KI im Cyberwar: Begegnen Sie neuen Bedrohungen mit fundierten Mitteln

Seit Jahren herrscht ein weltweiter “Cyberwar”, in dem immer mehr Organisationen Opfer von Angriffen werden. Die Angst wächst – nicht zuletzt wegen des zunehmenden Einsatzes von KI-gestützter Malware. Doch auch neue Risiken lassen sich weiterhin mit bewährten Sicherheitsmaßnahmen reduzieren.

Künstliche Intelligenz versus unzureichender Basisschutz

KI hier, KI dort. Wenn Sie die Medien verfolgen, auf Messen gehen oder Seminare und Webinare besuchen, hören Sie gerade unentwegt das Schlagwort “KI” bzw. “Künstliche Intelligenz”.

Zum einen werden die Vorzüge der neuen Technologie angepriesen. Ein neues IT-Security-Tool ohne Etikett “powered by KI”? Undenkbar! Zum anderen wird in großen Lettern vor KI-Angriffen gewarnt. Denn “Cybergangster” nutzen zunehmend smarte Algorithmen, um noch schneller und effizienter anzugreifen.

Und nun? Panik? Den Kopf in den Sand stecken?

Nein! “Entgegen dem medialen Hype bleibt festzuhalten, dass KI derzeit keine neuen, eigenen Tactics, Techniques & Procedures (TTPs) hervorbringt”, erklärt das BSI. Das Bundesamt für Sicherheit in der Informationstechnik weiter: “Wenngleich die Einstiegshürden zur Malwareprogrammierung durch KI nahezu sicher sinken, ist für fortschrittliche Malware auch auf lange Sicht weiterhin ein hohes Maß an Verständnis über das angegriffene Betriebssystem und den eigenen Schadcode erforderlich.”

Gibt es nun “exotische” KI-Angriffe?

Mit anderen Worten: Ja, mit Hilfe von KI-Tools ist es einfacher geworden, Phishing-Mails zu formulieren. Und KI-gesteuerte Bots können Sicherheitslücken in Systemen selbstständig und auch schneller als bisher erkennen. Neue, extrem perfide Angriffsmethoden gibt es aber trotz des KI-Booms bisher nicht.

Stattdessen versuchen Hacker weiterhin, mit klassischen Methoden in Systeme einzudringen. Nur kommen sie nun dank KI-Unterstützung effizienter ans Ziel. Das gelingt ihnen, da “viele Unternehmen nach Erfahrung des BSI weder eine ausreichende Kenntnis über die allgemeine Cyberbedrohungslage noch über das eigene Risikoprofil haben.”  So steht es auf Seite 69 des Berichts “Die Lage der IT-Sicherheit in Deutschland 2024”.

Weiter heißt es: “Selbst elementare, oftmals kostenfrei umsetzbare Präventionsmaßnahmen werden daher häufig nicht ergriffen.” Das bedeutet, dass Angreifer weiterhin recht leichtes Spiel haben, da Firmen nicht genügend Zeit, Energie und Budget in IT-Security investieren. Sie sind ein leichtes Opfer – mit oder ohne Künstliche Intelligenz.

Was hilft gegen KI-Angriffe?

Egal, ob Systeme über klassische Methoden oder mit KI-generierter Malware attackiert werden: Der beste Schutz ist immer die Verteidigung. Damit ist primär keine aktive Reaktion gemeint, sondern das präventive Handeln.

Wer verhindern möchte, dass Einbrecher in sein Haus eindringen, muss zuerst alle Türen und Fenster schließen. Dieses Bild lässt sich auch auf die IT übertragen: Betriebssysteme wie auch einzelne Anwendungen müssen so konfiguriert sein, dass sie möglichst wenig Angriffsflächen bieten. Dieses Vorgehen kennt man als Systemhärtung bzw. System Hardening.

Warum ist die Systemhärtung so effektiv?

Die Maßnahme zielt darauf ab, einzelne Anwendungen, Betriebssysteme und ganze IT-Landschaften widerstandsfähiger und damit sicherer zu machen.

Ein wichtiger Bestandteil ist das Deaktivieren von unsicheren Einstellungen und das Deinstallieren von nicht benötigten Programmen. Denn alles, was als unnötig und/oder unsicher angesehen wird, kann eine Angriffsfläche darstellen – zum Beispiel für Ransomware-Bedrohungen.

Bei einer professionellen Systemhärtung laufen viele Cyber-Attacken ins Leere. Oder Malware kann ihre zerstörerische Kraft gar nicht oder nur sehr langsam entfalten. Selbst gefürchtete Bedrohungen wie Mimikatz verlieren ihren Schrecken.

Bewährter Schutz, auch bei “intelligenter” Malware

Eine Bedrohung, die in den kommenden Jahren zunehmen könnte, sind Angriffe mit polymorpher Malware. Also Schadsoftware, die in der Lage ist, ihren Code eigenständig zu verändern. Diese Veränderungen erfolgen ohne die grundlegende Funktionalität der Malware zu beeinträchtigen, was die Erkennung – zum Beispiel durch klassische Antivirenprogramme und EDR-Systeme – erschwert.

Die Erstellung von polymorpher Malware wird durch den Einsatz von Künstlicher Intelligenz vereinfacht. KI-Systeme können Muster in der Erkennungssoftware analysieren und daraufhin Algorithmen generieren, die ihre Malware-Quellcodebasis entsprechend anpassen. Die “Schädlinge” bleiben somit in der Regel lange unentdeckt.

Das bedeutet, Angreifer haben mehr Zeit, Schaden anzurichten – zum Beispiel durch Datendiebstahl, Spionage oder Erpressung. Das Risiko, dass die zu spät detektierten Attacken weitreichende und kostspielige Folgen für ein kompromittiertes Unternehmen haben, steigt von Minute zu Minute.

Was hilft gegen polymorphe Malware?

Es gibt diverse Lösungen, eine heißt wie so oft: Systemhärtung. Denn “intelligente” Malware kann nur Schaden anrichten, wenn sie auf ungeschützte Bereiche, Funktionen und Anwendungen trifft. Wenn aber die Zielsysteme so konfiguriert sind, dass es deutlich weniger Angriffsflächen und Sicherheitslücken gibt, verliert auch polymorphe Malware ihren Schrecken.

Mehr über polymorphe Malware und KI in der IT-Security erfahren Sie in dieser Episode des Cybersnacs-Podcast der Allianz für Cyber-Sicherheit:

Fazit

Wie gesagt: Beschäftigen Sie sich zuerst mit den Basics der IT-Sicherheit, bevor Sie nun Zeit, Geld und Energie in neue “exotische” Lösungen investieren. Versuchen Sie beispielsweise, die immer strengeren Cybersecurity-Regularien, -Gesetze und -Normen zu erfüllen, indem Sie unter anderem eine professionelle und nachhaltige Systemhärtung implementieren. Ein Tool wie der Enforce Administrator hilft Ihnen dabei, dieses Vorhaben effizient zu meistern.

Zudem sollten Sie in puncto „Künstliche Intelligenz” andere Maßnahmen auf Ihre Agenda setzen: Verhindern Sie eine Schatten-KI und halten Sie sich an die Vorgaben des EU AI Acts. Sorgen Sie unter anderem für KI-Schulungen und beschränken Sie die Nutzung von ChatGPT, Copilot und ähnlichen Anwendungen. Ansonsten entstehen neue Angriffsflächen, die von Angreifern ausgenutzt werden können.

Haben Sie noch Fragen?

Wollen Sie mehr über Systemhärtung wissen? Oder möchten Sie wissen, wie Sie mit einer automatisierte Systemhärtung realisieren und in Ihrem Unternehmen implementieren können? Sprechen Sie uns an – unsere Experten sind gerne für Sie da!

💬 Kontaktieren Sie uns!

Bilder: Freepik, FB Pro

 

Schreibe einen Kommentar