Effektiver Cyberschutz mit KI: Prognosen und Handlungsempfehlungen für (IT-)Verantwortliche

München, Starnberg, 13. Febr. 2024 - Ein modularer, systematischer Plattform-Ansatz führt laut Palo Alto Networks CISO (CE) Sergej Epp* zu mehr Cyberschutz und Sicherheit…

Zum Hintergrund: Der Einsatz von KI verkürzt den Zeitaufwand für die Untersuchung und Festlegung von Reaktionen auf Cyber-Ereignisse und kann die Cyber-Resilienz insgesamt steigern. Mit Hilfe von SecOps und hochautomatisierter AIOps im IT-Betrieb ist die IT-Infrastruktur dann auch in der Lage, eine widerstandsfähige Plattform zur Verwaltung von Datendiensten zu bieten. Soviel zur IT-Infrastruktur, aber es gibt noch weit mehr zu beachten. *Sergej Epp, CISO Zentraleuropa bei Palo Alto Networks (1) nimmt deshalb für Sie zu aktuellen Entwicklungen im Zusammenhang mit KI Stellung, die aus seiner Sicht für IT-Organisationen von Betrieben-/Organisationen auf Grund der zunehmenden Bedrohungslage und weiterer rasanter KI-Fortschritte zentral sind. Dazu gehören diese sieben konkreten Handlungsempfehlungen:

 

Prognose 1: Herausforderung der CISOs durch KI

„In Zukunft werden Unternehmen und IT-Abteilungen Schwierigkeiten haben, die genauen Verantwortungen für künstliche Intelligenz (KI) im Unternehmen zu definieren. Gleichzeitig werden Angreifer Large Language Models (LLMs) und generative KI einsetzen, um Spear-Phishing-Mails erheblich zu verbessern und sie mit Deepfake und anderen KI-gestützten Angriffsmethoden kombinieren, die die Erfolgsquoten dieser Angriffe maximieren.

Handlungsempfehlung: CISOs sollten die Risiken von KI-gestützten Prozessen für das Unternehmen identifizieren und effektiv kommunizieren. Dabei ist eine klare Priorisierung von Projekten erforderlich, die den größten Wert für das Unternehmen und einen maßgeblichen Einfluss auf die Cybersicherheit haben.
Zur Steigerung der Sicherheitseffizienz bei gleichzeitiger Reduktion der Komplexität sollten CISOs auf KI-gestützte Plattformen setzen. Darüber hinaus sollten Experten bewährte KI-Sicherheitspraktiken untereinander austauschen und im Unternehmen integrieren.

 

Prognose 2: Generative KI als Treiber für die Cybersicherheit

Mit der Weiterentwicklung generativer KI in 2024 wird die Einführung von Security Copilots die Produktivität von Security Operations (SecOps) steigern. Dadurch wird sich der Fokus innerhalb des Teams deutlich in Richtung proaktiven Denkens verlagern – mit einem Fokus auf den Aufbau von Threat-Intelligence-Plattformen, die KI als Frühwarnsysteme nutzen. Zugleich wird Threat Hunting für eine bessere Sichtbarkeit von Angriffsflächen sorgen, noch bevor Sicherheitsteams mit Digital-First-Projekten beginnen.

Handlungsempfehlung: Die Rolle des CISOs sollte sich in Richtung eines Chief AI Security Officers (CAISO) entwickeln, der KI-Modelle nutzt, um in Echtzeit und autonom Bedrohungen vorherzusagen. Durch die Weiterentwicklung der CISO-Rolle sollen Führungskräfte zusammengebracht und Cybersicherheit als zentrale Basis für den sicheren Aufbau KI-gestützter digitaler Projekte etabliert werden. Darüber hinaus sollten CISOs messbare Kennzahlen, wie beispielsweise die Dauer, bis ein Vorfall gelöst ist, festlegen sowie KI zum Schutz vor Datenverunreinigungen oder -degradierung einsetzen.


Bildquelle: Pixabay. Externer Link > https://pixabay.com/de/

 

Prognose 3: Konsolidierung und Plattform-Ansatz zur Verbesserung der Sicherheit

In diesem Jahr wird die Konsolidierung von Cybersicherheits-Anwendungen zu einer zentralen Priorität für Unternehmen. Obwohl sie verspricht, Kosten und Komplexität zu reduzieren, wird deutlich, dass sie allein nicht ausreicht, um die Effizienz der Cybersicherheit zu steigern. Unternehmen werden merken, dass Konsolidierung nicht „Plattformisierung“ bedeutet. Projekte, die sich ausschließlich darauf konzentrieren, kosteneffizienter zu sein und dabei die Verbesserung der Sicherheitsergebnisse außer Acht lassen, sind zum Scheitern verurteilt. 

Handlungsempfehlung: Sicherheitsteams müssen einen modularen, systematischen Plattform-Ansatz als Alleinstellungsmerkmal für das Unternehmen schaffen. Dabei sollten sie die Zahl der Anbieter von mehr als 30 auf zwei bis drei vertrauenswürdige Cybersecurity-Partner reduzieren, die in einem Ökosystem agieren. Unternehmen sollten innovative Cybersecurity-Partner engagieren, die auch einen Fokus auf Echtzeit- und automatisierte Sicherheit legen. Gleichzeitig sollte die Benutzerfreundlichkeit und Integration der Sicherheitslösungen verbessert werden.

 

Prognose 4: Ressourcenknappheit bei Regulierungsbehörden

Die verstärkten Anforderungen von NIS2 und DORA im Vergleich zur NIS1-Richtlinie setzen Organisationen unter Druck. Diese Anforderungen bergen das Risiko von Fehlinterpretationen und unvollständigen Informationen, was wiederum zu einer Ressourcenknappheit bei den Behörden führen kann. Dieser Mangel an Ressourcen erschwert die Priorisierung und Qualifizierung von Fällen und hat zur Folge, dass weniger Mittel für die Unterstützung, Aufklärung und Reaktion zur Verfügung stehen.

Handlungsempfehlung: Sowohl Behörden als auch Organisationen sollten Technologien einsetzen, um den Schweregrad und die potenziellen Auswirkungen neuer Anforderungen zu verstehen, anstatt diese erst in Krisenzeiten reaktiv zu bewerten. Es ist von entscheidender Bedeutung, dass Behörden und Organisationen Programme entwickeln, die auf Technologien für das Management von Angriffsflächen, proaktiven Bedrohungsinformationen und -bewertungen basieren. Zusätzlich sollten sie bei der Reaktion auf Sicherheitsvorfälle die Dienste anerkannter Sicherheitsunternehmen in Anspruch nehmen. Behörden müssen einen auf Bedrohungen fokussierten Ansatz in der Cybersicherheit verfolgen, um Berichte qualifizieren zu können.

 

Prognose 5: Aktive Beteiligung von Vorständen an der Cybersicherheit

Neue Vorschriften wie NIS2 verlangen von Vorständen mehr Verantwortung im Bereich Cybersicherheit. Infolgedessen werden Unternehmen mehr Experten oder ehemalige CISOs in ihre Vorstände aufnehmen und spezielle Cybersicherheits-Ausschüsse einrichten, um der zunehmenden Kontrolle durch Regulierungsbehörden zu begegnen. Die kontinuierliche Weiterbildung zum Thema Cybersicherheit wird ein wichtiger Faktor sein, um das Vertrauen zwischen CISO und Vorstand zu stärken.

Handlungsempfehlung: Unternehmen sollten einen Governance-Rahmen für Cyber-Resilienz etablieren, der die ausdrückliche Unterstützung des Vorstands erfährt. CISOs sollten jährliche Vorstandssitzungen mit Einbindung der Partner aus dem Ökosystem (z. B. strategische Anbieter, Kunden und/oder Lieferanten) einführen sowie den Vorstand proaktiv beraten und Tabletop-Übungen durchführen.

 

Prognose 6: Bewertung der Infrastruktur auf „Quantum Readiness“

Mindestens 50 Prozent der Organisationen in kritischen Infrastrukturen (KRITIS), wie Finanzdienstleistungen oder nationale Sicherheit, werden Projekte initiieren, um die Auswirkungen des aufkommenden Quantencomputings auf ihre Cybersicherheit zu bewerten.

Handlungsempfehlung: KRITIS-Unternehmen sollten eine umfassende Risikoanalyse durchführen, insbesondere mit Blick auf Bedrohungsakteure, die verschlüsselte Kommunikation abhören, aufzeichnen und speichern können. Denn wenn Quantencomputer allgemein verfügbar sind, kann diese Kommunikation später leicht entschlüsselt werden. Organisationen müssen bewerten, bei welchen selbst entwickelten Anwendungen und Anbietertechnologien Post-Quanten-Kryptografie (PCQ) sofort oder im Jahr 2025 implementiert werden soll.

 

Prognose 7: Abstimmung von Sicherheitsmaßnahmen mit der Softwareentwicklung

Die Verbreitung von generativer KI in der Softwareentwicklung wird voraussichtlich zu einem Anstieg von Fehlern in selbst entwickelter Software führen und dadurch gleichzeitig Angriffe auf diese Anwendungen beschleunigen. In Verbindung mit dem zunehmenden Risiko von Angriffen auf die Lieferkette und einer exponentiellen Zunahme der Open-Source-Nutzung werden mindestens 30 Prozent der Unternehmen die Anwendungssicherheit als eines der drei größten Cyberrisiken im Jahr 2024 einstufen.

Handlungsempfehlung: CISOs sollten die Sicherheitslage in, an und um die Softwareentwicklungs-Pipeline bewerten und einen Plan erstellen, wie sie die Sicherheit mit der Entwicklungsgeschwindigkeit in Einklang bringen können. Bei der Planung von Sicherheitsmaßnahmen sollten CISOs die Developer Experience (DevEx) berücksichtigen, beispielsweise reibungslose Integration in das Entwickler-Ökosystem, Zusammenhang zwischen Code-Build-Run, Kontrollen während des Codens und hohe Automatisierung mit Hilfe von Infrastructure-as-Code-Sicherheitstools.“

 

(1) Im Bild: Sergej Epp, Chief Security Officer (CSO) Central Europe, bei Palo Alto Networks (Bildquelle: Palo Alto Networks).

 

Querverweis:

Unser Beitrag > Cloud Sicherheit: Palo Alto Networks Code-to-Cloud-Intelligenz mit Prisma Cloud Darwin

Unser Beitrag > Cyberangriffe mit modernen Backup- und Sicherheitsarchitekturen gezielt abwehren

Unser Blogpost mit Podcast > Zum Einsatz von KI-Technologien für Backup-Recovery-Verfahren und besseren Datenschutz