Täuschend echte Phishing-Mails oder automatisch generierter Schadcode: In den Händen von Kriminellen kann Künstliche Intelligenz grossen Schaden anrichten. Wie Behörden adäquat auf diese neuen Cyber-Risiken reagieren, erfahren Sie in diesem Blogbeitrag.

Künstliche Intelligenz (KI) macht Schlagzeilen – nicht nur im positiven Sinn. Technologien wie Machine Learning und Deep Learning unterstützen Behörden zwar dabei, sich vor Cyber-Attacken zu schützen, zum Beispiel durch das Erkennen von Anomalien im IT-System. KI-basierte Programme wie ChatGPT von OpenAI, Ernie von Baidu oder der Google-Bot Bard schaffen aber auch neue Bedrohungen. Cyber-Kriminelle nutzen die nahezu grenzenlosen Möglichkeiten dieser Tools zu ihrem Vorteil.

Unter anderem nehmen diese drei Cyber-Risiken durch Chatbots zu:

1.    Phishing
Chatbots können E-Mails schreiben, die genau so klingen wie eine Anweisung eines Vorgesetzen. Die Absicht hinter dieser Form des Social Engineerings: Behördenmitarbeitende werden dazu verleitet, sensible Informationen oder geheime Zugangsdaten preiszugeben.

2.    Malware
Cyber-Kriminelle brauchen kaum mehr Programmierfähigkeiten, sondern können sich Schadcode von Chatbots schreiben lassen. Weil Programme dabei auf bestehenden Code zurückgreifen, entstehen zwar nicht unbedingt qualitativ neue Angriffe. Aber das Volumen und die Kadenz bekannter Attacken nimmt zu.

3.    Identifikation neuer Angriffsvektoren
Angreifer können Künstliche Intelligenz nutzen, um die spezifische Kombination von Schutzelementen einer Behördenorganisation auszuspionieren. Basierend darauf sind Angriffe möglich, die exakt auf die vorhandenen Schutzelemente zugeschnitten sind.

Für Behördenorganisationen sind solche Cyber-Attacken im besten Fall lediglich mühsam, im schlimmsten Fall aber gravierend. Mögliche Konsequenzen sind der Verlust von sensitiven Informationen, gesperrte Zugriffe auf essenzielle Daten und Programme, Vertrauensverlust, die Gefährdung der Sicherheit von Mitarbeitenden, der Handlungsfähigkeit der Organisation oder der freien Meinungsbildung.

Nur wer Cyber-Risiken kennt, kann adäquat vorbeugen. Im Whitepaper  «Social Engineering – die wirksamen Gegenmassnahmen» lesen Sie, wie Sie sich für verschiedene Formen von KI-basierten Angriffen und Social Engineering wappnen können.

Jetzt Whitepaper herunterladen


Wichtig sind Awareness und tragfähige Security-Prozesse

Damit es nicht so weit kommt, braucht es einerseits Awareness. Behördenmitarbeitende müssen wissen, dass derartige Cyber-Attacken möglich sind, und Anzeichen für gefakte E-Mails oder schadhafte Links kennen. Gute Indikatoren dafür sind seltsame Absenderadressen, verdächtige Sprache oder ungewöhnliche Anweisungen, üblicherweise verbunden mit hohem Zeitdruck. Trotzdem gilt: Attacken sind selbst für aufmerksame Mitarbeitende immer schwieriger zu identifizieren. Denn Künstliche Intelligenz imitiert menschliches Verhalten mittlerweile täuschend echt.

Das bedeutet andererseits: Behördenorganisationen müssen ihre Cyber Security-Prozesse laufend prüfen, anpassen, weiterentwickeln und optimieren. Nur so lässt sich die betriebliche Kontinuität sicherstellen. Zu einem tragfähigen Business Continuity Management (BMC) gehören unter anderem die Kategorisierung der Informations-Assets, die Definition logischer Zonen, der Einsatz sicherer Hard- und Software sowie Back-up-Strategien.

Resilienz auf allen Ebenen

Die CyOne Security unterstützt Behördenorganisationen bei der Definition und Umsetzung von proaktiven Präventionsmassnahmen. Die zentralen Handlungsfelder umfassen dabei die Management-, Prozess und technische Ebene:

Management-Ebene
Analyse der Geschäftsprozesse, Identifikation von Schwachstellen und Beurteilung der zur Behebung von Schwachstellen vorgesehenen Mittel

Prozess-Ebene
Untersuchung, wie sich Cyber-Attacken und deren Abwehr auf die Verfügbarkeit von Informationen und Infrastruktur auswirken könnten und Definition eines Incident Recovery Plans, welcher die Schritte zur Wiederherstellung des Normalbetriebs beschreibt

Technische Ebene
Design und Review von Sicherheitsarchitekturen, Infrastruktur-Resilienz durch Netztrennungen, Back-up-Strategien, sichere Virtualisierungen und den Einsatz von «Hardware protected Software» und dem CyOne Workplace System mit dem 9400 Officebook

Auch wenn allgemein verbreitete Künstliche Intelligenz heutzutage auf einen beachtlichen Wissenspool zugreift: Die äusserst spezifische und gezielt eingesetzte Architektur der Zonentrenn-Elemente der CyOne Security ist selber umfassend vor Zugriffen Dritter geschützt und trägt so entscheidend zur Cyber Security von Behördenorganisationen bei.

Erfahren Sie mehr zum sicheren CyOne Workplace System im Whitepaper «Datensicherheit für verschiedene Rollen – durch konsequente Zonentrennung».
Jetzt Whitepaper herunterladen