Der Hacker ist in Sachen IT-Sicherheit stets einen Schritt voraus – so war es bereits in der Vergangenheit. Durch die Nutzung KI-basierender Tools verschärft sich das Problem. Mit rein reaktiven Maßnahmen bleibt ein Unternehmen dem Angreifer unterlegen, nur präventive Vorkehrungen bieten ein Mindestmaß an Sicherheit, meinen die Sicherheitsexperten von Cyberark. Die künstliche Intelligenz (KI) ist in der Cyberkriminalität angekommen. KI-basierende Tools unterstützen die automatisierte und damit schnellere Durchführung von Attacken. Ziel von Angreifern ist zudem oft, in Systeme einzudringen und dann für einen längeren Zeitraum unerkannt im Unternehmensnetz zu verbleiben und zu agieren. Und auch dafür ist KI optimal geeignet, so  Cyberark. Mithilfe von Algorithmen kann sich ein Angreifer ohne manuelle Eingriffe im Unternehmensnetz zum Beispiel seitwärts bewegen.

Um Cyberangriffe derartiger Couleur erfolgreich abwehren oder entschärfen zu können, sind zunächst grundlegende Sicherheitsmaßnahmen erforderlich. Dazu zählen etwa Firewalls, Intrusion-Detection-Systeme, Web-Filter-Techniken, Antiviren-Programme oder Incident-Response-Verfahren. Auch Lösungen zur Verwaltung, Sicherung und Überwachung der privilegierten Accounts, die sich als extrem kritischer Layer der IT-Sicherheit herauskristallisiert haben, müssen implementiert sein. Solche Sicherheitsvorkehrungen sollten inzwischen Standard sein. Zielgerichtete KI-basierende Attacken sind laut Cyberark mit diesen klassischen Sicherheits-Tools allerdings nur schwer zu erkennen und abzuwehren.

Im Hinblick auf die Konzeption und Umsetzung eines umfassenden Sicherheitskonzepts und gerade hinsichtlich KI-basierender Angriffe müssen deshalb zusätzlich proaktive Vorkehrungen getroffen werden. Cyberark empfiehlt dabei vor allem folgende Maßnahmen:

  1. Schwachstellenanalyse: Erster Schritt einer proaktiven Minderung von Risiken muss die Ermittlung und Beseitigung der Schwachstellen sein, und zwar unternehmensweit von den IT-Systemen über die Infrastruktur bis hin zu den Anwendungen. Auch regelmäßige Penetrationstests sollten stattfinden.
  2. Identifizierung und Schutz kritischer Systeme: In einem weiteren Schritt sind die unternehmenskritischen Systeme zu ermitteln und zu schützen. Dabei kommen Maßnahmen wie Netzwerksegmentierung, Mikrosegmentierung oder restriktives Rollen- und Rechte-Management ins Spiel.
  3. Nutzung KI-basierender Sicherheitslösungen: Es liegt auf der Hand, dass zur Abwehr KI-basierender Angriffe auch KI-Sicherheits-Tools dienen können. Solche Lösungen sind inzwischen auf dem Markt verfügbar, etwa für die Analyse des Netzwerkverkehrs.
  4. Nutzung verhaltensbasierender Lösungen: Da klassische, auf Detektion von Schadcode beruhende Lösungen bei neuen Bedrohungen an ihre Grenzen stoßen, sollte auch die Nutzung verhaltensbasierender Sicherheitslösungen in den Schutz einfließen. Sie bieten Echtzeit-Analytik und -Alarmierung bereits bei verdächtigen Aktivitäten, etwa im Zusammenhang mit privilegierten Konten. Beispiele sind abweichende Zugriffszeiten oder die ungewöhnliche Häufung von Zugriffen.
  5. Erhöhung des Automatisierungsgrads: Generell sollten Verantwortliche in der IT ein hoher Automatisierungsgrad anstreben. Durch Reduzierung manueller Tätigkeiten und Automatisierung von Prozessen können Fehlerquellen und damit auch potenzielle Angriffspunkte für Hacker beseitigt werden.
  6. Absicherung der Endgeräte: Endgeräte sind ein Haupteinfallstor für Cyberattacken. Ihr Schutz muss deshalb höchste Priorität einnehmen. Erforderliche Sicherheitsmaßnahmen sind etwa der Entzug lokaler Administratorrechte oder eine Anwendungssteuerung, die die Ausführung schädlicher Programme verhindert.

„Ein 100-prozentiger Schutz dürfte in der IT eine Illusion bleiben. Resignation ist trotzdem nicht angesagt“, so Christian Goetz, Director of Presales DACH bei CyberArk. Laut Götz sind nur proaktive Maßnahmen erforderlich, und zwar besser heute als morgen. Dann bestehe hinsichtlich KI-basierender Angriffe wenigstens ein Mindestmaß an Sicherheit.

Weitere Informationen sind unter www.cyberark.de verfügbar, außerdem im Unternehmens-Blog unter www.cyberark.com/blog.

Dr. Jörg Schröper ist Chefredakteur der LANline.