
KI bereitet Sicherheitsteams schlaflose Nächte: KI-Innovationen rücken zunehmend in den Fokus, unterstützt durch Initiativen wie „KI Made in Germany“. Die Realität sieht jedoch so aus, dass Deutschland deutlich mehr KI-Produkte und -Dienstleistungen importiert als exportiert, was diesbezüglich zu einer zunehmenden Abhängigkeit von einer Handvoll einflussreicher Unternehmen im Ausland führt.
Dies hat zu erheblichen KI-bezogenen Cybersicherheits- und Compliance-Risiken geführt – etwa im Zusammenhang mit der Erkennung und Behebung von Schwachstellen, der Eindämmung von Datenlecks und der Beschränkung von unbefugter KI-Nutzung. Sicherheitsteams stehen vor der Herausforderung, Praktiken und Richtlinien so zu implementieren, dass KI-Risiken sicher erkannt und behoben werden, ohne das Business auszubremsen.
Toxische Cloud-Trilogien bleiben unbeachtet: In der heutigen digitalen Landschaft setzen Unternehmen verstärkt auf Cloud-Technologien, da diese unzählige Vorteile bieten. Anfang des Jahres unterstrich Amazon Web Services sein Europa-Commitment mit einer Investition in Höhe von 7,8 Milliarden Euro, um Datenresidenz auf breiter Front zu ermöglichen. Unabhängig davon, ob es sich um einen privaten, öffentlichen oder hybriden Ansatz handelt, bietet die Cloud Unternehmen Skalierbarkeit, Flexibilität und Mitarbeitenden die Freiheit, jederzeit und von überall aus zu arbeiten.
Dass die Cloud die Angriffsfläche eines Unternehmens vergrößert, ist ebenfalls nichts Neues. Eine „toxische Cloud-Trilogie“ ist definiert als ein Cloud-Workload, der drei Risikofaktoren aufweist: eine kritische Schwachstelle, zu weit gefasste Berechtigungen und öffentliche Exposition. Diese Kombination erhöht das Gesamtrisiko, da der Workload für Angreifer leichter zu kompromittieren und das Schadensausmaß potenziell größer ist.
Die Fähigkeit, schnell zu analysieren, welche Systeme eine Schwachstelle aufweisen, welche Benutzer mit diesem System interagieren, welche Daten darauf gespeichert sind und ob es öffentlich zugänglich ist oder nicht, ermöglicht die Priorisierung der für das jeweilige Unternehmen kritischsten Schwachstellen.
Ganzheitliche Betrachtung des Geschäftsrisikos: Bedrohungsakteure machen keinen Unterschied zwischen der IT, die unsere Unternehmen am Laufen hält, und der OT, die das Rückgrat unserer kritischen Infrastruktur bildet. Es ist an der Zeit, IT- und OT-Sicherheit nicht mehr als getrennte Disziplinen zu betrachten – wenn wir nicht alles schützen, ist nichts geschützt.
Sicherheitsverantwortliche müssen das gesamte Netzwerk und die kritische Infrastruktur, die aus einem Geflecht von IT-, OT- und IoT-Systemen besteht, schützen und sichern.
Dennoch sind nicht alle Risiken gleich. Da sich nicht alles überall und auf einmal adressieren lässt, ist der Kontext entscheidend. Unternehmen, die dem Verständnis des für sie größten Risikos und der für sie kritischsten Schwachstellen Priorität einräumen, werden am Ende die Nase vorn haben. Dieser kontextbasierte Ansatz definiert Sicherheitspraktiken vom Vulnerability-Management bis hin zum Exposure-Management neu und ermöglicht es Cybersicherheitsteams, strategischer, schneller und präziser zu handeln – indem sie sich anstatt auf theoretische Risiken auf die wirksame Bekämpfung realer Bedrohungen konzentrieren.
Roger Scheer, Regional Vice President Central Europe, Tenable
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle
Studien

Quantencomputer: Eine wachsende Bedrohung für Cybersicherheit und Unternehmensstabilität

Zwischen Aufbruch und Alarm: Künstliche Intelligenz stellt Europas Datenschutz auf die Probe

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen
Whitepaper

Forschungsbericht: Trends im Bereich Erpressung und Ransomware

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt
Hamsterrad-Rebell

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen
