Praktischer Einsatz von KI: Drei Schritte zur Vorbereitung und zum Schutz Ihres Unternehmens

Erfahren Sie, wie Ihr Unternehmen Ihre sensiblen Daten vorbereiten und vor den Risiken schützen kann, die generative KI mit sich bringt.
Yaki Faitelson
3 minute gelesen
Letzte aktualisierung 7. November 2023
Beispiel für den praktischen Einsatz von KI bei der Arbeit mit Microsoft Copilot

KI erlebt momentan einen Hype, der seinesgleichen sucht: In der Blockchain gibt es viele schwache Glieder, das Metaverse scheint in diesem Teil des Multiversums nicht aufzugehen, und selbst Big Data wirken gerade klein. Als CEO eines führenden Cybersecurity-Unternehmens werde ich täglich zum Thema KI und ihrer Rolle in der Datensicherheit gefragt.

Wie die meisten neuen Technologien birgt generative KI sowohl Chancen als auch Risiken. Sie steigert bereits jetzt die Produktivität, indem sie als virtueller Assistent für Mitarbeiter fungiert. In Hinblick auf Risiken sind jedoch zwei Dimensionen zu berücksichtigen: das selbstverschuldete Risiko und das externe Risiko.

Ein selbstverschuldetes Risiko entsteht, wenn die Mitarbeiter eines Unternehmens damit beginnen, KI zu nutzen, um Inhalte vorzuschlagen – entweder über eine Abfrage oder im Kontext dessen, was sie gerade erstellen. Solange Ihre Daten nicht gesperrt sind, gibt es wenig, was die KI daran hindern könnte, Ihren Datenbestand zu analysieren und beispielsweise Ihre geheime Roadmap, Ihre Finanzdaten oder andere wertvolle Informationen an die falschen Personen weiterzugeben.

Um dieses Risiko zu mindern, empfiehlt Microsoft, sensible Daten vor der Einführung seines KI-Assistenten „Copilot“ abzusichern. Ein darin vorgeschlagener Schritt besteht darin, „sicherzustellen, dass in Ihrer Organisation die richtigen Informationszugriffskontrollen und -richtlinien vorhanden sind.“

Leider erweist sich die Einführung der richtigen Zugriffskontrollen und Richtlinien als weitaus schwieriger, als die meisten Organisationen glauben. Und das wird wahrscheinlich nur noch schwieriger werden, denn mit zunehmendem Einsatz von KI werden immer mehr Daten erstellt und müssen geschützt werden.

Ohne die richtigen Kontrollen weiß die KI nicht, wer was sehen soll. Dadurch sind Unternehmen gefährdet – genauso, wie wenn sie Unternehmenssuchplattformen aktivieren, bevor sie ihre Daten sperren, nur noch viel schlimmer. Wenn das geschieht, brauchen Mitarbeiter nicht einmal mehr nach Inhalten zu suchen, die sie stehlen oder heimlich ansehen wollen; die KI wird sie ihnen einfach zeigen.

So nutzen Angreifer KI

Das externe Risiko wird weiter zunehmen, denn Angreifer werden lernen, KI zu nutzen. Leider haben sie damit bereits angefangen. WormGPT und FraudGPT verwenden Large Language Models (LLMs), um Angreifern dabei zu helfen, überzeugende Phishing-E-Mails zu erstellen und diese in andere Sprachen zu übersetzen.

Angreifer erstellen mittlerweile auch gefälschte Datensätze, die auf früheren Verstößen und anderen verfügbaren Daten basieren. Sie behaupten dann, sie hätten diese Daten von Unternehmen gestohlen, um so ihren Ruf als gute Hacker auszubauen, oder um beispielsweise Lösegelder von den betroffenen Unternehmen zu erpressen. Generative KI kann das Datenvolumen erhöhen und es schwieriger machen, zwischen einer echten und einer gefälschten Datenschutzverletzung zu unterscheiden.

In der Forschung konnte KI bereits im Rahmen von Machbarkeitsstudien zur Entwicklung von Malware eingesetzt werden, und wir sollten damit rechnen, KI-generierte Malware bald in freier Wildbahn zu sehen. Leider wird der Einsatz von KI die Eintrittsbarrieren für alle Arten von Cyberkriminalität weiter senken.

Das sind nur einige der Risiken, die KI mit sich bringt – und mit der Geschwindigkeit, mit der diese Technologie voranschreitet, werden noch viele weitere hinzukommen. Schon bald könnte generative KI völlig selbstständig neue Cyber-Bedrohungen entwickeln.

Cyber-Security erhält einen KI-Boost

Glücklicherweise bietet KI auch enorme Chancen für die Cyber-Security.

KI ist sehr gut darin, Muster zu erkennen. Durch korrekte Analysen können KI und Machine Learning Erkenntnisse über Schwachstellen und gefährliche Verhaltensweisen liefern. In Verbindung mit Automatisierung wird KI Routineaufgaben erledigen können, sodass Menschen mehr Zeit haben werden, sich um Aufgaben zu kümmern, die ihre wertvolle Aufmerksamkeit erfordern.

