Datum: 

9 Dec 2024

Autor: 

PREO AG

On-Premise vs. Cloud


KI-Risikofaktoren und wie man sich präventiv dagegen wappnen kann

Künstliche Intelligenz bietet Unternehmen ein enormes Potenzial, neue Produkte und Geschäftsmodelle zu entwickeln, die Produktivität von Arbeits- und Produktionsprozessen zu steigern oder Kosten durch Automatisierung zu senken. Die cloudbasierten KI-Modelle von Microsoft, Google, Amazon und Co. begleiten uns schon heute durch den geschäftlichen wie privaten Alltag. Kein Wunder, das die KI-Entwicklung mit großer Geschwindigkeit in immer neue Dimensionen vorstößt und sich der seit fast zwei Jahren bestehende Hype nahezu ungebrochen fortsetzt


Doch wie bei allen neuen Entwicklungen steigen mit den Chancen auch die Gefahren und Risiken. Letztere können für betroffene Unternehmen schnell existenzgefährdend werden, beispielsweise wenn Cyberkriminelle eine KI so trainieren und einsetzen, dass bei einer erfolgreichen Attacke die gesamte IT nicht nur bedroht oder lahmgelegt, sondern auch hochsensible Daten abgezogen und illegal oder missbräuchlich verwendet werden. Vor allem im Bereich der kritischen Infrastruktur, wie dem Energiesektor, der Finanzbranche, dem Gesundheitswesen oder der öffentlichen Verwaltung ist eine aktive Risikominimierung daher unverzichtbar und die Investition in KI-gestützte Cyber-Security-Tools entsprechend hoch.


Welche Risiken IT-Verantwortliche darüber hinaus beim Einsatz künstlicher Intelligenzen im Blick haben sollten und wie sich mit cleverer und gesteuerter Tool-Auswahl, kontinuierlicher IT-Hygiene und Mitarbeiter-Sensibilisierung präventiv gegensteuern lässt, erfahren Sie in diesem Blog-Beitrag.


KI-Risiko Cyberkriminalität – fünf Bedrohungsszenarien für Unternehmen

Ob KI-gestützt oder nicht - um eine effektive Risikominimierung zu betreiben, ist es zunächst einmal erforderlich, die konkreten Cyber-Gefahren überhaupt zu kennen. Nur so lassen sich das tatsächliche Risiko für ein Unternehmen einschätzen und eine Priorisierung vornehmen. Dazu gehören:


1. Automatisierte und skalierbare Cyberangriffe

KI ermöglicht es Angreifern, Cyberangriffe schneller, präziser und auf größerer Skala durchzuführen. So können beispielsweise KI-gestützte Algorithmen automatisch Sicherheitslücken in Netzwerken und Systemen identifizieren und ausnutzen, ohne dass menschliches Eingreifen erforderlich ist. Dies kann zu einem Anstieg von Zero-Day-Exploits oder Phishing-Attacken führen, die sich über das Internet rasend schnell verbreiten.


2. KI-gesteuerte Phishing- und Social-Engineering-Attacken

Cyberkriminelle nutzen KI, um auf den ersten Blick nahezu echt aussehende Phishing-E-Mails oder Social-Engineering-Attacken zu erstellen. Durch den Einsatz von Natural Language Processing (NLP) können Angriffe personalisiert werden, indem sie gezielt Informationen über das Opfer analysieren, wie beispielsweise über soziale Netzwerke oder die Unternehmenskommunikation. Dadurch wird es immer schwieriger, gefälschte E-Mails oder Nachrichten von legitimen zu unterscheiden.


3. Deepfakes für Betrug und Rufschädigung

Mit Hilfe von KI können Cyberkriminelle sogenannte Deepfakes in Form von manipulierten Videos, Audiodateien oder Bildern erstellen, die täuschend echt wirken. Diese Technologie kann verwendet werden, um gefälschte Aussagen von Führungskräften zu produzieren, vertrauliche Unternehmensdaten zu manipulieren oder Betrügereien wie CEO-Fraud durchzuführen, bei denen gefälschte Befehle im Namen eines hochrangigen Mitarbeiters gesendet werden, um damit zum Beispiel illegale Überweisungen oder den Versand geheimer Geschäftsdokumente zu veranlassen.


4. KI-basierte Malware und Ransomware

Angreifer entwickeln KI-gestützte Malware, die in der Lage ist, sich anzupassen und traditionelle Sicherheitsmaßnahmen zu umgehen. Solche intelligenten Schadprogramme können ihre Angriffsstrategien dynamisch ändern, um unentdeckt zu bleiben, oder gezielt Schwachstellen ausnutzen, die für herkömmliche Malware zu komplex wären. Dies macht es bestehenden IT-Sicherheitssystemen deutlich schwerer, diese Bedrohungen zu erkennen und zu bekämpfen.


