich die Experten Aufgaben widmen, die bisher unmöglich erschienen.

Außerdem sollten wir unsere Sicherheitsframeworks überarbeiten. Dabei geht es nicht nur um die Technologien oder Prozesse, sondern um die gesamten Strategien zu Cybersicherheit und Resilienz. Wir benötigen moderne, zukunftsorientierte Kennzahlen, mit denen sich die Effektivität der Sicherheitslösungen zuverlässig und präzise ermitteln lässt. Wenn wir selbst nicht wissen (und daher auch nicht andere Führungskräfte und Vorstandsmitglieder informieren können), ob die Sicherheitsmaßnahmen tatsächlich greifen, haben wir keine Chance.

Der letzte Punkt ist die Bedrohungsabwehr. Sie muss schneller, zunehmend automatisiert, intelligenter und stärker kontextbasiert ablaufen als je zuvor. Oder wollen wir etwa jeden einzelnen Alarm sorgfältig überprüfen müssen, weil er eine direkte Bedrohung für unseren Geschäftsbetrieb darstellen könnte? Oder für jeden Alarm denselben Schweregrad annehmen müssen?

Was Sie tun können: Eine Checkliste für Führungskräfte zur Nutzung von KI zur Stärkung der Cyberresilienz

Mir ist es wichtig, meinen Kollegen und meinen Teams praxistaugliche Schritte bereitzustellen, mit denen sie Probleme beheben und Chancen ergreifen können. Das funktioniert meist am besten über Antworten auf die Frage: „Und was jetzt?“

Bisher habe ich Ihnen den Kontext zu einem Problem beschrieben, das Sie alle bereits kennen, und erläutert, weshalb es meiner Ansicht nach unbedingt behoben werden muss. Nun erkläre ich als Antwort auf die Frage „Und was jetzt?“ mögliche nächste Schritte, mit denen Ihr Unternehmen KI effektiv und sicher zur Stärkung der Cyberresilienz einsetzen kann.

Schritt 1: Dokumentieren Sie alle internen KI-Risiken. In diesem Bereich ist es vermutlich am schwierigsten, die Vorstellungskraft zu nutzen, aber es wird den größten Beitrag zur Cyberresilienz leisten. Es ist wirklich schwierig, alle internen KI-Risiken ohne eine detaillierte Methodologie zu erfassen und sich die Unterstützung aller Beteiligten zu sichern. Ich vermute beispielsweise, dass alle Leser dieses Artikels LLMs nutzen. Aber stellen Sie auch sicher, dass öffentliche LLMs nicht auf Ihren Quellcode zugreifen können?

Schritt 2: Sie müssen alle Verwendungszwecke der KI-Daten kennen. Wissen Sie, welche Browser-Plug-ins oder Tools KI nutzen? Sind Sie sich bewusst, dass Grammarly alle E-Mails mithilfe von KI analysiert? (Das sind keine rhetorischen Fragen.)

Schritt 3: Erstellen Sie eine Liste der KI-Risiken aus externen Quellen. Wo wird beispielsweise die KI-generierte Zusammenfassung des Zoom-Meetings gespeichert? Hat der Chatbot der Personalabteilung Zugriff auf Gehalts- oder Gesundheitsdaten? Wenn Sie sich nicht sicher sind, sollten Sie die Antworten schnellstmöglich herausfinden.

Schritt 4: Erstellen Sie eine Liste aller KI-Dienste, die in Ihrem Unternehmen verwendet und nicht verwendet werden sollten. Die Erstellung einer solchen Datenbank ist eine Grundvoraussetzung, aber der Prozess ist damit nicht abgeschlossen. Wie aktualisieren Sie diese Informationen? Es handelt sich schließlich nicht um ein statisches Asset, sondern unterliegt ständig Veränderungen.

Schritt 5: Erstellen Sie eine unternehmensweite KI-Richtlinie. Wenn Sie Freizeithandwerker sind, können Sie sich KI wie eine Kettensäge vorstellen. Sie ist ein großartiges Werkzeug, aber wenn sie nicht korrekt eingesetzt wird, kann sie enormen Schaden anrichten. Alle Beschäftigten in Ihrem Unternehmen sollten genau wissen, wozu sie KI nutzen können, wozu sie nicht eingesetzt werden darf und was die Gründe dafür sind.

Schritt 6: Arbeiten Sie mit einem vertrauenswürdigen und führenden Unternehmen im Cybersicherheitsbereich zusammen. Ihre Tools sind nur so gut, wie die Technologiepartner, die sie bereitstellen. Wie ich schon erwähnt habe: Wenn Sie bei der Bereitstellung einer KI-kompatiblen Plattform die Prinzipien Einfachheit, Integration und Skalierbarkeit beachten, sind Sie auf der sicheren Seite.

Frank Bormans Appell an die US-Raumfahrtbehörde vor mehr als 50 Jahren zeigte Wirkung. Die National Aeronautics and Space Administration (NASA) hat ihre Risikodefinition und -strategie vollständig überarbeitet und neue Tools, Systeme und Ansätze zur Risikobewältigung eingeführt.

Wir können uns daran ein Beispiel nehmen und durch die strategische und innovative Nutzung von KI die Cyberresilienz stärken, um intelligentere Hacker und komplexere Angriffsvektoren abzuwehren.

Es sollte nicht erst eine Tragödie wie der Brand bei der Apollo-1-Mission notwendig sein, damit wir unsere Vorstellungskraft effektiv nutzen.