KI und ihr noch großer Vorteil in der Cybersicherheit

Anzeige

Beitrag teilen

Gemeinsam mit Chester Wisniewski, Director, Global Field CISO bei Sophos, haben wir diverse Aspekte über den Einsatz von Künstlicher Intelligenz (KI) sowohl bei der Cybersicherheit als auch seitens der Cyberkriminellen diskutiert. Fakt ist, dass sich beide Seiten der KI bedienen. Doch wer hat den größeren Vorteil?

B2B Cyber Security: Weshalb ist KI für die heutige Cybersicherheit unerlässlich?

Chester Wisniewski, Sophos: KI bietet eine Vielzahl von Vorteilen für die Cybersicherheit: Automatisierung, Geschwindigkeit, Skalierbarkeit oder die verbesserte Erkennung. Regelbasierte Systeme würden einen immensen manuellen Aufwand benötigen, um das Ausmaß moderner Bedrohungen zu bewältigen. KI-Modelle können generalisieren beziehungsweise verallgemeinern, indem sie Beziehungen zwischen einer beliebigen Anzahl von Merkmalen lernen, während menschliche Analysten solche komplexen Regeln nicht schreiben können.

Anzeige

B2B Cyber Security: Welche potenziellen Risiken birgt die generative KI für die Cybersicherheit?

Chester Wisniewski, Director, Global Field CISO Sophos (Bild: Sophos). 

Chester Wisniewski, Sophos: In den meisten Fällen nutzen Kriminelle KI für Social Scams und die sozialen Aspekte herkömmlicher Angriffe. KI ermöglicht eine genaue Übersetzung in großem Maßstab, was die Qualität von Social Scams drastisch erhöht. Sie kann auch verwendet werden, um hochwertige Phishing-E-Mails zu erstellen, die von echten E-Mails nicht zu unterscheiden sind. KI-Chatbots sind auch sehr nützlich, um mit potenziellen Opfern ins Gespräch zu kommen und den Köder auszulegen.

B2B Cyber Security: In den Schlagzeilen wird immer häufiger behauptet, dass Kriminelle KI in großem Umfang nutzen. Was halten Sie von dieser Wahrnehmung?

Chester Wisniewski, Sophos: Das glaube ich nicht. Ich habe noch kaum Beweise für den Missbrauch von KI außerhalb von Social Engineering gesehen. Mein Instinkt und meine langjährige Erfahrung sagen mir, dass ein Großteil der E-Mails, sozialen Medien und Textnachrichten von LLM-Modellen generiert wird, aber nur sehr wenig Malware für Exploits.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

B2B Cyber Security: Wann erwarten Sie, dass die klassischen beziehungsweise normalen Hacker damit beginnen, ihre eigenen KI-Modelle in größerem Umfang einzusetzen?

Chester Wisniewski, Sophos: Erst wenn sie es müssen. Kriminelle sind faul und tun das, was am effektivsten ist, um Geld zu erbeuten oder den Betrieb zu stören. Wir haben beobachtet, wie Ransomware-Gruppen seit über 10 Jahren die besten Techniken voneinander kopieren und ihre Erpressung mit Ransomware nach und nach verbessern, um höhere Lösegeldsummen zu erzielen. Warum sollte sie also Zeit und Geld in die Entwicklung fortschrittlicher Techniken wie LLMs investieren, wenn sie ganz simpel ungepatchte Firewalls ausnutzen oder ein Passwort von einem Benutzer stehlen und sich in ein System einloggen können? Der KI-Vorteil geht derzeit ausschließlich an die Verteidiger, da wir über die Ressourcen und Datenwissenschaftler verfügen, um effiziente Modelle für die Cyberabwehr zu entwickeln. Kriminelle werden dies erst dann tun, wenn es entweder billig und einfach genug ist (wie bei den Audio-Deefakes) oder wenn es effektiver ist als herkömmliche Methoden (was bei Phishing und Spam heute der Fall zu sein scheint).

B2B Cyber Security: Gibt es regionale Unterschiede zwischen Europa und dem Rest der Welt, was den Umgang mit KI in Bezug auf Cyberkriminalität angeht?

Chester Wisniewski, Sophos: Schwierig zu sagen. Anekdotisch würde ich sagen, dass die Verwendung von LLMs zur Generierung von Text in den vielen europäischen Sprachen ein größerer Vorteil ist, um ihre Phishing-Methoden raffinierter zu gestalten, als dies im Englischen der Fall ist, das viel mehr Muttersprachler sprechen. In Gesprächen mit mir bekannten Personen in Portugal scheint zum Beispiel das Gefühl vorzuherrschen, dass zunehmend mehr Phishing-Mails existieren, die korrekt für diesen Markt geschrieben sind und das richtige Portugiesisch (nicht Brasilianisch) enthalten als früher.

B2B Cyber Security: Immer wieder wird der nächste große Evolutionsschritt in der KI mit Quantencomputern in Verbindung gebracht. Werden Quantencomputer die KI wirklich grundlegend revolutionieren, und wird uns dies einen großen Schritt näher an eine echte KI bringen, die selbständig denken kann? Welche Auswirkungen hätte dies auf die Cyberkriminalität?

Chester Wisniewski, Sophos: Das wird nicht in absehbarer Zeit passieren. Wir haben noch keinen Quantencomputer gebaut, der auch nur eine einzige praktische Aufgabe zuverlässig und in großem Maßstab erledigen kann. Wir sollten allerdings schon heute über die Einführung der Post-Quantum-Verschlüsselung nachdenken, weil sensible Daten über längere Zeiträume geschützt werden müssen. Aber von KI mit Quantum Computing sind wir noch weit entfernt.

