22.09.2023

Künstliche Intelligenz kommt in immer mehr Bereichen zum Einsatz. Längst nutzen auch Cyberkriminelle die Vorteile von KI. Dadurch nimmt die Bedrohungslage für Systeme und Netzwerke zu, besonders im Bereich identitätsbasierter Cybersecurity-Risiken.

Identitätsbasierte Cybersecurity-Risiken beziehen sich auf Bedrohungen und Schwachstellen, die mit der Identität von Personen oder Entitäten innerhalb eines Netzwerks oder einer Organisation verbunden sind. Diese Risiken können aufgrund von Fehlkonfigurationen, Schwachstellen in Identitätsmanagement-Systemen oder auch durch menschliches Fehlverhalten entstehen. Und bedingt durch den vermehrten Einsatz von KI nimmt die Bedrohungslage immer weiter zu. Zu diesem Ergebnis kommt auch die Studie „2023 Identity Security Threat Landscape“ von CyberArk.

KI-gestützte Malware als größte Bedrohung

99 Prozent der 2.300 befragten internationalen Cybersecurity-Verantwortlichen geben an, dass sie von vermehrten, identitätsbasierten Angriffen auf ihre Unternehmen ausgehen! Als Gründe sehen sie vor allem ökonomische und geopolitische Faktoren sowie die Zunahme von Remote Work und die Einführung neuer Systeme wie Cloud-Anwendungen. 94 Prozent gehen davon aus, dass ihr eigenes Unternehmen dabei in diesem Jahr von KI-basierten Angriffsformen betroffen sein wird. Insbesondere Malware bildet dabei die größte Bedrohung.

Um keine Malware in die geschäftsrelevanten Systeme einzuschleusen, sollte auf wirksame Software-Container-Lösungen gesetzt werden (Quelle:AdobeStock/JamesThew).

Wegen der zunehmenden Fluktuation auf dem Arbeitsmarkt fürchten fast zwei Drittel (65 Prozent) nicht bloß externe Angriffe, sondern auch interne Einbrüche in ihre Systeme durch unzufriedene ehemalige Mitarbeitende. Auch der vermehrte Einsatzes von SaaS-Tools, die Zugang zu sensiblen Daten gewähren, verstärken die Risiken. Fehlende Übersicht über Schwachpunkte und Lücken in der Sicherheit der eigenen Softwareprodukte bilden eine zusätzliche Herausforderung. Denn einen Angriff aus den eigenen Systemen heraus können 61 Prozent der Befragten nicht erkennen oder stoppen.

Maßnahmen zur Eindämmung identitätsbasierter Cybersecurity-Risiken

Aufgrund der Anfälligkeit von Identitäten stehen diese heute im Zentrum der Aktivitäten von Cyberkriminellen. Weit mehr als die Hälfte der Studienteilnehmenden (61 Prozent) geben an, dass sie derzeit die Identitäten innerhalb ihrer eigenen Organisation nicht ausreichend schützen können. Identitätssicherheitskontrollen für einen effektiven Schutz von geschäftskritischen Anwendungen sind derzeit nur bei 44 Prozent im Einsatz. Für eine umfassende Eindämmung von identitätsbasierte Cybersecurity-Risiken sind daher wirksame, integrierte Identity-Security-Strategien notwendig:

  • Zero Trust

Zero Trust basiert auf der Idee, dass keine Komponente eines Netzwerks oder einer IT-Infrastruktur von vornherein als vertrauenswürdig angesehen wird. Dafür sind laut der Studienteilnehmenden Elemente wie Threat Intelligence Feeds (75%), das Identitätsmanagement (72 %) und die Endgerätesicherheit (67 %) „entscheidend“ oder „wichtig“.

  • Vertraulicher Zugriff

Sicherheitsverantwortliche setzen verstärkt auf Least-Privilege-Prinzipien (33 %). Das bedeutet, dass Benutzer nur die minimalen Zugriffsrechte erhalten, die für die Erfüllung ihrer spezifischen Aufgaben unbedingt erforderlich sind. Zusätzlich soll die Überwachung des Zugriffs auf SaaS-Applikationen (33 %) verstärkt sowie der Ansatz des Just-in-Time-Zugriffs (32 %) implementiert werden.