5. Angriffe auf bestehende KI-Systeme

Unternehmen, die KI in ihre eigenen Systeme integrieren, laufen Gefahr, dass diese KI-Systeme selbst zum Ziel von Cyberangriffen werden. Beispielsweise könnten Angreifer durch sogenannte "Adversarial Attacks" gezielt manipulierte Eingaben in KI-Systeme einspeisen, um falsche Entscheidungen oder Fehlfunktionen zu provozieren. In Bereichen wie der Energieversorgung, dem Finanz- oder Gesundheitswesen oder der Anwendung von Technologien, wie dem autonomen Fahren, kann das zu katastrophalen Folgen führen.


Drei effektive Maßnahmen, um KI-basierte Bedrohungsszenarien zu minimieren

1. Implementierung von KI-gestützter Cybersicherheitsinfrastruktur

Eine effektive Methode, um wirkungsvoll gegen KI-gestützte Angriffe vorzugehen, ist der Einsatz von KI in der Cybersicherheit. Unternehmen oder öffentliche Verwaltungen sollten intelligente Sicherheitssysteme einsetzen, die in der Lage sind, Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. KI-basierte Sicherheitslösungen können automatisch


  • Anomalien im Netzwerkverkehr und ungewöhnliche Benutzeraktivitäten identifizieren.
  • eine verhaltensbasierte Bedrohungserkennung durchführen, um potenzielle Angriffe frühzeitig zu entdecken.
  • Phishing- und Social-Engineering-Angriffe besser abwehren, indem sie gefälschte oder bösartige Inhalte analysieren und verdächtige Muster in der Kommunikation erkennen.

Diese Systeme lernen aus früheren Angriffen und passen sich dynamisch an neue Bedrohungen an, wodurch sie eine wirkungsvolle Absicherung gegen KI-basierte Bedrohungen darstellen. Wichtig: Nur weil ein solches System implementiert ist, sollte man sich nicht komplett darauf verlassen. Ohne fachliche Kontrolle und Steuerung durch IT-Spezialisten geht es nicht.


2. Regelmäßige Mitarbeiterschulungen zur Steigerung der Gefahrensensibilität

Das schwächste Glied in der Sicherheitskette sind auch in Zukunft die Mitarbeitenden, insbesondere bei Phishing- und Social-Engineering-Angriffen. Daher ist es unverzichtbar, regelmäßige Schulungen oder Sicherheitsworkshops anzubieten, um das Bewusstsein für neue und potenzielle Gefahren zu schärfen. Wichtige Schulungsinhalte sind unter anderem


  • die Erkennung von Phishing-E-Mails und verdächtigem Verhalten, einschließlich der neuesten Techniken, die Cyberkriminelle einsetzen.
  • eine sichere Datennutzung und starke Passwort-Praktiken, wie die Verwendung der Multi-Faktor-Authentifizierung (MFA).
  • das Trainieren von Vorsichtsmaßnahmen im Umgang mit sensiblen Informationen und Kommunikationsprotokollen, insbesondere bei verdächtig erscheinenden Anfragen oder Anweisungen.

Sensibilisierte und aktuell informierte Mitarbeiter erkennen potenzielle Bedrohungen leichter und tragen präventiv dazu bei, Cyberangriffe auf das Unternehmen erfolgreich abzuwehren.


3. Konsequente IT-Hygiene und Adversarial Testing 

IT-Verantwortliche sollten ihre eigenen KI-Systeme regelmäßig auf Schwachstellen überprüfen und sicherstellen, dass diese gegen Cyberangriffe und Manipulationen geschützt sind. Dazu gehören insbesondere


  • regelmäßige Updates und Patches für alle im Unternehmen eingesetzten Programme, Anwendungen und Systeme, um sicherzustellen, dass Sicherheitslücken so schnell wie möglich geschlossen werden.
  • das Implementieren von KI-Sicherheitsstufen, wie Mechanismen zur Überprüfung und Absicherung von eigenen Modellen und Algorithmen, um sicherzustellen, dass sie nicht manipuliert werden können.
  • das Simulieren von Angriffsszenarien, bei denen KI-Systeme gezielt mit manipulierten Daten konfrontiert werden, um ihre Robustheit zu testen. Dies hilft, Schwachstellen zu identifizieren und präventiv zu beheben, bevor sie von Kriminellen ausgenutzt werden können.

Diese Sicherheitsmaßnahmen stärken die Widerstandsfähigkeit der jeweiligen KI-Systeme und helfen, Angriffe auf ihre Integrität abzuwehren.


