Cybersicherheit und KI: Sicherheit ermöglichen und gleichzeitig Risiken verwalten

Dem Hype und dem Versprechen von KI im Bereich der Cybersicherheit stehen Befürchtungen und Risiken gegenüber. Hierauf sollten Sie sich konzentrieren.

KI in der Cybersicherheit: Risiken minimieren und Wirkung maximieren

Entdecken Sie Strategien für ein ausgewogenes Verhältnis zwischen Innovation und Risiko, um eine sichere, KI-gestützte Zukunft für Ihr Unternehmen zu gewährleisten.

Indem Sie auf die Schaltfläche "Fortfahren" klicken, erklären Sie sich mit den Nutzungsbedingungen und der Datenschutzerklärung von Gartner einverstanden.

Kontaktinformationen

Alle Felder müssen ausgefüllt werden.

Unternehmens-/ Organisationsinformationen

Alle Felder müssen ausgefüllt werden.

Optional

CISOs und CIOs: Den Wert von KI maximieren und gleichzeitig wichtige Risiken verwalten

Da der Hype um KI die Cybersicherheitslandschaft weiter umgestaltet, stehen Unternehmen sowohl vor neuen Chancen als auch vor neuen Herausforderungen. KI hat das Potenzial, die Sicherheitspraktiken zu transformieren, aber der Weg dorthin ist mit Risiken und Ungewissheiten behaftet. 

Laden Sie unser E-Book herunter, um:

  • Die Auswirkungen von KI an den Reifegrad Ihres Unternehmens anzupassen.

  • Die wichtigsten Risikobereiche zu priorisieren, von Datenschutzbedenken bis hin zu neuen Bedrohungen.
  • KI in Ihre bestehende Cybersicherheitsstrategie für maximale Effektivität und mehr zu integrieren.

Die Auswirkungen von KI auf die Cybersicherheit und den CISO

Um die verschiedenen Auswirkungen von KI auf die Cybersicherheit anzugehen, müssen CISOs zunächst den Hype, die Risiken und das Potenzial verstehen.

Verstehen Sie KI nicht als heiligen Gral

Der anfängliche Hype um GenAI verleitete viele Unternehmen dazu, sich ohne viel Vorbedacht darauf zu stürzen. Ein solcher Mangel an Planung ist riskant, denn die Belohnung entspricht selten dem Hype. 

Oft folgen Monate des Ausprobierens, gefolgt von einer rückwirkenden Bewertung, einer finanziellen Abschreibung und manchmal dem Abgang einer geopferten Führungskraft (abhängig von der Höhe der Abschreibung). Die größere Auswirkung kommt später in Form von verpassten Gelegenheiten durch die verzögerte Einführung von generativen Fähigkeiten.

Der Hype um GenAI wird zwangsläufig kurzfristig für Ernüchterung sorgen, da der externe Druck zur Erhöhung der Produktivität von Sicherheitsoperationen mit unausgereiften Funktionen und fragmentierten Arbeitsabläufen kollidiert.

Achten Sie auf die üblichen Symptome einer schlecht vorbereiteten GenAI-Integration:

  • Die Verwendung von „verbesserter Produktivität“ als Schlüsselmetrik, da es an tatsächlichen Metriken fehlt, um die Vorteile von GenAI und die geschäftlichen Auswirkungen zu messen – plus Premium-Preise für GenAI-Add-ons

  • Schwierigkeiten bei der Integration von KI-Assistenten in Kooperationsarbeitsabläufe von Sicherheitsteams oder eines Sicherheitsdienstleisters

  • „Prompt-Müdigkeit“ – zu viele Tools mit interaktiver Schnittstelle zur Abfrage von Bedrohungen und Vorfällen

Um der Verzerrung durch überzogene KI-Ansprüche entgegenzuwirken, sollten Sie eine Roadmap-Planung durchführen. Berücksichtigen Sie alle Möglichkeiten und schaffen Sie eine Balance zwischen der Cybersicherheitsrealität und den GenAI-Hoffnungen:

  • Verfolgen Sie einen mehrjährigen Ansatz. Beginnen Sie mit der Anwendungssicherheit und den Sicherheitsabläufen und integrieren Sie dann schrittweise GenAI-Angebote, wenn diese die Sicherheitsabläufe ergänzen. 

  • Fragen Sie sich: „Lohnt sich das?“ Legen Sie die Erwartungen für Ihre Investitionen fest und messen Sie sich an diesen Zielen. Bewerten Sie die Effizienzgewinne zusammen mit den Kosten. Verfeinern Sie die Erkennungs- und Produktivitätsmetriken, um die neuen GenAI-Cybersicherheitsfunktionen zu berücksichtigen.

  • Priorisieren Sie die Ergänzung der Belegschaft durch KI (nicht nur die Automatisierung von Aufgaben). Rechnen Sie mit Änderungen der langfristigen Qualifikationsanforderungen aufgrund von GenAI.

  • Berücksichtigen Sie die Herausforderungen in Bezug auf den Datenschutz und wägen Sie die erwarteten Vorteile mit den Risiken des Einsatzes von GenAI im Sicherheitsbereich ab.

Bereiten Sie Ihre beste Verteidigung vor

GenAI ist nur die jüngste in einer Reihe von Technologien, die enorme Produktivitätssteigerungen durch die Automatisierung von Aufgaben versprechen. Bisherige Versuche, komplexe Sicherheitsaktivitäten vollständig zu automatisieren, waren selten erfolgreich und können eine unnötige Ablenkung darstellen.

Die Verwendung von GenAI-Modellen und großen Sprachmodellen von Drittanbietern bietet zwar Vorteile, birgt aber auch einzigartige Risiken für Nutzer, die neue Sicherheitspraktiken erfordern. Diese lassen sich in drei Kategorien einteilen:

Erkennung von Anomalien im Inhalt

  • Halluzinationen oder ungenaue, illegale, urheberrechtsverletzende und unerwünschte oder unbeabsichtigte Ergebnisse, die die Entscheidungsfindung beeinträchtigen oder die Marke schädigen

  • Inakzeptable oder böswillige Nutzung

  • Nicht verwaltete Unternehmensinhalte, die über Prompts übertragen werden und vertrauliche Dateneingaben gefährden

Datenschutz

  • Datenlecks, -integrität und kompromittierte Vertraulichkeit von Inhalten und Nutzerdaten in einer gehosteten Anbieterumgebung

  • Unfähigkeit, Richtlinien zum Schutz der Privatsphäre und zum Datenschutz in extern gehosteten Umgebungen zu regeln

  • Schwierigkeiten bei der Durchführung von Datenschutz-Folgenabschätzungen und bei der Einhaltung regionaler Vorschriften aufgrund des Blackbox-Charakters von Modellen Dritter

  • Die Tatsache, dass Rohdaten, die einmal in ein Modell eingegeben wurden, nicht mehr einfach entfernt werden können, es sei denn, das Modell wird neu erstellt, was nicht praktikabel und extrem teuer ist

KI-Anwendungssicherheit

  • Böswillige Prompting-Angriffe, einschließlich Missbrauch der Geschäftslogik sowie direkte und indirekte Prompt-Injektionen

  • Vektorielle Datenbankangriffe

  • Hackerzugriff auf Modellzustände und -parameter

Extern gehostete große Sprachmodelle und andere GenAI-Modelle erhöhen diese Risiken, da Unternehmen ihre Anwendungsprozesse sowie die Datenverarbeitung und -speicherung nicht direkt kontrollieren können. Aber auch die vom Unternehmen gehosteten On-Premises-Modelle bergen Risiken – vor allem, wenn es an Sicherheits- und Risikokontrollen mangelt. Mit diesen drei Risikokategorien werden Nutzer während der Laufzeit von KI-Anwendungen und -Modellen konfrontiert.

