„Schatten-KI“ im Unternehmen – eine unterschätzte Zeitbombe

Quelle: DALL-E

Künstliche Intelligenz wird zur Waffe der Cyberkriminellen. Phishing, Malware und Datenzugriffe erreichen ein neues Niveau. Unternehmen brauchen jetzt eine durchgängige Sicherheitsstrategie. Warum dabei eine Zero-Trust-Architektur im Zentrum stehen sollte, erklärt Michael Kleist, Area Vice President CEE bei CyberArk.

Die Bedrohung durch Cyberkriminalität in Deutschland bleibt auf hohem Niveau und sie verändert sich rasant. Das „Bundeslagebild Cybercrime 2024“ des Bundeskriminalamts macht deutlich, dass die Künstliche Intelligenz (KI) eine wachsende Rolle bei der Professionalisierung und Automatisierung krimineller Angriffe spielt. Angreifer nutzen KI-Tools, um Phishing-Kampagnen effizienter, glaubwürdiger und massentauglicher zu gestalten. Auch beim Entwickeln von Schadsoftware ist ein zunehmender KI-Einsatz zu beobachten. Der Sprung in der Qualität und Geschwindigkeit solcher Angriffe markiert einen Paradigmenwechsel in der IT-Sicherheitslage.

Doch nicht nur der Missbrauch von KI durch Angreifer sorgt für Alarm. Unternehmen selbst tragen, wenn auch oft ungewollt, zur Verschärfung der Bedrohungslage bei. Das zeigt auch eine aktuelle Umfrage von CyberArk. Demnach nutzen mittlerweile 94 Prozent der deutschen Unternehmen KI häufig, ohne die damit verbundenen Risiken ausreichend im Griff zu haben. 89 Prozent der befragten Unternehmen sehen ein erhebliches Risiko durch KI-Zugriffe auf sensible Daten. Zwei Drittel könnten nicht sicherstellen, dass sogenannte „Schatten-KI“-Tools, also nicht zentral verwaltete KI-Anwendungen, ausreichend geschützt oder überhaupt registriert sind.

Generative KI eröffnet nicht nur Innovationen, sondern auch völlig neue Angriffsflächen. Es braucht jetzt einen strategischen Paradigmenwechsel in der Cybersicherheit. Dazu gehören prinzipiell die Identitätssicherheit und ein mehrschichtiger Sicherheitsansatz. „Es geht darum, einen umfassenden Schutz in der Infrastruktur zu etablieren, und zwar mit Maßnahmen wie Multi-Faktor-Authentifizierung, Privileged Access Management, Endpoint Privilege Management oder der Nutzung von Least-Privilege-Prinzipien.“, sagt Michael Kleist, Area Vice President CEE bei CyberArk.

Im Zentrum sollte deshalb eine identitätszentrierte Zero-Trust-Architektur stehen, meint Kleist. Unternehmen müssten nicht mehr nur klassische Benutzerkonten schützen, sondern auch die exponentiell wachsende Zahl maschineller Identitäten. Identitätssicherheit, Multi-Faktor-Authentifizierung, Privileged Access Management und das Least-Privilege-Prinzip sind heute keine optionalen Maßnahmen mehr. Derartige Vorkehrungen sind zwingend erforderlich, um die digitale Infrastruktur resilient zu machen. Nur so lässt sich verhindern, dass KI-Angriffe zum Flächenbrand werden. Das Motto lautet: „Never Trust, Always Verify“. Denn Angreifer schlafen nicht – und KI kennt keine Gnade.