Aus Schatten-IT wird Schatten-KI

Aus Schatten-IT wird Schatten-KI

Beitrag teilen

Der Weg für die User zu KI ist sehr kurz, der Einstieg sanft, leicht und oft kostenfrei. Und das hat massive Konsequenzen in Form von Schatten-IT, die Firmen aus der Anfangsphase der Cloud bekannt vorkommen sollten.

Das Potenzial generativer KI hat einen wahren Goldrausch ausgelöst, den niemand verpassen will. Das zeigt eine Studie von Censuswide im Auftrag von Cohesity, einem globalen Anbieter für KI-gestütztes Datenmanagement und -sicherheit. So setzen bereits 86 Prozent von 903 befragten Firmen generative KI-Technologien ein.

Kontrollverluste vermeiden

In der Vergangenheit haben Public-Cloud-Dienste einen Goldrausch ausgelöst, in dessen Sog Mitarbeiter mit wenigen Klicks Firmendaten in externe Dienste hochluden. Die IT hat zeitweise die Kontrolle über die Firmendaten verloren und Risiken beim Schutz und der Compliance hinnehmen müssen. Die Geburtsstunde der Schatten-IT.

Ähnliches erwarten die Befragten nun bei der KI, wie die Umfrage zeigt. Compliance, Risiken für den Datenschutz werden von 34 bzw. 31 Prozent als größte Bedenken genannt. 30 Prozent der Firmenvertreter fürchten, dass die KI auch ungenaue oder falsche Ergebnisse ausspucken könnte. Immerhin wissen die meisten User noch nicht, wie sie mit den KI-Engines optimal interagieren müssen. Und nicht zuletzt sind auch die generativen KI-Lösungen noch neu und nicht alle sind schon ausgereift.

Die Medien berichteten schon oft über Firmen, die diese Erfahrung machten. Im April 2023 haben Ingenieure bei Samsung Firmengeheimnisse in ChatGPT hochgeladen und sie damit zum Lernstoff einer globalen KI gemacht – der Worst Case aus Sicht der Compliance und Intellectual Property.

Da die Innovationszyklen bei KI enorm kurz sind, explodiert das Angebot neuer Ansätze, Konzepte und Lösungen. Die Sicherheits- und IT-Teams haben es extrem schwer, mit diesem Tempo Schritt zu halten und die jeweiligen Angebote auf Herz und Nieren zu prüfen. Oft werden sie nicht einmal involviert, weil eine Business-Unit wie bei der Cloud längst einen Dienst nutzt – nach der Schatten-IT entsteht nun eine Schatten-KI und mit ihr ein enormer Kontrollverlust.

Gefahren bewusst machen

Zeitgleich werden immer neue Formen von möglichem Missbrauch der KI bekannt. Forscher der Cornell niversität in den USA und des Instituts Technion in Israel haben mit Morris II einen Computerwurm entwickelt, der sich in dem Ökosystem der öffentlichen KI-Assistenten autonom ausbreitet. Den Forschern ist es gelungen, den Wurmalgorithmen beizubringen, die Sicherheitsvorkehrungen der drei prominenten KI-Modelle Gemini Pro von Google, GPT 4.0 von OpenAI und LLaVA zu umgehen. Dem Wurm ist ebenfalls gelungen, sensible Daten wie Namen, Telefonnummern und Kreditkartendaten zu extrahieren.

Die Forscher teilen ihre Ergebnisse mit den Betreibern, damit die Lücken geschlossen und Sicherheitsvorkehrungen verbessert werden können. Aber hier entsteht offensichtlich eine neue offene Flanke auf dem Cyber-Schlachtfeld, auf dem sich Hacker und Anbieter seit Jahrzehnten mit Malware, Spam und Ransomware bekämpfen.

Tempo ja, Hektik nein

Die IT-Teams werden die Uhr nicht zurückdrehen und KI aus den Firmennetzen heraushalten können. Daher sind Verbote in der Regel kein geeigneter Weg. Aber die IT kann und sollte sich auch nicht zu Hektik und Schnellschüssen verleiten lassen, sondern die Kontrolle über ihre Daten und die KI zurückgewinnen.

Herstellergetriebene KI-Ansätze wie Cohesity Gaia sind oft per Definition auf die eigene Umgebung festgelegt und legen offen, wie sie arbeiten. So können IT-Teams das Risiko genau bewerten und einen möglichen externen Datenaustausch ausschließen. Die KI ist in sich geschlossen und lässt sich kontrolliert einführen. Außerdem können die IT-Teams sehr selektiv vorgehen, welche internen Systeme und Datenquellen die KI-Module aktiv untersuchen. Man kann mit einem kleinen Cluster anfangen und so die KI hochkontrolliert einführen.

Die darunter liegende Cohesity Data Cloud verwendet granulare rollenbasierte Zugriffskontrollen und einen Zero-Trust-Ansatz, damit nur autorisierte Nutzer und Modelle Zugang zu den Daten erhalten. So lassen sich bereits eingeführte KI-Modell von Dritten zähmen, indem exakt festgeschrieben wird, auf welche Daten diese Modelle überhaupt zugreifen dürfen. Ein entscheidender Vorteil, um die unkontrollierte Dynamik bei KI zu drosseln, denn so lassen sich Datenflüsse exakt steuern, sensible Informationen schützen und gesetzliche Vorgaben einhalten.

Mehr bei Cohesity.com

 


Über Cohesity

Cohesity vereinfacht das Datenmanagement extrem. Die Lösung erleichtert es, Daten zu sichern, zu verwalten und aus ihnen Wert zu schöpfen - über Rechenzentrum, Edge und Cloud hinweg. Wir bieten eine vollständige Suite von Services, die auf einer Multi-Cloud-Datenplattform konsolidiert sind: Datensicherung und Wiederherstellung, Notfallwiederherstellung, Datei- und Objektdienste, Entwicklung/Test sowie Daten-Compliance, Sicherheit und Analysen. Das reduziert die Komplexität und vermeidet die Fragmentierung der Massendaten. Cohesity kann als Service, als selbst verwaltete Lösung sowie über Cohesity-Partner bereitgestellt werden.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen