Home / Finanzen / Richtlinien zur Stärkung der Resilienz: E-Mail bleibt der größte Angriffsvektor

Richtlinien zur Stärkung der Resilienz: E-Mail bleibt der größte Angriffsvektor

Wenn wir vor hundert Jahren einer Person gesagt hätten, dass große Gefahren für ihr Leben und Geschäft in der Zukunft von einem kleinen Bildschirm, aus einer Cloud, vielleicht sogar von künstlich geschaffener Intelligenz ausgehen würden, hätten sie nicht verstanden, was wir sagten, geschweige denn uns geglaubt. Doch neue Zeiten bringen neue Herausforderungen, und heute sind aufgrund der technologischen Entwicklung Cyber-Bedrohungen eine der größten Gefahren, die im digitalen Raum lauern, wenn nicht die größte.

Und aus diesem Grund müssen sie sehr ernst genommen werden. Digitalisierung, Automatisierung, Cloud-Arbeit, Internet der Dinge-Technologie und letztendlich die exponentielle Entwicklung der künstlichen Intelligenz, die wir erleben, bringen neue Möglichkeiten und damit unvermeidliche Missbräuche. Boris Bajtl, Vizepräsident des Kroatischen Instituts für Cybersicherheit und Leiter der Abteilung für Cybersicherheit bei Atos Kroatien, betont, dass ‚unethische Akteure KI ausnutzen können, um Schwachstellen in der bestehenden Infrastruktur zu entdecken und auszunutzen.‘

– Generative Technologien der künstlichen Intelligenz wie ChatGPT basieren auf großen Datenmengen. Wenn die Daten, die zum Trainieren dieser Technologien verwendet werden, voreingenommen oder unvollständig sind, können sie ungenaue oder fehlerhafte Ergebnisse liefern. Ethische Implikationen wie der potenzielle Missbrauch persönlicher Daten oder die Verwendung dieser Technologien für unethische Zwecke müssen ebenfalls berücksichtigt werden, erklärt Bajtl, der der Meinung ist, dass es daher entscheidend ist, strenge und kontinuierliche Kontrollen und Sicherheitsprotokolle zu etablieren.

Gute Werkzeuge, schlechte Absichten

Es gibt immer mehr Möglichkeiten, wie eine Organisation angegriffen werden kann, ebenso wie es Punkte gibt, durch die dies geschehen kann, betont Saša Zdjelar, ein Sicherheitsexperte und neues Mitglied des Vorstands des IT-Unternehmens ReversingLabs.

– Mit der Entwicklung der künstlichen Intelligenz haben Akteure mit schlechten Absichten Werkzeuge gewonnen, die es ihnen ermöglichen, noch schneller und effizienter zu sein. E-Mail ist der größte Angriffsvektor. Bis vor kurzem war eine Möglichkeit, Spear-Phishing- und Phishing-Angriffe zu erkennen, schlecht geschriebene E-Mails. Mit ChatGPT und ähnlichen Werkzeugen haben Angreifer viel besser geschriebene Spear-Phishing- und Phishing-Nachrichten. Sie sind jetzt noch überzeugender und einfacher, um Opfer zu ködern. Darüber hinaus kann der für Angriffe verwendete Code leichter umgeschrieben werden, was bedeutet, dass die Erkennung umgangen werden kann. Durch das Emulieren von Stimmen sind sogar überzeugende Telefonanrufe möglich, was den Angreifern erneut einen Vorteil verschafft, warnt Zdjelar.

Um Missbrauch zu vermeiden und den Schutz der Benutzer zu gewährleisten, ‚ist es entscheidend sicherzustellen, dass die Sicherheitsmaßnahmen im Zusammenhang mit KI angepasst werden‘ und dass sie verantwortungsbewusst und ethisch eingesetzt wird, sagt Vedran Vujasinović, Direktor der Direktion für Informationssicherheit bei Setcor.

– Das Wichtigste ist, einen Schritt voraus zu sein vor potenziellen Bedrohungen. Es ist entscheidend, Strategien und Taktiken zu entwickeln und umzusetzen, die den Schutz vor potenziellen Angriffen und Missbräuchen der künstlichen Intelligenz gewährleisten. Es ist auch wichtig, Technologien zu entwickeln und umzusetzen, die gegen zukünftige Bedrohungen resistent sind, wie z.B. Quantencomputer, und ein Zero-Trust-Modell zu fördern, merkt Vujasinović an.

