Cyberbedrohungen abwehren Mit KI und Automatisierung gelingt es

Ein Gastbeitrag von Camellia Chan 4 min Lesedauer

Anbieter zum Thema

Die Industrie befinden sich im ständigen Wettrüsten gegen Cyberkriminelle. Hochmoderne Softwarelösungen, strenge Sicherheitsrichtlinien und Zero-Trust-Ansätze sollen das Angriffsrisiko minimieren. Sich ausschließlich auf reaktive, softwarebasierte Abwehrmaßnahmen zu verlassen, ist jedoch nicht mehr genug. Gegen immer komplexere Cyberbedrohungen helfen nur noch Sicherheitsmaßnahmen, die auf künstliche Intelligenz und Automatisierung setzen.

(Bild:  panuwat/AdobeStock)
(Bild: panuwat/AdobeStock)

Die gängigen Verteidigungsmaßnahmen erlauben es Angreifern, ihre Aktivitäten weitgehend unkontrolliert fortzusetzen. Laut eines Berichts von IBM beliefen sich die durchschnittlichen Gesamtkosten einer Datenschutzverletzung im Zeitraum 2022-2023 auf 4,45 Millionen US-Dollar. Im Juni 2023 forderte die Ransomware-Bande LockBit vom Halbleiterhersteller TSMC 70 Millionen Dollar Lösegeld – eine der bisher höchsten bekannten Lösegeldforderungen.

Technologien wie die Cloud, vernetzte Maschinen, Robotik und Blockchain vergrößern die Angriffsfläche von Fertigungsunternehmen zunehmend und machen eine zuverlässige Cyberabwehr immer schwieriger. Und die Angreifer haben es zunehmend auch auf Managed-Service-Anbieter, die Softwarelieferkette und die Cloud abgesehen. Hersteller brauchen deshalb einen mehrschichtigen Ansatz, der nicht nur Künstliche Intelligenz (KI) und Automatisierung, sondern auch Schutzmaßnahmen auf Hardware-Ebene nutzt.

Intelligente Fertigung erweitert die Angriffsfläche für Cyberbedrohungen enorm

Die Fertigungsindustrie hat bei der Cloud-Implementierung andere Branchen angeführt. Um das Konzept der intelligenten Fabrik zu verwirklichen, setzen viele Unternehmen gleich 20, 50 oder sogar 100 Cloud-Lösungen ein. Aber die virtuellen Server und verschiedenen Datenspeicher in der Cloud bedeuten ein erweitertes Angriffsrisiko. Unternehmen müssen in Cloud-Umgebungen zahlreiche digitale Identitäten und Zugriffsrechte verwalten, und es besteht ein größeres Potenzial für Fehlkonfigurationen sowie ungepatchte Schwachstellen bei Drittanbietern. Während Daten von einem Client in die Cloud oder zwischen Cloud-Diensten übertragen werden, sind sie zudem einem erhöhten Risiko von Hackerangriffen ausgesetzt. Cyberkriminelle könnten etwa versuchen, Daten im Transit durch Abhören, Packet-Sniffing oder Man-in-the-Middle-Angriffe abzufangen.

Um ihre Verteidigungsmaßnahmen zu stärken und Sicherheitslücken zu vermeiden, sollten Sicherheitsverantwortliche deshalb regelmäßige Penetrationstests durchführen, eine sichere Kodierungspraxis anwenden sowie statische und dynamische Lösungen zur Prüfung der Anwendungssicherheit einsetzen. Daneben ist es ratsam, bei der Cyberabwehr auf diversifizierte und mehrschichtige Security-Software-Stacks aufzubauen, um jede Ebene des OSI-7-Schichten-Modells zu schützen.

Hardware darf nicht zur Sicherheitslücke werden

Wenn Cyberkriminelle in die Systeme eines Fertigungs- oder Industrieunternehmens eindringen, können die daraus resultierenden Folgen wie Betriebsunterbrechungen, Einnahmeverluste, behördliche Strafen, Rufschädigung und sogar körperlichen Verletzung katastrophal sein. Haben Angreifer sich gar schon Zugriff auf die Systeme oder vertraulichen Daten eines Unternehmens verschafft, dann ist es zu spät, dem Schaden vorzubeugen. Und obwohl der Schutz der Anwendungsschicht bis hinunter zu den Netzwerkschichten für die Datensicherheit unerlässlich ist, werden diese Bemühungen schnell zunichte gemacht, solange noch Sicherheitslücken in der Hardwareschicht bestehen bleiben.