Entscheiden Sie sich für KI-Erweiterungen

Ironischerweise ist die Konversationsschnittstelle, die GenAI ins Rampenlicht gerückt hat, der Grund für das erhöhte Risiko des Scheiterns von GenAI bei internen Unternehmensanwendungsfällen. Für diese erhöhte Gefahr des Scheiterns gibt es zwei Gründe:

Nutzung und ROI. Der ROI hängt davon ab, ob Ihre Mitarbeiter die Technologie nutzen und von ihr profitieren. Es gibt keine Garantie dafür, dass Mitarbeiter eine Konversationsschnittstelle nutzen werden. Ohne ein klares Wertversprechen werden Mitarbeiter GenAI nicht in ihre täglichen Arbeitsabläufe integrieren. Der Nachweis des Nutzens ist schwierig, da man nur die Nutzung verfolgen kann; der Rest bleibt dem Nutzer überlassen.

Prompts und Halluzinationen. Verschiedene Nutzer stellen dieselbe Frage auf unterschiedliche Weise und können ebenso viele verschiedene Antworten erhalten. Die Qualität ihrer Prompts wirkt sich auf die Qualität der Antworten aus, die Halluzinationen sein können. Unternehmen müssen ihre Mitarbeiter im Umgang mit Prompting schulen, sie unterstützen, wenn sie fehlerhafte Antworten erhalten, und in die Prompting-Vor- und -Nachbearbeitung investieren, um diese Probleme zu entschärfen.

Um diese Hindernisse aus dem Weg zu räumen, sollten Sie Cybersicherheitsexperten durch vorgefertigte Prompts unterstützen, die auf ihren beobachteten Aktivitäten bei einer bestimmten Aufgabe basieren, anstatt von ihnen zu erwarten, dass sie ihre Arbeit unterbrechen, um eine Frage zu stellen.

Verwenden Sie GAs (Generative Augments): Add-ons wie Plug-ins oder Erweiterungen, die in Host-Anwendungen installiert werden, um den Nutzer zu überwachen. GAs nehmen beobachtete Daten zusammen mit Daten aus anderen Systemen auf und verbinden sie mit einer vorprogrammierten Reihe von Prompts, die Nutzer bei der Ausführung von Aufgaben anleiten. Die Prompts fragen ein großes Sprachmodell ab und erhalten Antworten in einem vordefinierten Format, was die Minderung von Halluzinationen erleichtert. Die Logik innerhalb der GAs validiert jede Antwort, bevor sie an den Nutzer zurückgegeben wird. Es ist keine Konversations-/Chat-Schnittstelle (UI) vorhanden.

Erleben Sie Konferenzen für IT-Sicherheit und Risikomanagement

Seien Sie dabei, wenn auf den Gartner-Konferenzen die neuesten Insights bekannt gegeben werden.

Zugehörige Cybersicherheits- und KI-Ressourcen

Gartner-Kunden: Melden Sie sich an, um Zugang zu einer umfassenden Palette an umsetzbaren Insights und Tools zu Cybersicherheit und KI zu erhalten.

FAQs zu Cybersicherheit und KI

KI (künstliche Intelligenz) in der Cybersicherheit bezieht sich auf die Anwendung von KI-Technologien und -Techniken zur Verbesserung der Sicherheit von Computersystemen, Netzwerken und Daten zum Schutz vor potenziellen Bedrohungen und Angriffen. Mit KI können Cybersicherheitssysteme riesige Datenmengen analysieren, Muster erkennen, Anomalien aufspüren und intelligente Entscheidungen in Echtzeit treffen, um Cyberbedrohungen zu verhindern, zu erkennen und darauf zu reagieren.

KI revolutioniert die Cybersicherheit durch eine verbesserte Bedrohungserkennung, die Automatisierung von Sicherheitsabläufen, die Verbesserung der Benutzerauthentifizierung und die Bereitstellung fortschrittlicher Analysefunktionen.

Bei der Integration von KI in die bestehende Cybersicherheitsinfrastruktur sind mehrere wichtige Aspekte zu beachten:

  1. Datenverfügbarkeit und -qualität

  2. Kompatibilität und Integration

  3. Skalierbarkeit und Leistung

  4. Erklärbarkeit und Transparenz

  5. Kooperation zwischen Mensch und Maschine

  6. Ethische und rechtliche Überlegungen

  7. Schulung und Entwicklung von Fähigkeiten

  8. Anbieterauswahl und -fachwissen

  9. Risikobewertung und -minderung

Steigern Sie die Leistung bei den unternehmenskritischen Zielen.