Weitere Risikofaktoren durch KI-Anwendungen erkennen und reduzieren

1. Schatten-IT und Cloud-Sprawl

Die meisten Unternehmen nutzen mittlerweile cloudbasierte KI-Tools, um ihre Arbeitsprozesse effizienter zu gestalten. Problematisch wird es in der Regel, wenn einzelne Organisationseinheiten oder gar Mitarbeitende und Führungskräfte cloudbasierte Anwendungen ohne Kenntnis der IT-Abteilung lizenzieren und nutzen. So öffnen sich vor allem in größeren und dezentralen Firmenstrukturen über sogenannte Schatten-Clouds und Cloud Sprawl immer wieder neue, ungesicherte Einfallstore. Über zentrale Beschaffungsstrukturen und eine restriktive Vergabe von Zugriffsrechten lässt sich hier effektiv gegensteuern.


2. Datensicherheit und Compliance

Unternehmensdaten und Kundendaten sind im digitalen Zeitalter die entscheidende Grundlage für den wirtschaftlichen Erfolg. In einigen Branchen und Bereichen gelten daher nicht nur die gesetzlichen Vorgaben, sondern zusätzliche Sicherheits- und Compliance-Standards. Dies führt dazu, dass immer mehr Unternehmen besonders sensible Daten nicht in die Cloud verlagern oder aus der Cloud in das eigene Rechenzentrum zurückholen. So wird sichergestellt, dass wichtige Unternehmensdaten in cloudbasierte und nicht ausreichend geschützte KI-Tools eingepflegt werden.


3. Lizenzmanagement 

Schon mittelständische Betriebe mit einigen hundert Mitarbeitenden haben schnell einen Bestand von mehreren tausend Lizenzen der unterschiedlichsten Anbieter zu managen. Software wird immer mehr zu einem entscheidenden Wettbewerbsfaktor und stellt einen relevanten Vermögenswert dar. Durch ständige Verfügbarkeit von   cloudbasierten Lösungen wird Software allerdings auch zu einem immer größeren Sicherheitsrisiko. Umso wichtiger ist ein aktives, effizientes und sicherheitsorientiertes Lizenzmanagement. Dabei entdecken immer mehr IT-Verantwortliche und Software-Asset-Manager*innen die Möglichkeit, gebrauchte Softwarelizenzen zu kaufen oder zu verkaufen. Die Vorteile liegen auf der Hand: Die Entlastung des laufenden Lizenzbudgets, das Reduzieren von cloudspezifischen Sicherheitsrisiken sowie die Förderung einer ressourcenschonenden Kreislaufwirtschaft im Rahmen der ESG-Pflichten für nachhaltiges Wirtschaften.


Gebrauchte Software - nutzen Sie die Erfahrung und Expertise von PREO

Als einer der führenden Anbieter für Gebrauchtsoftware in Europa bietet PREO Unternehmen, Organisationen oder öffentlichen Verwaltungen  jederzeit eine große Auswahl an gebrauchten On-Premise-Lizenzen aktueller und älterer Programmversionen von Standardsoftware marktführender Hersteller, wie Microsoft oder Adobe. Welcher Bedarf auch immer besteht, mit PREO haben Kund*innen alle Vorteile des Softwarezweitmarktes auf ihrer Seite und profitieren von


  • hohen Einsparungen bei den laufenden Lizenzkosten von bis zu 70 Prozent gegenüber der jeweiligen Neuversion.
       
  • 100 Prozent rechts- und auditsicherer Lizenzerwerb mit höchster Transparenz in allen Abwicklungsschritten inklusive kompletter Dokumentation im PREO-Lizenzportal “Easy Compliance“.

  • persönlicher Beratung zu allen Fragen rund um Lizenztransaktionen oder der Integration von gebrauchten Softwarelizenzen in klassische Netzwerkstrukturen oder hybride Cloud-Modelle.

  • bestehenden Kapazitäten zum Software-Lizenzmanagement bei großen IT-Infrastrukturprojekten mit tausenden Arbeitsplätzen und länderübergreifenden Standorten.

  • mehr Nachhaltigkeit im IT-Bereich durch die Förderung einer aktiven Kreislaufwirtschaft und die Senkung des unternehmerischen CO2-Fußabdrucks. Apropos Nachhaltigkeit: PREO ist als einziger Händler für Gebrauchtsoftware mit einer aktuellen Scorecard bei EcoVadis, dem weltweit größten Anbieter von Nachhaltigkeitsratings, gelistet.

  • der Expertise aus zahlreichen Referenzprojekten, die PREO bereits für namhafte Unternehmen aus verschiedenen Branchen und Sektoren erfolgreich realisiert hat.