KI bereitet Sicherheitsteams schlaflose Nächte: KI-Innovationen rücken zunehmend in den Fokus, unterstützt durch Initiativen wie „KI Made in Germany“. Die Realität sieht jedoch so aus, dass Deutschland deutlich mehr KI-Produkte und -Dienstleistungen importiert als exportiert, was diesbezüglich zu einer zunehmenden Abhängigkeit von einer Handvoll einflussreicher Unternehmen im Ausland führt.
Dies hat zu erheblichen KI-bezogenen Cybersicherheits- und Compliance-Risiken geführt – etwa im Zusammenhang mit der Erkennung und Behebung von Schwachstellen, der Eindämmung von Datenlecks und der Beschränkung von unbefugter KI-Nutzung. Sicherheitsteams stehen vor der Herausforderung, Praktiken und Richtlinien so zu implementieren, dass KI-Risiken sicher erkannt und behoben werden, ohne das Business auszubremsen.
Toxische Cloud-Trilogien bleiben unbeachtet: In der heutigen digitalen Landschaft setzen Unternehmen verstärkt auf Cloud-Technologien, da diese unzählige Vorteile bieten. Anfang des Jahres unterstrich Amazon Web Services sein Europa-Commitment mit einer Investition in Höhe von 7,8 Milliarden Euro, um Datenresidenz auf breiter Front zu ermöglichen. Unabhängig davon, ob es sich um einen privaten, öffentlichen oder hybriden Ansatz handelt, bietet die Cloud Unternehmen Skalierbarkeit, Flexibilität und Mitarbeitenden die Freiheit, jederzeit und von überall aus zu arbeiten.
Dass die Cloud die Angriffsfläche eines Unternehmens vergrößert, ist ebenfalls nichts Neues. Eine „toxische Cloud-Trilogie“ ist definiert als ein Cloud-Workload, der drei Risikofaktoren aufweist: eine kritische Schwachstelle, zu weit gefasste Berechtigungen und öffentliche Exposition. Diese Kombination erhöht das Gesamtrisiko, da der Workload für Angreifer leichter zu kompromittieren und das Schadensausmaß potenziell größer ist.
Die Fähigkeit, schnell zu analysieren, welche Systeme eine Schwachstelle aufweisen, welche Benutzer mit diesem System interagieren, welche Daten darauf gespeichert sind und ob es öffentlich zugänglich ist oder nicht, ermöglicht die Priorisierung der für das jeweilige Unternehmen kritischsten Schwachstellen.
Ganzheitliche Betrachtung des Geschäftsrisikos: Bedrohungsakteure machen keinen Unterschied zwischen der IT, die unsere Unternehmen am Laufen hält, und der OT, die das Rückgrat unserer kritischen Infrastruktur bildet. Es ist an der Zeit, IT- und OT-Sicherheit nicht mehr als getrennte Disziplinen zu betrachten – wenn wir nicht alles schützen, ist nichts geschützt.
Sicherheitsverantwortliche müssen das gesamte Netzwerk und die kritische Infrastruktur, die aus einem Geflecht von IT-, OT- und IoT-Systemen besteht, schützen und sichern.
Dennoch sind nicht alle Risiken gleich. Da sich nicht alles überall und auf einmal adressieren lässt, ist der Kontext entscheidend. Unternehmen, die dem Verständnis des für sie größten Risikos und der für sie kritischsten Schwachstellen Priorität einräumen, werden am Ende die Nase vorn haben. Dieser kontextbasierte Ansatz definiert Sicherheitspraktiken vom Vulnerability-Management bis hin zum Exposure-Management neu und ermöglicht es Cybersicherheitsteams, strategischer, schneller und präziser zu handeln – indem sie sich anstatt auf theoretische Risiken auf die wirksame Bekämpfung realer Bedrohungen konzentrieren.
Roger Scheer, Regional Vice President Central Europe, Tenable
Bild/Quelle: https://depositphotos.com/de/home.html