Dabei prallen zwei wachsende Kräfte mit großer Wucht aufeinander: Hacker können die Komplexität und die Quantität ihrer Attacken in bislang unmöglich gewesener Weise skalieren, während den Sicherheitsexperten auf der anderen Seite durch automatische Gefahrenerkennung und intelligente Korrelationen von Systemereignissen mehr Verteidigungsmöglichkeiten denn je zur Verfügung stehen.
Gleichzeitig ändern sich die Gegebenheiten durch diesen Wettstreit fast täglich, denn unterschiedliche Staatenverbunde und Regierungen sehen sich mittlerweile gezwungen, durch einen entsprechenden regulatorischen Rahmen flächendeckende Anforderungen, Richtlinien und Best Practices zu zementieren, um insbesondere KRITIS-Unternehmen gegen Cyberangriffe aufzurüsten. Dabei verlangen diverse Fragen regelmäßig nach neuen Antworten: Welche Strategie ist noch zeitgemäß? Braucht es Konsolidierung oder vielschichtige Abwehr mit Best-of-Breed-Lösungen? Kann man durch die immer neuen und dadurch unvorhersehbaren Taktiken der Cyber-Kriminellen überhaupt vorbeugen oder nur reagieren?
Bei all diesen Fragen kann einem als CISO oder IT-Sicherheitsverantwortlichen schon mal der Kopf rauchen. Inmitten der rasanten Veränderungen durch KI gibt es aber auch bewährte Methoden, die von den Veränderungen nahezu unberührt bleiben und Unternehmen helfen können, sicher durch die raue See des KI-Zeitalters zu navigieren. Werfen wir im Folgenden einen Blick auf fünf unumstrittene Konstanten der Cyber-Resilienz und was die Zukunft in diesem Bereich von Unternehmen verlangen wird.
Im digitalen Raum können Angreifer sowohl von außerhalb als auch aus dem inneren der Organisation kommen. Deshalb darf nichts dem Zufall überlassen werden. Eine strikte Zero-Trust-Policy basiert auf dem simplen Prinzip „Never Trust, Always Verify“ – vertraue niemandem, überprüfe alles und jeden. Jeder Zugriffsversuch muss verifiziert werden, da dies das Risiko von Datenlecks und Cyber-Angriffen erheblich minimiert. Gleichzeitig verlangt dies eine kontinuierliche Überprüfung aller Netzwerkaktivitäten, unabhängig vom Ursprung.
KI-basierte Angriffe können besonders raffiniert sein und herkömmliche Sicherheitsbarrieren durchbrechen, indem sie normales Nutzerverhalten imitieren und implizieren. Eine strikte Zero-Trust-Policy ist ein wirksames Mittel gegen solche Bedrohungen, da sie keine Annahmen über das Vertrauen basierend auf der Position im Netzwerk macht. Jeder Zugriffsversuch, auch von vermeintlich vertrauenswürdigen Quellen, wird überprüft. Diese kontinuierliche Validierung aller Aktivitäten innerhalb des Netzwerks ist entscheidend, um KI-gesteuerte Infiltrationen zu erkennen und zu blockieren.
Cyber-Resilienz beginnt und endet nicht in der IT-Abteilung; sondern ist eine Verantwortung, der sich alle Mitarbeiter bewusst sein müssen. Eine starke Sicherheitskultur zu etablieren, bedeutet, die Belegschaft von der Notwendigkeit zu überzeugen, bei der täglichen Arbeit Vorsichtsmaßnahmen zu treffen und wachsam zu sein. KI-basierte Phishing-Angriffe und Social Engineering sind zunehmend schwieriger zu erkennen, da sie immer ausgefeilter werden und somit authentischer wirken. Ein starkes Sicherheitsbewusstsein aller Mitarbeiterinnen und Mitarbeiter hilft, auch subtile, ungewöhnliche Verhaltensweisen oder Anfragen zu erkennen, die durch KI generiert werden könnten. Durch kontinuierliche Fortbildungen und Trainings bleiben Mitarbeiter auf dem neuesten Stand KI-basierter Bedrohungsszenarien und wissen, wie sie diese erkennen und darauf reagieren sollen.
Regelmäßige Schulungen zur Bedrohungslage spielen eine entscheidende Rolle, doch mindestens genauso wichtig sind routinemäßige Check-ins beim Mitarbeiterwohlbefinden. Denn nur unzufriedene Mitarbeiter können zu potenziellen Insider-Bedrohungen werden und schlimmstenfalls womöglich Zugangsdaten oder Firmengeheimnisse für Profit an Cyberkriminelle veräußern – ein nicht zu unterschätzender Risikofaktor, der oft übersehen wird.
Komplexe Datenverschlüsselung ist ein starker Schild gegen KI-Angriffe, da sie die Lesbarkeit der Daten ohne die korrekten Entschlüsselungsinformationen verhindert und Daten damit unbrauchbar macht – selbst, wenn sie in die falschen Hände geraten. Auch wenn KI-Technologien entwickelt werden, um Verschlüsselungsmechanismen zu brechen, bleibt eine starke Verschlüsselung so eine wesentliche Hürde. Dies ist besonders wichtig bei der Übertragung von Daten über unsichere Netzwerke oder bei der Speicherung auf externen Medien. Unknackbare Kryptografie bewahrt die Vertraulichkeit und Integrität der Informationen selbst dann, wenn andere Sicherheitsmaßnahmen versagen.