  • Zusammenarbeit mit kompetenten Partnern

Um die eigenen Kompetenzen zu erweitern, wollen 41 Prozent zukünftig mit vertrauenswürdigen, kompetenten Partnern zusammenarbeiten, um gemeinsam an Lösungen für die drängendsten Herausforderungen im Zusammenhang mit identitätsbasierten Cyberrisiken zu arbeiten.

KI als Chance im Kampf gegen KI-basierte Angriffsmethoden

KI kann im Falle eines identitätsbasierten Angriffs, der dabei selbst KI verwendet, auch zur Abwehr eingesetzt werden (Quelle: AdobeStock/jr-art).

KI kann im Falle eines identitätsbasierten Angriffs, der dabei selbst KI verwendet, auch zur Abwehr eingesetzt werden. KI ist etwa in der Lage, Verhaltensmuster menschlicher Nutzenden zu analysieren und „normales“ Verhalten festzustellen.

KI-gestützte Angreifer, die sich nicht anhand dieses Musters bewegen, werden automatisch und in Echtzeit erkannt und durch geeignete Gegenmaßnahmen bekämpft. Dabei benötigt KI keine weiteren Informationen oder menschliche Unterstützung. Das System lernt von vorherigen Analysen und optimiert sich laufend selbst, um besserer Prognosen abgeben zu können.

KI ist also gleichzeitig Herausforderung und Lösung. Einerseits steigen durch den Einsatz von KI die Risiken für die Cybersicherheit von Unternehmen, mit der richtigen Strategie und innovativen, KI-gestützten Tools können Security-Verantwortliche aber auch effektiv gegen diese Angriffsformen vorgehen. Kombiniert mit der Sensibilisierung der eigenen Mitarbeitenden für identitätsbasierte Cybersecurity-Risiken sind sie damit optimal gegen Hacker, Malware und Co. gewappnet.

Quelle Titelbild: Adobe / michagehtraus

Diesen Beitrag teilen:

Weitere Beiträge

04.09.2024

5G-Abdeckung in Deutschland: EU-Bericht und Wirklichkeit

Redaktion Digital Chiefs

Ein neuer EU-Bericht zu den Fortschritten der Digitalisierung in den Mitgliedsstaaten bescheinigt Deutschland ...

Zum Beitrag
04.09.2024

Cyber Security in der Industrie: So schützen Sie Ihre OT-Anlagen und steigern Ihre Produktivität

Timmi Hopf

Cyberangriffe treffen Unternehmen regelmäßig. Neue Regularien verpflichten präventive Maßnahmen zu ...

Zum Beitrag
04.09.2024

IDC: KI-Ausgaben steigen um fast 30 Prozent jährlich

Redaktion Digital Chiefs

IDC zufolge werden die weltweiten Ausgaben für KI und GenAI bis 2028 um mindestens 29 Prozent jährlich ...

Zum Beitrag
03.09.2024

Die Zukunft der KI-Entwicklung steht auf dem Spiel: KI-Bundesverbandschef Abbou über den neuen EU AI Act

Daniel Abbou

Im Mai 2024 haben sich die Mitgliedsstaaten der EU geeinigt und den neuen „AI Act“ verabschiedet. ...

Zum Beitrag
30.08.2024

Hessen wird Vorreiter für Smart-City-Projekte

Redaktion Digital Chiefs

Mit 91 geförderten Projekten sieht sich sich Hessen auf dem Weg zum Musterland für Smart Cities. Den ...

Zum Beitrag
28.08.2024

Cyber Security als Wettbewerbsvorteil. Wie Actemium und Axians OT-Systeme von Industrieunternehmen umfassend schützen

Rudolf Preuß

OT- und IT-Systeme wachsen immer enger zusammen, was die Sicherheitsanforderungen erhöht. Denn Angriffe ...

Zum Beitrag