Da die digitale Transformation schnellere und effizientere Datenverarbeitung und eine größere Automatisierung von Geschäftsprozessen ermöglicht, auf die der Cybersicherheitsberater bei Schneider Electric SEE Marko Gulan hinweist, lauert auch dort Unsicherheit, nicht nur hinter der künstlichen Intelligenz.

– Dies eröffnet auch neue Möglichkeiten für Missbrauch, wie Angriffe auf automatisierte Systeme, Datendiebstahl oder das Abhören von Kommunikationen. Das zunehmende Maß an Cloud-Nutzung bringt viele Vorteile, erhöht jedoch auch das Risiko von Angriffen auf Infrastruktur und Daten, die in Cloud-Umgebungen gespeichert sind. Eine unsachgemäße Konfiguration und unzureichende Sicherheit von Cloud-Systemen können unbefugten Zugriff auf Daten oder deren Diebstahl ermöglichen, betont Gulan.

KI als Verbündeter

Neue Technologien können jedoch auch einem guten Zweck dienen. Abgesehen davon, dass beispielsweise die Macht der künstlichen Intelligenz missbraucht werden kann, kann sie auch als zusätzlicher Schutzschild in der Verteidigung gegen Cyberangriffe eingesetzt werden.

– Obwohl die Stärkung der künstlichen Intelligenz raffinierte Angriffe hervorrufen kann, die diese Technologie nutzen, wie Angriffe mit Deepfakes, einer Technologie, die Fotos und Videos zur Täuschung und Betrug manipulieren kann, ist dieselbe KI viel nützlicher zur Verbesserung der Cybersicherheit. Seit einiger Zeit nutzen Werkzeuge und Systeme zur Etablierung der Cybersicherheit künstliche Intelligenz, und sie hat sich als Verbündeter im Kampf gegen Cyber-Bedrohungen erwiesen, betont Gulan.

KI-Werkzeuge stehen auch Sicherheitsexperten zur Verfügung, fügt Zdjelar hinzu, der zuvor als Direktor für Informationssicherheit beim amerikanischen Ölriesen ExxonMobil und als Senior Vice President für Sicherheit bei Salesforce tätig war.

– Wir können sagen, dass mit der Entwicklung der Technologie der Kampf zwischen Gut und Böse sich beschleunigt. Angriffe können schneller geplant und ausgeführt werden, aber auch die Methoden zur Erkennung und zum Schutz werden stärker und effektiver, sagt Zdjelar.

Langfristig wird KI wahrscheinlich einen positiven Einfluss auf die Cybersicherheit haben, glaubt Bajtl, vorausgesetzt, dass geeignete Kontrollmechanismen etabliert werden.

– Der Einsatz von künstlicher Intelligenz zur besseren und schnelleren Erkennung und zum Verständnis potenzieller Bedrohungen und deren Reaktion erleichtert es Organisationen, ihre Verteidigungsfähigkeiten zu verbessern. Die analytischen Fähigkeiten von KI bei der Verarbeitung großer Datensätze und die Anwendung fortschrittlicher Algorithmen des maschinellen Lernens können potenzielle Bedrohungen identifizieren, sodass Organisationen sich aktiv schützen können, sagt Bajtl.

Mehrschichtige Verteidigung

KI hat das Potenzial, die Cybersicherheit erheblich zu verbessern, indem sie Bedrohungen erkennt und Sicherheitsereignisse analysiert, stimmt Vujasinović zu, aber er sagt, dass dieser Fortschritt auch die Schaffung neuer, raffinierterer Bedrohungen ermöglicht.

– Das Gleichgewicht zwischen Innovation und Sicherheit mit kontinuierlichen Investitionen in Sicherheitslösungen ist entscheidend, um mit diesem dualen Einfluss umzugehen. Im Kampf gegen Cyber-Bedrohungen wird die Anwendung der richtigen Lösungen, Werkzeuge und Praktiken zur Grundlage des Schutzes, betont Vujasinović.

