Von KI-gestützter Cybersicherheit – hin zur Cybersicherheit in der KI

Red Hat
von Armin M. Warda, EMEA FSI Technology Lead Financial Services & Insurance, Red Hat
KI hat ein großes Potenzial für die Verbesserung der Sicherheit. Durch prädiktive Analysen und Integration mit Tools kann die Security Incident Response stärker automatisiert werden. So optimieren Teams Sicherheitsaufgaben, stellen Compliance sicher und vermeiden manuelle Fehler – von der Risikoüberwachung bis zur Erstellung von Auditberichten.Hersteller und Provider von Cybersicherheits-Tools oder -Services haben schnell darauf reagiert und KI in ihre bestehenden Angebote integriert.
Hingegen entwickelt sich die Disziplin „Cybersicherheit in der KI“ erst zu einer eigenständigen Priorität.
Zu viele Unternehmen starten KI-Projekte sehr schnell mit Proof-of-Concepts oder sogar Pilotprojekten, haben aber Schwierigkeiten, ihre KI-fähigen Anwendungen in die Produktion zu bringen, da Cybersecurity-Probleme erst zu spät in diesem Prozess entdeckt werden.
Es ist erforderlich, dass Unternehmen die Sicherheit im Entwicklungsprozess nicht nur für Software, sondern auch für KI-/ML-Modelle und KI-fähige Anwendungen nach dem Shift-Left-Ansatz integrieren.“
Die Herausforderungen der Cybersicherheit in der KI
Herkömmliche IT-Sicherheitsmaßnahmen reichen nicht aus, um KI-Workloads zuverlässig vor Missbrauch und Manipulation zu schützen. Wichtige Aufgaben der KI-Sicherheit sind hier das Erkennen von Schwachstellen, der Schutz der Integrität von Modellen, die Sicherung unverfälschter Trainingsdaten, die Nachvollziehbarkeit der Modellentwicklung sowie die Isolation von GPUs, die häufig ein Sicherheitsrisiko darstellen.
Zunächst stellt sich die Frage, welche Sicherheitsangriffe auf KI-Systeme zu beachten sind. Zu den häufigsten Angriffstypen gehören dabei:
- Prompt Injection: Angreifer manipulieren KI-Modelle durch gezielte Eingaben (Prompts), um vertrauliche Informationen zu entlocken, ungewollte Aktionen auszulösen oder Sicherheitsrichtlinien zu umgehen.
- Data Poisoning: Hierbei werden bösartige oder verfälschte Daten in das Trainingsmaterial eingeschleust, wodurch das Modell fehlerhafte, voreingenommene oder schädliche Ergebnisse liefert.
Cybersicherheit – die Kombination verschiedener Schutzebenen
Um KI-Sicherheitsbedrohungen wirksam zu erkennen und abzuwehren, sollten Unternehmen stets mehrere Schutzebenen kombinieren, da eine einzelne Maßnahme in der Regel nicht ausreicht. Eine zentrale Rolle spielt dabei die Verhaltensanalyse, die typische Datenmuster und Systemaktivitäten überwacht, um Abweichungen oder verdächtiges Verhalten wie offengelegte Passwörter oder untypische Inhalte zu erkennen und automatisch einen Alarm auszulösen.
Zudem ist eine Runtime Threat Detection wichtig, die Angriffe in Echtzeit entdeckt – etwa wiederholte Scans durch Angreifer. Mithilfe von KI kann diese Technik automatisiert und verbessert werden, um Bedrohungen früher zu erkennen und Warnmeldungen auszulösen.
Armin M. Warda ist EMEA FSI Technology Lead Financial Services & Insurance bei Red Hat (Webseite). Er fungiert als strategischer Berater für Finanzinstitute und Versicherungen bei der Einführung von Open-Source-Technologien und Hybrid-Cloud-Lösungen. Davor war er unter anderem Senior IT-Architekt bei Tata Consultancy Services sowie Senior IT-Architekt bei der Postbank und der Deutschen Bank.Weitere Ansätze sind die prädiktive Bedrohungsanalyse und die Angriffspfadanalyse. Die Bedrohungsanalyse nutzt historische Daten, um mögliche zukünftige Angriffe vorherzusagen, und die Angriffspfadanalyse untersucht potenzielle Schwachstellen und zeigt, über welche Wege Angreifer ins System gelangen könnten. Beide Verfahren ermöglichen es, frühzeitig gezielte Schutzmaßnahmen zu planen.
Nicht zuletzt spielt auch die erweiterte Datenverarbeitung eine entscheidende Rolle. KI-Workloads enthalten eine Vielzahl von Daten, die zur Aufrechterhaltung der Sicherheit verarbeitet werden müssen. Eine verbesserte Datenverarbeitung kann hier Anomalien und Bedrohungen in der Umgebung schneller erkennen als Menschen oder herkömmliche Verarbeitungstechnologien, sodass unmittelbare Reaktionen möglich sind.
Unternehmen sollten das Thema KI somit künftig immer aus zwei Blickwinkeln betrachten, ähnlich wie bei der mittlerweile etablierten Trennung zwischen AIOps und MLOps: Bei AIOps, also AI for Operations, geht es darum, wie der Betrieb durch den KI-Einsatz effizienter gestaltet werden kann. MLOps adressiert die Anwendung von DevOps-Methoden auf die Entwicklung und den Einsatz von KI und ML. Entsprechend kann man auch bei der Cybersicherheit zwischen „KI für Cybersicherheit“ und „Cybersicherheit in der KI“ unterscheiden – zwei komplementäre Ansätze, die gemeinsam eine ganzheitliche Sicherheitsstrategie ermöglichen.Armin M. Warda, Red Hat/dk
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/239356


Schreiben Sie einen Kommentar