KI soll den Alltag erleichtern, geschäftlich wie privat. Doch bei allen Vorteilen verbergen sich dahinter auch Sicherheitsrisiken, die auch Campingunternehmen ernst nehmen sollten.
Von Dr. Bruno Messmer
- 1. KI als Cyberwaffe für Angriff und Verteidigung
- 2. Neue Einfallstore
- 3. Kritische Infrastrukturen in Gefahr
- 4. Erhöhte Bedrohungslage für Lieferketten
- 5. KI bündelt die Kräfte
Mit dem Navigationssystem die schnellste Route berechnen, mit dem Sprachassistent eine Nachricht verfassen oder das Smartphone per Gesichtserkennung entsperren: Künstliche Intelligenz, kurz KI, steckt in vielen Anwendungen und soll uns den Alltag erleichtern. Kein Wunder also, dass sie bewusst oder unbewusst, gerne genutzt wird. Bei aller Entlastung durch die KI dürfen ihre Sicherheitsrisiken nicht außer Acht gelassen werden. So identifiziert das Technologieunternehmen DXC Technology für das Jahr 2025 fünf Cyber-Security-Trends, auf die sich die Unternehmen in Deutschland einstellen sollten.
1. KI als Cyberwaffe für Angriff und Verteidigung
Cyberkriminelle setzten verstärkt künstliche Intelligenz ein, um die Erfolgsquoten ihrer Hackerangriffe zu verbessern. So werden Phishing-E-Mails von einfachen Täuschungsmails zu wesentlich glaubwürdigeren Anschreiben entwickelt: Angreifer setzen beispielsweise so genannte Deepfakes ein – eine Form der generativen KI, mit der überzeugende gefälschte Texte, Bilder oder Töne erstellt werden können. Unternehmen müssen die neuen Risiken von KI-unterstützten Angriffen sehr ernst nehmen und die eigene Cyberabwehr entsprechend anpassen. Es empfiehlt sich, KI-Werkzeuge systematisch in die Sicherheitsstrategie des Unternehmens einzubauen und für die Analyse und die Detektion von Angriffen, aber auch die Auswahl und die Schulung von Personal einzusetzen. Die gute Nachricht: KI lässt sich auch als leistungsfähiges Instrument einsetzen, um Cyberkriminalität zu bekämpfen.
2. Neue Einfallstore
Arbeitnehmer sind immer häufiger mit Smartphones, Tablets, Laptops oder sonstigen Geräten und einer noch größeren Anzahl von Anwendungen online. Berufliches Nutzungsverhalten vermischt sich dabei mit privaten Aktivitäten. Für Hacker entstehen mit der Zunahme von Apps, SMS-Diensten und sozialen Kanälen ganz neue Einfallstore, um auf sensible Daten zuzugreifen. Das beginnt mit dem Abruf von Live-Updates und geht weiter über die scheinbar harmlose Weiterleitung von Links auf WhatsApp bis zum Teilen von Job-Updates auf LinkedIn. In diesem unübersichtlichen Szenario von Online-Aktivitäten ist die klassische Cyberabwehr der Unternehmen immer weniger geeignet, die Mitarbeiter angemessen zu schützen. Eine „Zero-Trust-Strategie“ bietet eine Antwort auf eine solche Bedrohungslage. Dieses Cybersicherheitsmodell setzt konsequent darauf, dass sich Anwender auf jeder Ebene eines Netzwerkzugriffs autorisieren. Selbst wenn ein bestimmtes Gerät angegriffen wird, lassen sich so sensible Ressourcen am Arbeitsplatz schützen. Wichtig ist, dass die Denkweise mit Blick auf die Risiken den Arbeitnehmern vermittelt wird, damit alle Nutzer bei der Umsetzung der Strategie an einem Strang ziehen.
3. Kritische Infrastrukturen in Gefahr
Die Zahl der Cyber-Angriffe auf kritische Infrastrukturen wird nach Expertenprognosen weiter zunehmen. Dabei geraten digitale Steuerungssysteme von z. B. Fabriken oder Krankenhäusern immer häufiger in das Fadenkreuz von Hackerangriffen. Die Berichterstattung in den Medien zeigt bereits, dass Cyberkriminelle ohne Rücksicht auf Verluste vorgehen. Die Wirtschaft ist bereits damit beschäftigt, ihre gesamten Betriebsabläufe auf den Prüfstand zu stellen und mit Cybersicherheitsmaßnahmen auszustatten. Der Trend zu mehr Sicherheit kommt schrittweise voran. So verfügen laut Ergebnissen der jüngsten DXC-Umfrage 76 Prozent der Unternehmen in Deutschland inzwischen über einen Notfallplan für Hackerangriffe.
4. Erhöhte Bedrohungslage für Lieferketten
Cyberkriminelle greifen gezielt Lieferketten an. Statt also nur einzelne Endnutzer zu attackieren, wird das Netzwerk von Unternehmen, deren Zulieferern und Kunden einer Branche ins Visier genommen. Bedroht sind Unternehmensdaten, Zugangsdaten, Kundeninformationen, Quellcode und andere äußerst sensible Daten, die in die Hände von einzelnen Kriminellen oder staatlich unterstützten Hackern gelangen. Solche Angriffe können tiefgreifende Auswirkungen für ganze Industriezweige haben, die über die Lieferkette miteinander digital vernetzt sind. In der Cyberabwehr wird es künftig immer wichtiger sein, Drittanbieter in das Risikomanagement einzubinden. Die Unternehmen benötigen ein Lagebild, mit wem sie Geschäfte machen. Dazu gehören Kunden, Anbieter und Lieferanten ebenso wie Partner und alle Netzwerkteilnehmer. Hierauf wird auch ein besonderes Augenmerk in der NIS-2-Richtlinie der EU gelegt, die sich gerade in den Mitgliedsstaaten in der Umsetzung befindet.
5. KI bündelt die Kräfte
Der Fachkräftemangel für geschultes Cybersecurity-Personal macht den Unternehmen heute bereits zu schaffen. Gleichzeitig sind die bestehenden IT-Sicherheitsteams mit immer komplexeren Bedrohungsszenarien konfrontiert. Unternehmen sind gut beraten, den Bewerberpool für Cybersecurity-Aufgaben zu erweitern und eigene Beschäftigte mit Training-on-the-Job-Programmen umzuschulen oder weiterzuentwickeln. Dafür kommen beispielsweise Kolleginnen und Kollegen in Betracht, die zwar nicht über die erforderlichen Fachkenntnisse verfügen, aber analytisches Potenzial, Problemlösungskompetenz und technisches Know-how mitbringen. Mit diesem Personal lässt sich die erste Verteidigungslinie gegen potenzielle Cyberbedrohungen stärken. Eine besondere Bedeutung kommt bei solchen Projekten den KI-Werkzeugen zu. KI und maschinelles Lernen unterstützen die mit einer hohen Arbeitslast arbeitenden Teams mit schnell verfügbarem Fachwissen. Sicherheitsanalysten, Identitätsmanagement-Experten und Incident-Responder werden mithilfe von KI von Routinearbeiten befreit und können sich besser auf wichtige Fallentscheidungen konzentrieren. Ein Aufhänger für die interne Talentsuche sind zum Beispiel Mitarbeiterschulungen zur IT-Sicherheit. Immerhin führen heute 75 Prozent der Unternehmen in Deutschland solche Kurse regelmäßig durch.
Kontakt: DXC Technology Deutschland GmbH, Hewlett-Packard-Straße 1, 61352 Bad Homburg v. d. Höhe, www.dxc.com