Generative künstliche Intelligenz (KI) verändert schnell die Welt und macht Schlagzeilen. Unternehmen jeder Couleur nutzen ihr Potenzial. IDC prognostiziert, dass die weltweiten Ausgaben für KI-zentrierte Systeme im Jahr 2023 154 Milliarden Dollar erreichen und bis 2026 auf über 300 Milliarden Dollar ansteigen werden. Wir halten das für eine konservative Schätzung.
Leider gibt es auch eine dunkle Seite der KI, die Schlagzeilen macht. Das Cybersecurity-Unternehmen SlashNext bestätigte kürzlich, wie schnell Hacker KI einsetzen, nachdem sie WormGPT entdeckt hatten – ZDNet nennt es „den bösartigen Cousin von ChatGPT“ – ein Tool, das in einem Hackerforum zum Verkauf angeboten wird und „speziell für bösartige Aktivitäten entwickelt wurde“.
Noch beängstigender ist, dass SlashNext Tests durchgeführt hat, die sich auf die Kompromittierung von Geschäfts-E-Mails (BEC) konzentrierten und zu „beunruhigenden“ Ergebnissen führten. WormGPT erstellte eine „nicht nur bemerkenswert überzeugende, sondern auch strategisch gerissene“ E-Mail, um einen Kundenbetreuer unter Druck zu setzen, eine betrügerische Rechnung zu bezahlen. Das zeigt, dass eine einzige bösartige E-Mail die Tür zu Ihren Daten öffnen, Hacker diese verschlüsseln und Ihnen dann die Ransomware-Nachricht schicken können. Da Ihre Backups fast immer Ziel eines Angriffs sind, sind sie gleichermaßen gefährdet. Und kurz nach WormGPT ist ein neues bösartiges KI-Tool namens FraudGPT auf Dark-Web-Marktplätzen aufgetaucht.
Die neuen Schwachstellen, die KI aufgedeckt hat, verlangen von Ihnen, dass Sie mehr tun, um sicherzustellen, dass Ihre Daten auch angesichts immer raffinierterer Angriffe widerstandsfähig sind. Hier sind ein paar Schritte, die Sie einleiten sollten:
Einsatz fortschrittlicher Cybersecurity-Technologien
Der beste Weg, sich gegen KI zu wehren, ist der Einsatz von KI. Deswegen schützt Arcserve Unified Data Protection (UDP) Ihre Daten mithilfe von Sophos Intercept X Advanced für Server, eine Sicherheitsplattform, die Ihre Cloud-, lokalen oder hybriden Umgebungen mit Hilfe von Deep Learning AI schützt und Angriffe proaktiv verhindert. Außerdem enthält es Anti-Exploit-, Anti-Ransomware- und Kontrolltechnologien, die Bedrohungen stoppen, bevor sie auf Ihren Systemen Schaden anrichten können.
KI wird im gesamten Cybersicherheitsumfeld eingesetzt, da sie ungewöhnliche Aktivitäten, die auf Insider-Bedrohungen hindeuten könnten, schnell analysieren und erkennen kann. KI wird auch eingesetzt, um den Netzwerkverkehr zu analysieren, mögliche Eindringlinge zu identifizieren und Zusammenhänge zwischen Bedrohungen zu analysieren – zum Beispiel bösartige Dateien oder verdächtige IP-Adressen. Investieren Sie in Cybersicherheitslösungen, die KI nutzen, damit sie sich an die Weiterentwicklung der Technologie anpassen können – von Ihren Endpunkten über Ihr Rechenzentrum bis hin zur Cloud.
Implementieren Sie Zero-Trust-Cybersicherheit
Ein Zero-Trust-Ansatz zur Cybersicherheit geht davon aus, dass keine Einrichtung standardmäßig vertrauenswürdig sein sollte, sondern nur das, was ein Benutzer benötigt.
Eine Zero-Trust-Position verwendet Identitäts- und Zugriffsmanagement-Technologien (IAM), einschließlich Multifaktor-Authentifizierung (MFA) und rollenbasierte Zugriffskontrolle (RBAC). Bei MFA werden zwei oder mehr Überprüfungsmethoden eingesetzt, um sicherzustellen, dass die Personen, die auf Ihre Ressourcen zugreifen wollen, auch wirklich die sind, für die sie sich ausgeben, während RBAC den Zugriff ausschließlich auf die Ressourcen beschränkt, die eine Person benötigt, um ihre Arbeit zu erledigen.
Die Biometrie bietet einen weiteren Schutz gegen die böswillige Nutzung von KI. In einem kürzlich erschienenen Artikel auf Cybermagazine.com sagt der CEO des Unternehmens für digitale Identität Incode: „Die KI-gestützte Erkennung von Lebendigkeit kommt ins Spiel, die die Integrität eines biometrischen Abgleichs sicherstellt, indem sie durch KI sowohl die ID als auch die Lebendigkeit unterscheidet. Die Technologie nutzt die Gesichtserkennung, um festzustellen, ob eine biometrische Probe von einer lebenden Person erfasst wird, die zum Zeitpunkt der Erfassung anwesend ist. Mit anderen Worten, es handelt sich um eine echte, lebende Person hinter dem Bildschirm.“ Zum jetzigen Zeitpunkt ist zwar noch nicht klar, ob die Biometrie das Problem langfristig lösen kann, aber sie ist ein weiterer Schritt, den Sie zum Schutz Ihrer Daten unternehmen können.
Diese Maßnahmen können zwar nicht direkt verhindern, dass KI in Netzwerke eindringt, aber sie machen es dem Hacker schwieriger, den Weg zu finden. Hier erfahren Sie mehr über das Zero Trust Maturity Model der Cybersecurity and Infrastructure Security Agency (CISA).
Informieren Sie Ihr Team über Cybersicherheit
Der Verizon 2023 Data Breach Investigations Report fand heraus, dass 74 Prozent aller Datenschutzverletzungen auf das menschliche Element zurückzuführen sind, sei es durch Fehler, Missbrauch von Privilegien oder gestohlene Zugangsdatenoder Social Engineering.
Deshalb ist der oben beschriebene SlashNext BEC-Test so aufschlussreich. Sie müssen alle Mitarbeiter darin schulen, verdächtige oder bösartige E-Mails und Websites zu erkennen und zu vermeiden, dass Hacker Ihre Abwehrmaßnahmen überwinden. Regelmäßige Tests halten alle Beteiligten auf Trab, vor allem, wenn die Ergebnisse eines erfolgreichen Testangriffs an das ganze Team weitergegeben werden, damit alle aus den Erfahrungen lernen können. Am wichtigsten ist, dass Sie sicherstellen, dass jeder weiß, wohin er sich wenden kann, wenn er sich unsicher ist, ob eine Bedrohung vorhanden ist.
Sprechen Sie mit einem Experten für Datenausfallsicherheit
Die Technologiepartner von Arcserve verfügen über das Fachwissen und die Erfahrung, um Ihnen dabei zu helfen, den besten Weg zu finden, um die Ausfallsicherheit Ihrer Daten in Ihrem Unternehmen zu gewährleisten. Hier finden Sie einen Arcserve-Technologiepartner.
You May Also Like
- Backup und Disaster Recovery Geschäftskontinuität Data Management Datensicherung Data Resilience Datenspeicherung
Daten-Backup-Strategien: Sichern Sie Ihre Geschäftskontinuität und reduzieren Sie gleichzeitig etwaige Ausfallzeiten
Juni 24th, 2024