Zdjelar listet wichtige Werkzeuge und Praktiken auf, die es Organisationen ermöglichen, Resilienz aufzubauen und sich gegen Phishing, Ransomware und andere Bedrohungen zu verteidigen, einschließlich E-Mail-Sicherheit, Schutz von Endgeräten (Laptops, Mobiltelefone, Tablets…) unter Verwendung von Schutz-, Erkennungs- und Vorfallreaktionsplattformen, Anwendung von Netzwerksicherheitsstrategien wie Firewalls und VPNs, Implementierung fortschrittlicher Authentifizierungslösungen wie Multi-Faktor-Authentifizierung, Patch-Management, Schwachstellenidentifikation und -management und, insbesondere in der heutigen Zeit, Sicherheit der Software-Lieferkette.

Er empfiehlt auch beispielsweise regelmäßige Datensicherungen, Systemupdates, Gewährleistung von Remote-Arbeit, aber vor allem die Entwicklung eines Plans für eine schnelle und effektive Reaktion im Falle von Vorfällen. Er glaubt jedoch, dass das Wichtigste ist, ‚die Mitarbeiter kontinuierlich zu schulen, damit Sicherheit oder Resilienz gegenüber Cyberangriffen Teil der Kultur und Denkweise wird.‘

– Es ist wichtig, dass das Management und die Direktoren für Informationssicherheit die Entwicklungen in der Branche sowie neue Risiken und Bedrohungen kontinuierlich überwachen. Resilienz ist eine kontinuierliche Anstrengung. Leider ist es nicht möglich, Werkzeuge einmal zu kaufen und einzurichten und damit das Sicherheitsproblem eines Unternehmens dauerhaft zu lösen. Cybersicherheit ist komplex. Sie sollte als Verteidigung betrachtet werden, die aus mehreren Schichten besteht. Single Sign-On, Zero Trust-Sicherheitsmodell und grundlegende Werkzeuge wie Firewalls, Endgeräteschutz, Netzwerksegmentierung und andere, all diese Schichten zusammen schaffen einen angemessenen Schutz, schließt Zdjelar.

Neue Vorschriften

Gulan stimmt zu und betont, dass es kein ‚magisches Rezept‘ gibt, dem Unternehmen folgen müssen, aber es ist wichtig, informiert zu bleiben und sich zu verbessern. Wenn es um Datensicherung und -wiederherstellung geht, warnt Gulan, dass bei der Wahl der Methodik Vorsicht geboten ist.

– Wir erleben oft, dass die Sicherung auf demselben Gerät wie die primären Daten erfolgt, weshalb diese Sicherung aufgrund von Angriffen oft unbrauchbar wird. Der Zugriff zu beschränken und den Zugriff nur auf Mitarbeiter zu erlauben, die die Daten wirklich benötigen, verringert ebenfalls das Risiko unerwünschter Aktivitäten oder Datendiebstahl, fügt Gulan hinzu.

Er warnt auch, dass Unternehmen auf die Einhaltung von Gesetzen und Vorschriften in der Cybersicherheit wie der DSGVO und der NIS2-Richtlinie auf Ebene der gesamten Europäischen Union achten müssen. Durch die Anwendung dieser Richtlinie hat die Regierung der Republik Kroatien letzte Woche dem Parlament einen Vorschlag für das Cybersicherheitsgesetz vorgelegt, das die Zentralisierung des Cybersicherheitsmanagements vorsieht, d.h. die Umwandlung des bestehenden Cybersicherheitszentrums der Sicherheits- und Geheimdienstagentur in das Nationale Cybersicherheitszentrum.

Da regulatorische Rahmenbedingungen oft nicht mit dem schnellen Tempo technologischer Innovationen Schritt halten, glaubt Bajtl, dass Unternehmen eine Kultur der Cybersicherheit unabhängig entwickeln müssen, insbesondere aufgrund zunehmend raffinierter Hacking-Angriffe. Vujasinović schließt, dass Sicherheitslösungen, das Bewusstsein der Mitarbeiter und klare Vorschriften ‚dazu beitragen, ein Umfeld zu schaffen, in dem Technologie und Menschen harmonisch koexistieren und Risiken minimiert werden.‘

Markiert: