Kein DLP: Datenabfluss durch generative KIs

Kein DLP: Datenabfluss durch generative KIs - Bild von Gerd Altmann auf Pixabay

Beitrag teilen

Mehr als ein Drittel der Daten die in generative KI-Apps eingegeben werden, sind sensible Geschäftsinformationen. Der Einsatz von generativer KI hat sich in den letzten 12 Monaten mehr als verdreifacht. Hier fehlen Data Loss Prevention (DLP)-Lösungen.

Aus der neuen Studie geht hervor, dass mehr als ein Drittel der sensiblen Daten, die mit generativen KI-Tools ausgetauscht werden, regulierte Daten sind – Daten, zu deren Schutz Unternehmen gesetzlich verpflichtet sind. Dies stellt für Unternehmen ein potenzielles Risiko für kostspielige Datenschutzverletzungen dar.

Anzeige

KI-Apps nur teilweise blockiert

Die neue Studie von Netskope Threat Labs zeigt, dass drei Viertel der befragten Unternehmen mindestens eine genAI-App vollständig blockieren. Dies spiegelt den Wunsch der Technologieverantwortlichen in Unternehmen wider, das Risiko der Verbreitung sensibler Daten zu begrenzen. Da jedoch weniger als die Hälfte der Unternehmen datenbezogene Kontrollen anwenden, um zu verhindern, dass sensible Informationen weitergegeben werden, sind die meisten Unternehmen im Rückstand bei der Einführung fortschrittlicher Data Loss Prevention (DLP)-Lösungen. Diese sind für die sichere Nutzung von genAI jedoch erforderlich.

Keine vorhandene Data Loss Prevention (DLP)-Lösungen

Anhand globaler Datensätze fanden die Forscher heraus, dass 96 % der Unternehmen inzwischen genAI einsetzen – eine Zahl, die sich in den letzten 12 Monaten verdreifacht hat. Im Durchschnitt nutzen Unternehmen jetzt fast zehn genAI-Apps, im letzten Jahr waren es noch drei. Die Top 1 % der Unternehmen, die genAI einsetzen, nutzen jetzt durchschnittlich 80 Apps, eine deutliche Steigerung von zuvor 14. Mit der zunehmenden Nutzung haben Unternehmen einen Anstieg bei der Freigabe von firmeneigenem Quellcode innerhalb von genAI-Apps erlebt, der 46 % aller dokumentierten Verstöße gegen die Datenrichtlinie ausmacht. Diese sich verändernde Dynamik erschwert die Risikokontrolle in Unternehmen und macht stärkere DLP-Maßnahmen erforderlich.

Es gibt positive Anzeichen für ein proaktives Risikomanagement bei verschiedenen Sicherheits- und Datenverlustkontrollen, die Unternehmen anwenden: Beispielsweise implementieren 65 % der Unternehmen jetzt ein Nutzer-Coaching in Echtzeit, um die Anwenderinteraktionen mit genAI-Apps zu steuern. Laut der Studie spielt ein effektives Nutzer-Coaching eine entscheidende Rolle bei der Minderung von Datenrisiken, da 57 % der Nutzer ihre Handlungen nach dem Erhalt von Warnungen ändern.

Wichtige Erkenntnisse der Studie

Der Cloud- und Threat Report von Netskope „AI Apps in the Enterprise“ zeigt außerdem:

  • ChatGPT bleibt die beliebteste App – sie wird von mehr als 80 % der Unternehmen genutzt
  • Microsoft Copilot verzeichnete mit 57 % den stärksten Anstieg der Nutzung seit seiner Einführung im Januar 2024
  • 19 % der Unternehmen haben ein generelles Verbot von GitHub CoPilot erhoben

Wichtige Erkenntnisse für Unternehmen

Netskope empfiehlt Unternehmen, ihre Risiko-Frameworks zu überprüfen, anzupassen und speziell auf AI oder genAI zuzuschneiden, indem sie Ansätze wie das NIST AI Risk Management Framework nutzen. Taktische Schritte zur Bewältigung von Risiken durch genAI:

  • Kennen Sie Ihren aktuellen Stand: Beginnen Sie damit, die aktuelle Nutzung von KI und maschinellem Lernen, Datenpipelines und genAI-Anwendungen zu bewerten. Identifizieren Sie Schwachstellen und Lücken in den Sicherheitskontrollen.
  • Kernkontrollen implementieren: Legen Sie grundlegende Sicherheitsmaßnahmen fest, wie z. B. Zugriffskontrollen, Authentifizierungsmechanismen und Verschlüsselungen.
  • Erweiterte Kontrollmaßnahmen planen: Entwickeln Sie über die Grundlagen hinaus eine Roadmap für erweiterte Sicherheitskontrollen. Ziehen Sie Bedrohungsmodellierung, Anomalieerkennung, kontinuierliche Überwachung und Verhaltenserkennung in Betracht, um verdächtige Datenbewegungen in Cloud-Umgebungen und genAI-Apps zu identifizieren, die von normalen Verhaltensmustern abweichen.
  • Messen, Starten, Überarbeiten, Wiederholen: Bewerten Sie regelmäßig die Wirksamkeit Ihrer Sicherheitsmaßnahmen. Passen Sie sie an und verfeinern Sie diese auf der Grundlage von Erfahrungen aus der Praxis und neu auftretenden Bedrohungen.
Mehr bei Netskope.com

 


Über Netskope

Der SASE-Spezialist Netskope verbindet Benutzer sicher, schnell und direkt mit dem Internet, jeder Anwendung und ihrer Infrastruktur von überall und auf jedem Gerät. Mit einer Plattform, die CASB, SWG und ZTNA vereint, bietet die Netskope Security Cloud mittels patentierter Technologie den granularsten Kontext, um Zugangskontrolle und Benutzer-Awareness zu ermöglichen und gleichzeitig Zero-Trust-Prinzipien für Datenschutz und Bedrohungsabwehr durchzusetzen. Während andere Anbieter Kompromisse zwischen Sicherheit und Netzwerk eingehen, ermöglicht die globale Security Private Cloud von Netskope eine vollständige Berechnung für eine Inline-Traffic-Verarbeitung in Echtzeit direkt an jedem Servicepunkt.


 

Passende Artikel zum Thema

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen

Geräte und Nutzerkonten – darauf zielen Cyberangreifer

Der neue Cyber Risk Report zeigt die kritischen Schwachstellen in Unternehmen auf und bietet somit aber auch neue Möglichkeiten der ➡ Weiterlesen

NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung

Ziel der NIS-Direktive war es, für eine hohe Cyberresilienz in Unternehmen mit kritischer Infrastruktur in allen Mitgliedsstaaten der EU zu ➡ Weiterlesen