Täuschend echte Phishing-Mails oder automatisch generierter Schadcode: In den Händen von Kriminellen kann Künstliche Intelligenz grossen Schaden anrichten. Wie Behörden adäquat auf diese neuen Cyber-Risiken reagieren, erfahren Sie in diesem Blogbeitrag.
Künstliche Intelligenz (KI) macht Schlagzeilen – nicht nur im positiven Sinn. Technologien wie Machine Learning und Deep Learning unterstützen Behörden zwar dabei, sich vor Cyber-Attacken zu schützen, zum Beispiel durch das Erkennen von Anomalien im IT-System. KI-basierte Programme wie ChatGPT von OpenAI, Ernie von Baidu oder der Google-Bot Bard schaffen aber auch neue Bedrohungen. Cyber-Kriminelle nutzen die nahezu grenzenlosen Möglichkeiten dieser Tools zu ihrem Vorteil.
Unter anderem nehmen diese drei Cyber-Risiken durch Chatbots zu:Damit es nicht so weit kommt, braucht es einerseits Awareness. Behördenmitarbeitende müssen wissen, dass derartige Cyber-Attacken möglich sind, und Anzeichen für gefakte E-Mails oder schadhafte Links kennen. Gute Indikatoren dafür sind seltsame Absenderadressen, verdächtige Sprache oder ungewöhnliche Anweisungen, üblicherweise verbunden mit hohem Zeitdruck. Trotzdem gilt: Attacken sind selbst für aufmerksame Mitarbeitende immer schwieriger zu identifizieren. Denn Künstliche Intelligenz imitiert menschliches Verhalten mittlerweile täuschend echt.
Das bedeutet andererseits: Behördenorganisationen müssen ihre Cyber Security-Prozesse laufend prüfen, anpassen, weiterentwickeln und optimieren. Nur so lässt sich die betriebliche Kontinuität sicherstellen. Zu einem tragfähigen Business Continuity Management (BMC) gehören unter anderem die Kategorisierung der Informations-Assets, die Definition logischer Zonen, der Einsatz sicherer Hard- und Software sowie Back-up-Strategien.
Die CyOne Security unterstützt Behördenorganisationen bei der Definition und Umsetzung von proaktiven Präventionsmassnahmen. Die zentralen Handlungsfelder umfassen dabei die Management-, Prozess und technische Ebene:
Management-Ebene
Analyse der Geschäftsprozesse, Identifikation von Schwachstellen und Beurteilung der zur Behebung von Schwachstellen vorgesehenen Mittel
Prozess-Ebene
Untersuchung, wie sich Cyber-Attacken und deren Abwehr auf die Verfügbarkeit von Informationen und Infrastruktur auswirken könnten und Definition eines Incident Recovery Plans, welcher die Schritte zur Wiederherstellung des Normalbetriebs beschreibt
Technische Ebene
Design und Review von Sicherheitsarchitekturen, Infrastruktur-Resilienz durch Netztrennungen, Back-up-Strategien, sichere Virtualisierungen und den Einsatz von «Hardware protected Software» und dem CyOne Workplace System mit dem 9400 Officebook
Auch wenn allgemein verbreitete Künstliche Intelligenz heutzutage auf einen beachtlichen Wissenspool zugreift: Die äusserst spezifische und gezielt eingesetzte Architektur der Zonentrenn-Elemente der CyOne Security ist selber umfassend vor Zugriffen Dritter geschützt und trägt so entscheidend zur Cyber Security von Behördenorganisationen bei.
Erfahren Sie mehr zum sicheren CyOne Workplace System im Whitepaper «Datensicherheit für verschiedene Rollen – durch konsequente Zonentrennung».