Wenn menschliches Eingreifen erforderlich ist, hilft KI Cyber-Sicherheitskräften dabei, effizienter zu arbeiten, indem sie Erkenntnisse liefert und Untersuchungen beschleunigt. Solche KI-Anwendungsfälle werden schon in naher Zukunft kommen, und viele weitere sind bereits am Horizont zu sehen. So könnte generative KI zum Beispiel Unmengen synthetischer Daten erzeugen, die Angreifern als eine Art Köder dienen. Dadurch wird es für sie schwieriger, herauszufinden, ob sie etwas Wertvolles gestohlen haben. Gleichzeitig haben Mitarbeiter in der Cyber-Security mit ihren Technologien so mehr Möglichkeiten, Cyber-Kriminelle auf frischer Tat zu ertappen.

Live- sitzung: Sicherheit mit generativer KI
Jetzt registrieren

Unternehmen auf KI vorbereiten

  1. Führen Sie ein Data Risk Assessment durch, um sensible und übermäßig zugängliche Daten zu identifizieren, bevor sie von einer „freundlichen KI“ oder einer „unfreundlichen“ – von Angreifern ausgeführten – KI aufgedeckt werden. Ihre Daten machen KI wertvoll, und sie sollten sie gut schützen. Unternehmen wissen nicht genug darüber, wo ihre wichtigen Daten gespeichert sind oder wer sie nutzen kann – und dies auch tut.
  2. Sperren Sie Ihre Daten, insbesondere Ihre kritischen Daten. Unternehmen, die ihre Datenrisiken durch ein Assessment ermitteln, stellen fast immer fest, dass kritische Daten viel zu leicht zugänglich sind, sich an den falschen Stellen befinden und auf überraschende Weise verwendet oder nicht verwendet werden. Ihre Mitarbeiter und Partner sollten nur die Informationen haben, die sie für ihre Arbeit benötigen, und nicht mehr.
  3. Überwachen Sie Ihre Daten. Wir wissen nicht, welche neuen KI-Techniken Angreifer nutzen, aber wir wissen, wofür sie sie nutzen – um Ihre Daten zu stehlen. Es war noch nie so wichtig zu überwachen, wie Menschen und Anwendungen Daten nutzen, denn so lassen sich unerwünschte Aktivitäten erkennen. Kreditkartenunternehmen und Banken überwachen schon seit Jahren Finanztransaktionen, um Finanzkriminalität aufzudecken. Jedes Unternehmen, das über wertvolle Daten verfügt, sollte seine Datentransaktionen überwachen, um Cyberkriminelle aufzuspüren, die es darauf abgesehen haben.

Während manche neueren Hype-Technologien irgendwann ihren Höhepunkt erreichen und dann veralten, wird KI seinen Hype mit Sicherheit überdauern. Falls Ihre Daten nicht gesperrt sind, kann KI (ob freundlich oder nicht freundlich) eine Datenverletzung wahrscheinlicher machen. Soweit wir wissen, kann nicht einmal KI Datenschutzverletzungen rückgängig machen. Schützen Sie also zuerst Ihre Daten, damit die KI für Sie und nicht gegen Sie arbeitet.

Dieser Artikel wurde ursprünglich in Forbes veröffentlicht.

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

verstehen-und-implementieren-von-azure-monitor-zur-überwachung-von-workloads
Verstehen und Implementieren von Azure Monitor zur Überwachung von Workloads
Sie möchten, dass Ihre geschäftskritischen Produktionsanwendungen stets ohne Probleme und Ausfallzeiten laufen. Um dies zu erreichen, müssen Sie die Log Files im System kontinuierlich analysieren sowie Ihre Anwendung und die...
7-tipps-zur-vermeidung-von-datendiebstahl-durch-mitarbeiter
7 Tipps zur Vermeidung von Datendiebstahl durch Mitarbeiter
Datendiebstahl durch Mitarbeiter ist in modernen Unternehmen ein ernstzunehmendes Problem. Lesen Sie weiter, um mehr darüber zu erfahren, wie Sie Ihr Unternehmen vor böswilligen Insidern schützen können. Datendiebstahl durch Mitarbeiter...
verwendung-von-autoruns-zum-erkennen-und-entfernen-von-malware-unter-windows
Verwendung von Autoruns zum Erkennen und Entfernen von Malware unter Windows
Dieser Artikel dient als Anleitung zur Verwendung von Sysinternals-Autoruns zum Erkennen potenziell unerwünschter Software, die automatisch auf Ihrem Gerät installiert und ausgeführt wird.
10-tipps-zur-behebung-ihrer-technischen-schulden-in-salesforce
10 Tipps zur Behebung Ihrer technischen Schulden in Salesforce
Lernen Sie Best Practices für die Verwaltung und Analyse von Berechtigungen in Salesforce kennen und erfahren Sie, wie schnelle Lösungen die Daten Ihres Unternehmens gefährden können.