B2B Cyber Security: Zu einer anderen Plattform: Wo sehen Sie die Rolle von Open-Source-KI und hat sie neben den großen Anbietern mit Produkten wie Deepk Seek oder GROK 3 überhaupt eine Chance?

Chester Wisniewski, Sophos: Open-Source-KI-Gewichtungen sind ein interessantes Thema. Ich denke, dass sie vielen Menschen, die mit GenAI-Modellen arbeiten wollen, den Einstieg erleichtern, weil sie weniger Geld und Ressourcen für den Einstieg benötigen. Ich komme aus Kanada, und wir hatten nicht die Mittel, um Hunderte von Millionen US-Dollar in den Aufbau eines OpenAI-Konkurrenten zu investieren. Aber durch die Nutzung dieser offenen Modelle gibt es im ganzen Land Tech-Startups, die mit neuen Anwendungen experimentieren. Diese Modelle bergen zwar auch Risiken, da wir nicht genau wissen, worauf sie trainiert wurden oder ob die Daten manipuliert wurden, aber sie öffnen das Spielfeld auf positive Weise.

B2B Cyber Security: Sehen Sie bei generativen KI-Tools besondere Gefahren, die für Unternehmen ein Problem darstellen könnten – abgesehen von den Kriminellen, die sie zur Schaffung von Bedrohungen einsetzen?

Chester Wisniewski, Sophos: Wie gesagt, wir wissen nicht genau, worauf die KI-Tools trainiert wurden. Ich würde sicherlich keine sensiblen Daten auf Modelle in Ländern hochladen, die unsere lokalen Datenschutzgesetze und -bestimmungen nicht respektieren. Aber ich denke, dass sie sicher sind, wenn sie lokal oder auf einer vertrauenswürdigen Cloud-Computing-Infrastruktur betrieben werden. Mich beunruhigt vielmehr die Tatsache, dass diese Tools in andere Produkte und Dienstleistungen, integriert werden können, ohne dass ordnungsgemäß offengelegt wird, wo unsere Daten verarbeitet werden.

B2B Cyber Security: Könnten Open-Source-KI-Modelle ein interessanter Ansatz für eigene Modelle für Cyberkriminelle sein?

Chester Wisniewski, Sophos: Prinzipiell könnten Kriminelle diese Modelle für ihre Zwecke missbrauchen. Höchstwahrscheinlich tun sie das bereits, momentan allerdings nur versuchsweise. Die Frage ist, ob sie sich die Mühe lohnt. Wenn sie öffentlich gehostete Modelle verwenden können und ihre bestehenden Tools und Techniken funktionieren, werden sie sich nicht die Mühe machen. Nur wenn es einfacher, billiger und effektiver ist, werden sie sich die Mühe machen. Heute missbrauchen sie einfach die großen Anbieter mit gestohlenen Konten oder Kreditkarten und nutzen sie für Social Engineering-Zwecke. Das ist viel einfacher, als ein eigenes Modell zu trainieren oder zu betreiben. Morgen… wer weiß?

Vielen Dank für das interessante Gespräch Herr Wisniewski!

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Jeder 2. Angreifer spaziert per Log-in ins Unternehmensnetz

Kompromittierte Zugangsdaten sind im zweiten Jahr in Folge die Hauptursache von Cyber-Angriffen. Der Sophos Active Adversary Report zeigt dabei, dass bei ➡ Weiterlesen

Kriminelle schleusen mit RMM-Tools Malware ein

Immer häufiger missbrauchen Cyberkriminelle Remote Monitoring and Management (RMM)-Tools, die eigentlich zur Fernwartung dienen. Sie dringen auf diese Weise via ➡ Weiterlesen

Sichere Datenquelle mit Zero Trust für KI auf Google Cloud

Rubrik Annapurna und Google Agentspace erlauben Unternehmen den sicheren Zugang, die Mobilisierung, Verwaltung und den Schutz von KI-Daten auf Google ➡ Weiterlesen

Mensch vs. Maschine: Wettlauf um die Vorherrschaft in der Cybersicherheit

Die Vorteile von KI in der Cybersicherheit liegen auf der Hand: KI ist rund um die Uhr verfügbar, verarbeitet selbst ➡ Weiterlesen

Software-Lieferkette für den Cyber Resilience Act absichern

In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter ➡ Weiterlesen

Multimodale KI verbessert die Cyberabwehr

Beste Erkennungsraten beim Einsatz multimodaler KI: Anstatt einzelne Ereignisse zu analysieren untersucht multimodale KI gleichzeitig ganze Datenströme, wertet Bilder und ➡ Weiterlesen

Security: 40.000-mal mehr maschinelle Identitäten

Ein Report zeigt: bei 40.000-mal mehr maschinellen als menschliche Identitäten ist das eine Herausforderung für die Unternehmenssicherheit. Gleichzeitig gewinnen Organisationen ➡ Weiterlesen

Angreifer setzen verstärkt auf Datenexfiltration

Cyberkriminelle passen ihre Methoden an, um die mittlerweile stärkeren Sicherheitsmaßnahmen der Verteidiger zu umgehen, so die Ergebnisse eines aktuellen Threat ➡ Weiterlesen