KI-Unternehmen sind zum bevorzugten Ziel von Hackerangriffen geworden. Die Angreifer setzen dabei eine Vielzahl von Maßnahmen ein. Diese reichen von der Durchführung von Scans aller Endpunkte und der Suche nach potenziellen Unterbrechungen, die zu einem einfachen Einbruch führen, bis hin zur Feinabstimmung malwarefreier Methoden, um unentdeckte Einbrüche zu starten. Weiterhin verwenden die Angreifer sog. LOTL-Techniken (living-off-the-land), die sich auf legitime Tools stützen, um unentdeckt in Endpunkte einzudringen[1]Vgl. dazu: Living-Off-the-Land (LOTL) Angriffe: Alles, was Sie wissen müssen.
Unternehmen, deren Fokus auf generativen KI- und maschinellen Lerntechnologien (ML) basieren, sind laut VentureBeat besonders gefährdet, da sie sich auf das Vertrauen in legitime Tools stützen, selten eine eindeutige Signatur erstellen und sich auf die dateilose Ausführung verlassen[2]How AI is closing identity and endpoint gaps that attackers exploit.
Angreifer kombinieren, wie bereits erwähnt, mehrere Techniken auf einmal, in der Hoffnung, Lücken zu finden, die sie ausnutzen können. Zu den Schwachstellen, die dazu führen, dass ein KI-Unternehmen angegriffen wird, gehören Endgeräte, deren Patch-Updates mehrere Monate überfällig sind, fehlende Multi-Faktor-Authentifizierung (MFA) und Angreifer, die Privilegienerweiterung nutzen.
Mithilfe von KI können die Risiken eines Angriffs minimiert werden. So muss Gen AI in der Lage sein, den Sicherheitsstatus von Geräten zu interpretieren und die Legitimität von Anmeldeinformationen kontinuierlich zu überprüfen. Mittels KI können große Mengen an Telemetriedaten in Echtzeit analysiert werden, um komplexe Muster zu erkennen und sofort auf Bedrohungen zu reagieren. Ein weiteres Szenario ist der Einsatz von KI zur Identifizierung eines tatsächlich positiven Alarms. Das verschafft den IT-Sicherheitsabteilungen mehr Zeit, da sie sich nicht mehr mit falsch-positiven Alarmen beschäftigen müssen.Trainings von LLMs auf Angriffs- und Endpunktdaten sind weitere Maßnahmen.
References