Gerade in den aktuellen Kriegszeiten, in der einige sogar über drohende Cyberkriegsführung munkeln, stellt sich die Frage: Wie lassen sich künftige KI-gestützte Cyberangriffe abwehren? Fachleute raten hier zu einem Bündel an Maßnahmen: Website- und Plattformbetreibern legen sie nahe, Bots mittels Captchas möglichst außen vor zu halten. Unternehmen wiederum sollten ChatGPT in ihr Security-Awareness-Training mit aufnehmen, eine Mehr-Faktor-Authentifizierung (MFA) einführen und den Mythos des Vertrauens in Firewall und VPN durch ein Zero-Trust-Sicherheitsmodell ersetzen. Zudem gelte es, die IT-Umgebung laufend durchgängig zu überwachen und Workflows wie auch Automatismen zur Reaktion im Ernstfall zu etablieren.
In mehrfacher Hinsicht kommt hier ebenfalls KI zum Einsatz. So nutzen moderne Endgeräte – und darauf aufbauende MFA-Lösungen – KI für Fingerabdruck- und Gesichtsscans. „Zukunftsweisende Security-Systeme verwenden bereits seit einiger Zeit KI als Unterstützung bei der Bedrohungserkennung“, sagt Wolfgang Kurz von Indevis. „Anhand von Machine Learning versuchen sie, Codeschnipsel zu identifizieren, die denen bekannter Malware ähneln.“ Lösungen zur Angriffserkennung und -abwehr – diese Saison unter dem Label XDR (Extended Detection and Response) vermarktet – wiederum ziehen KI in der Form von maschinellem Lernen (ML) dazu heran, auffällige Verhaltensausreißer oder Clusterbildungen im Netzwerkverkehr aufzuspüren. „Am Ende gewinnt dann die KI mit dem besseren Algorithmus“, resümiert Kurz.
Die Million Dinge, die nie passiert sind
Die IT-Security-Branche steht damit vor einer enormen Herausforderung: Sie muss gegen die verbreitete „Aber bisher ist doch auch nichts passiert“-Haltung ankämpfen und die Notwendigkeit vermitteln, zur Abwehr moderner Bedrohungen auf nicht minder moderne Technik zu bauen. Immer noch mehr Security-Reports mit immer noch erschreckenderen Zahlen helfen dabei allerdings offenbar ebenso wenig wie der branchenübliche, von Anglizismen und Akronymen durchseuchte Fachjargon, der Entscheider außerhalb der IT nur verwirrt und abschreckt.
So erklärte bei einer Kaspersky-Umfrage letzten Herbst knapp die Hälfte (48 Prozent) der befragten Sicherheitsfachleute auf Führungsebene: Cybersecurity-Fachjargon und verwirrende Branchenbegriffe sind für die Führungsetage das größte Hindernis beim Verständnis von Cybersicherheit und dem Umgang damit. Und für etwas, das der Chef nicht versteht, stellt er natürlich ungern Budget bereit. Dann ist eine Kompromittierung nur noch ein Unfall, der darauf wartet zu passieren.
Zum Security-Slang, der für Verwirrung sorgt, zählen laut der Umfrage übrigens nicht nur Kürzel wie IoC (Indicator of Compromise, Hinweis auf einen Sicherheitsvorfall) oder Yara (ein Malware-Forschungs-Regelwerk), sondern auch für Security-Teams alltägliche Begriffe wie Ransomware (Erpressungssoftware). Kleine Pointe am Rande: Das Akronym „Yara“ steht für „Yet Another Ridiculous Acronym“ (Schon wieder ein albernes Akronym).