In diesem Technologiesegment gilt es jedoch, immer auf dem neuesten Stand zu sein, denn im Zeitalter der Post-Quanten-Kryptographie befindet sich die Kryptographie in einem ständigen Wettlauf mit den ebenfalls wachsenden Möglichkeiten der Angreifer. Nur wer stets den aktuellen Sicherheitsstandards folgt, wird auch zukünftigen KI-gestützten Angriffen standhalten können.
Regelmäßige Überprüfungen und Audits der Sicherheitssysteme und -prozesse sind ebenso sinnvoll wie unerlässlich: Zum einen helfen sie Unternehmen dabei, ihre Verteidigungsstrategien kontinuierlich zu bewerten, anzupassen und zu verbessern. Sie zeigen Schwachstellen auf und schließen sie, bevor sie von Angreifern ausgenutzt werden können. Zum anderen sind Sicherheitsüberprüfungen, besonders bei Kritischen Infrastrukturen, ohnehin gesetzlich vorgeschrieben (in Europa steht NIS-2 zudem in den Startlöchern), schützen firmeneigene- sowie Kundendaten vor Fremdzugriff und lassen vor allem CISOs und IT-Sicherheitsverantwortliche ruhig schlafen.
KI-basierte Bedrohungen sind dabei lediglich ein Härtetest und kein KO-Schlag: Überprüfungen zeigen auf, ob bestehende IT-Maßnahmen mit aktuellen Angriffsmethoden mithalten können. Sie helfen, Schwachstellen zu identifizieren, die möglicherweise von KI-Systemen ausgenutzt werden könnten, und ermöglichen es, Sicherheitsstrategien dynamisch anzupassen. Da KI-Systeme lernen und sich anpassen können, ist es wichtig, dass auch die Notfallpläne eines Unternehmens flexibel und reaktionsfähig bleiben.
Sie ist der Goldstandard für Datensicherheit und Disaster Recovery: die 3-2-1-1-0-Regel. Sie besagt, dass Unternehmen drei Kopien ihrer Daten auf zwei verschiedenen Medientypen vorhalten sollten, wobei eine Kopie außerhalb des Standorts und eine weitere offline aufbewahrt werden sollte, und zwar ohne Fehler bei der Validierung der Datenintegrität durch gründliches Testen. Dieser Ansatz schützt vor Datenverlust und ermöglicht eine schnelle Wiederherstellung im Falle eines Cyberangriffs oder eines physischen Schadens – die optimale Disaster Recovery.
Wie hilft es bei KI-basierten Angriffen? KI-gestützte Angriffe können schnell und unvorhersehbar große Datenmengen beschädigen oder kompromittieren. Die 3-2-1-1-0-Regel stellt sicher, dass es mehrere unabhängige und unveränderliche Kopien von Daten gibt, und minimiert so die Wahrscheinlichkeit einer vollständigen Datenzerstörung durch vollautomatisierte Angriffe, wie sie Hacker häufig mit Hilfe von KI orchestrieren. Das Vorhandensein einer Offline-Datensicherung verhindert, dass KI-basierte Angriffe alle Datenkopien gleichzeitig erreichen können. Denn wenn wertvolle Daten offline gespeichert sind, spielt es keine Rolle, ob eine KI oder ein Mensch versucht, darauf zuzugreifen: Der Zugriff ist einfach nicht möglich, die Daten sind sicher.
Niemandem vertrauen, die Belegschaft schulen und schützen, Daten stark verschlüsseln, regelmäßig die IT-Sicherheit auditieren sowie multiple, wasserdichte Datensicherung betreiben – das sind, kurzum, fünf Felsen in der Brandung im Zeitalter KI-basierter Cyberbedrohungen. CISOs und IT-Sicherheitsverantwortliche sollten jedoch auch im Wissen um diese Evergreens der Cyber-Sicherheit stets am Puls der Zeit bleiben, wenn es darum geht, welche Technologien modernen Cyberangriffen noch zu trotzen vermögen.
Krisenerprobte, mehrschichtige Notfallpläne mit Voraussicht sind die beste Vorbereitung und schützen obendrein auch am besten vor akuten Bedrohungen wie Ransomware oder Insider-Angriffen. Wer diese fünf Methoden in die IT-Sicherheitsstrategie integriert und für die Disaster Recovery mit orchestrierten Wiederherstellungsmaßnahmen und sauberen Backups plant, muss weder Unterbrechungen der Geschäftskontinuität noch KI-generierte Cyberangriffe und ihre Folgen fürchten.
ist Field CISO bei Veeam.
In der Zustellung ist das neue Format mit der Briefpost schon beinahe gleichauf, im Rechnungseingang…
Trends 2025: Synthetische Daten führen zu Herausforderungen bei KI und Data Governance / Entschlüsselung ist…
Wie Canon, AmberTech Solutions und Frends als Team Unternehmen die digitale Transformation erleichtern.
Mit Low-Code und No-Code lassen sich Funktionen in Applikationen schnell ergänzen, was jedoch zu einem…
Zero-Trust- und Zero-Knowledge-Cybersicherheit zum Schutz von Passwörtern, Zugangsdaten, privilegierten Zugängen, Geheimnissen und Remote-Verbindungen.
Vorwerk Gruppe: knapp 200 Schnittstellen, ein zusätzlicher Wechsel auf ein neues Business-Modell und alles in…