Und obwohl der Schutz der Anwendungsschicht bis hinunter zu den Netzwerkschichten für die Datensicherheit unerlässlich ist, werden diese Bemühungen schnell zunichte gemacht, solange noch Sicherheitslücken in der Hardwareschicht bestehen bleiben.(Bild:  Canva Pro)
Und obwohl der Schutz der Anwendungsschicht bis hinunter zu den Netzwerkschichten für die Datensicherheit unerlässlich ist, werden diese Bemühungen schnell zunichte gemacht, solange noch Sicherheitslücken in der Hardwareschicht bestehen bleiben.
(Bild: Canva Pro)

Diese siebte Schicht des OSI-Modells, die Hardware, wird auch als unterste Schicht bezeichnet – aber sie ist keineswegs unwichtig. Moderne Cyberbedrohungen sind oft so konzipiert, dass sie von der Cloud direkt auf das Betriebssystem eines Computers, die Endgeräte und die SSD-Firmware übergreifen können.

Die amerikanische Sicherheitsbehörde CISA hat in einem Whitepaper darauf hingewiesen, dass „sich zwar nicht alle Cybersecurity-Risiken beseitigen lassen, dass aber das Einsetzen von Hardware-Sicherheitstechnologien ehemalige Schwachstellen in die stärksten Punkte eines Netzwerks verwandeln und die Angriffsfläche eines Unternehmens drastisch reduzieren können“. Wenn Unternehmen ihre besten Sicherheitsstrategien auch auf die physische Datenverarbeitungsebene ausdehnen, dann können sie auf eine letzte Verteidigungslinie zählen, auch wenn andere Schutzmaßnahmen versagen.

Cyberbedrohungen: KI im Kampf gegen KI

Cyberkriminelle nutzen zunehmend Technologien wie KI und maschinenlernende Tools. Diese helfen ihnen, die komplexen Prozesse zu automatisieren, die für die erfolgreiche Durchführung ihrer Cyberangriffe erforderlich sind, und effizienter zu arbeiten. Leider senken generative KI-Tools wie ChatGPT die Einstiegsschwelle auch für Cyberkriminelle, die keine versierten Programmierer sind, auf ein niedriges Niveau – und vervielfachen gleichzeitig die Produktivität erfahrener Hacker. Generative KI ermöglicht es böswilligen Akteuren, mit generierten Bildern, Sprachaufzeichnungen und Videos menschenähnliche Reaktionen zu erzeugen, die Phishing-Angriffe glaubwürdiger aussehen lassen und selbst sicherheitsbewusste Nutzer dazu verleiten könnten, vertrauliche Informationen preiszugeben. Vorausschauende Unternehmen haben deshalb bereits auf Lösungen umgestellt, die den menschlichen Faktor weitgehend eliminieren: mit Modellen wie Zero Trust und dem Einsatz von KI-gestützten Sicherheitstools.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Lösungen mit integrierter Low-Level-KI auf der Hardwareebene stellen sicher, dass Eindringlinge beim Versuch, auf den Datenspeicher zuzugreifen, letztendlich scheitern. Auch dann, wenn es ihnen gelungen ist, andere Maßnahmen wie Sicherheitssoftware zu umgehen. Auf diese Weise können Firmen die Angriffsfläche für Cyberkriminelle drastisch verkleinern – unabhängig davon, woher der Angriff kommt. Low-Level-KI in nächster Nähe zu den Daten schafft Bedingungen, die die Tarnung des Angreifers aufheben und seine Absichten aufdecken.

Thema „Cybersicherheit“ hat Vorstandsebene erreicht

Auf der physischen Ebene müssen sich auch die raffiniertesten Angreifer auf eine eingeschränkte Umgebung einstellen. Der integrierten KI steht nur ein klar abgegrenzter, spezifischer Satz von programmierten Befehlen für Analyse und Reaktion bereit. Ein solcher feinjustierter Erkennungsalgorithmus kann Hacker enttarnen, und er funktioniert genau, schnell und ohne menschliches Eingreifen.

Mit intelligenten Fertigungsprozessen auf dem Vormarsch und angesichts der vielen Risiken ist es kaum überraschend, dass das Thema „Cybersicherheit“ in vielen Unternehmen inzwischen die Vorstandsebene erreicht hat. Jetzt gilt es, Schwachstellen zu beseitigen und mit einem vielschichtigen Ansatz, der sich auch künstliche Intelligenz zunutze macht und die Hardwareebene mit einbezieht, eine umfassende Cybersicherheitsstrategie zu implementieren.

Die Autorin Camellia Chan ist CEO und Mitgründerin von Flexxon.