Aus Schatten-IT wird Schatten-KI

Aus Schatten-IT wird Schatten-KI

Beitrag teilen

Der Weg für die User zu KI ist sehr kurz, der Einstieg sanft, leicht und oft kostenfrei. Und das hat massive Konsequenzen in Form von Schatten-IT, die Firmen aus der Anfangsphase der Cloud bekannt vorkommen sollten.

Das Potenzial generativer KI hat einen wahren Goldrausch ausgelöst, den niemand verpassen will. Das zeigt eine Studie von Censuswide im Auftrag von Cohesity, einem globalen Anbieter für KI-gestütztes Datenmanagement und -sicherheit. So setzen bereits 86 Prozent von 903 befragten Firmen generative KI-Technologien ein.

Kontrollverluste vermeiden

In der Vergangenheit haben Public-Cloud-Dienste einen Goldrausch ausgelöst, in dessen Sog Mitarbeiter mit wenigen Klicks Firmendaten in externe Dienste hochluden. Die IT hat zeitweise die Kontrolle über die Firmendaten verloren und Risiken beim Schutz und der Compliance hinnehmen müssen. Die Geburtsstunde der Schatten-IT.

Ähnliches erwarten die Befragten nun bei der KI, wie die Umfrage zeigt. Compliance, Risiken für den Datenschutz werden von 34 bzw. 31 Prozent als größte Bedenken genannt. 30 Prozent der Firmenvertreter fürchten, dass die KI auch ungenaue oder falsche Ergebnisse ausspucken könnte. Immerhin wissen die meisten User noch nicht, wie sie mit den KI-Engines optimal interagieren müssen. Und nicht zuletzt sind auch die generativen KI-Lösungen noch neu und nicht alle sind schon ausgereift.

Die Medien berichteten schon oft über Firmen, die diese Erfahrung machten. Im April 2023 haben Ingenieure bei Samsung Firmengeheimnisse in ChatGPT hochgeladen und sie damit zum Lernstoff einer globalen KI gemacht – der Worst Case aus Sicht der Compliance und Intellectual Property.

Da die Innovationszyklen bei KI enorm kurz sind, explodiert das Angebot neuer Ansätze, Konzepte und Lösungen. Die Sicherheits- und IT-Teams haben es extrem schwer, mit diesem Tempo Schritt zu halten und die jeweiligen Angebote auf Herz und Nieren zu prüfen. Oft werden sie nicht einmal involviert, weil eine Business-Unit wie bei der Cloud längst einen Dienst nutzt – nach der Schatten-IT entsteht nun eine Schatten-KI und mit ihr ein enormer Kontrollverlust.

Gefahren bewusst machen

Zeitgleich werden immer neue Formen von möglichem Missbrauch der KI bekannt. Forscher der Cornell niversität in den USA und des Instituts Technion in Israel haben mit Morris II einen Computerwurm entwickelt, der sich in dem Ökosystem der öffentlichen KI-Assistenten autonom ausbreitet. Den Forschern ist es gelungen, den Wurmalgorithmen beizubringen, die Sicherheitsvorkehrungen der drei prominenten KI-Modelle Gemini Pro von Google, GPT 4.0 von OpenAI und LLaVA zu umgehen. Dem Wurm ist ebenfalls gelungen, sensible Daten wie Namen, Telefonnummern und Kreditkartendaten zu extrahieren.

Die Forscher teilen ihre Ergebnisse mit den Betreibern, damit die Lücken geschlossen und Sicherheitsvorkehrungen verbessert werden können. Aber hier entsteht offensichtlich eine neue offene Flanke auf dem Cyber-Schlachtfeld, auf dem sich Hacker und Anbieter seit Jahrzehnten mit Malware, Spam und Ransomware bekämpfen.

Tempo ja, Hektik nein

Die IT-Teams werden die Uhr nicht zurückdrehen und KI aus den Firmennetzen heraushalten können. Daher sind Verbote in der Regel kein geeigneter Weg. Aber die IT kann und sollte sich auch nicht zu Hektik und Schnellschüssen verleiten lassen, sondern die Kontrolle über ihre Daten und die KI zurückgewinnen.

Herstellergetriebene KI-Ansätze wie Cohesity Gaia sind oft per Definition auf die eigene Umgebung festgelegt und legen offen, wie sie arbeiten. So können IT-Teams das Risiko genau bewerten und einen möglichen externen Datenaustausch ausschließen. Die KI ist in sich geschlossen und lässt sich kontrolliert einführen. Außerdem können die IT-Teams sehr selektiv vorgehen, welche internen Systeme und Datenquellen die KI-Module aktiv untersuchen. Man kann mit einem kleinen Cluster anfangen und so die KI hochkontrolliert einführen.

Die darunter liegende Cohesity Data Cloud verwendet granulare rollenbasierte Zugriffskontrollen und einen Zero-Trust-Ansatz, damit nur autorisierte Nutzer und Modelle Zugang zu den Daten erhalten. So lassen sich bereits eingeführte KI-Modell von Dritten zähmen, indem exakt festgeschrieben wird, auf welche Daten diese Modelle überhaupt zugreifen dürfen. Ein entscheidender Vorteil, um die unkontrollierte Dynamik bei KI zu drosseln, denn so lassen sich Datenflüsse exakt steuern, sensible Informationen schützen und gesetzliche Vorgaben einhalten.

Mehr bei Cohesity.com

 


Über Cohesity

Cohesity vereinfacht das Datenmanagement extrem. Die Lösung erleichtert es, Daten zu sichern, zu verwalten und aus ihnen Wert zu schöpfen - über Rechenzentrum, Edge und Cloud hinweg. Wir bieten eine vollständige Suite von Services, die auf einer Multi-Cloud-Datenplattform konsolidiert sind: Datensicherung und Wiederherstellung, Notfallwiederherstellung, Datei- und Objektdienste, Entwicklung/Test sowie Daten-Compliance, Sicherheit und Analysen. Das reduziert die Komplexität und vermeidet die Fragmentierung der Massendaten. Cohesity kann als Service, als selbst verwaltete Lösung sowie über Cohesity-Partner bereitgestellt werden.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen