Die Auswirkungen von KI-Analysefunktionen und Cybersicherheit

Das Thema Künstliche Intelligenz (KI) wird in der Sicherheitsbranche immer lebhafter diskutiert. Trotz unterschiedlicher Definitionen von KI sind sich die Branchenexperten in einer Sache einig: Ihr wahres Potenzial ist noch lange nicht ausgeschöpft. Digitale Transformation ist entscheidend für Unternehmen der Zukunft. Im Mittelpunkt dieser Diskussion steht die KI mit endlosen Möglichkeiten, wie sie Effizienz und betriebliche Leistung verbessern kann.

Sorgt die Einführung von KI für die Trendwende?

Anwendungen, die KI einsetzen, erfordern eine hohe Rechenleistung, sie nutzen komplexe, ausgefeilte Deep-Learning-Modelle und sind stark auf Technologien wie Grafikprozessoren (GPUs) angewiesen. Hinzu kommen Innovationen in Big Data, verbesserte Algorithmen und – vielleicht am allerwichtigsten – Finanzierung und Investitionen. Immer mehr Unternehmen, Universitäten und Regierungen – unabhängig von der Größe der Organisation – investieren in KI.

Risikobeurteilung

Wir sind nicht die einzige Branche, die KI einsetzen will. Aber das riesige Potenzial bringt auch große Risiken mit sich, da genau die Technologien, die wir für KI einsetzen, mit inhärenten Bedrohungen behaftet sind, die berücksichtigt werden müssen. Unsere Recherchen haben ergeben, dass KI zur Verteidigung gegen Cyberangriffe Vorteile bieten könnte, doch es ist inzwischen gut belegt, dass auch Cyberkriminelle KI für ihre eigenen Aktivitäten nutzen.

In der Vergangenheit wurden Sicherheitstechnologien eingesetzt, um einen Zugang zu begrenzen oder zu verifizieren, Identitäten zu überprüfen oder Umgebungen zu überwachen, um Vorfälle zu erkennen und abzuschrecken. Diese waren immer darauf ausgerichtet, die Vermögenswerte und Räumlichkeiten der Organisation zu schützen. Doch diese physischen Sicherheitssysteme sind heute mehr denn je mit vielen weiteren Geschäftssystemen verbunden, wie Klimaanlagen, HR oder Marketing.

Manche Stakeholder in Unternehmen sahen die Sicherheit möglicherweise sogar als geschäftliches Hindernis („Business Blocker“). Doch angesichts der Verbesserung und Optimierung betrieblicher Abläufe und die Wachstumssteigerungen, die sich durch innovative Technologien erzielen lassen, wird die Sicherheit inzwischen immer häufiger als Wegbereiter für neue Geschäfte („Business Enabler“) erkannt. So eingesetzt, können Sicherheitstechnologien einen Wettbewerbsvorteil bieten.

Das Potenzial von Sicherheitstechnologien

Durch die optimale Nutzung des Potenzials von Sicherheitstechnologien können wir Organisationen zu mehr Sichtbarkeit und Business Intelligence verhelfen. So können die Beteiligten echte datengestützte Entscheidungen treffen, die ihre betrieblichen Abläufe in unterschiedlichster Form optimieren und verbessern.

Übertragen in eine Verbraucherumgebung im konventionellen Geschäft können sich diese neuen Informationen über Kunden als sehr wertvoll erweisen. Informationen wie Personenzählung, Warteschlangenmanagement, Aufenthaltsdauer, Heatmaps und demografische Informationen – alle für Statistikzwecke anonymisiert – haben einen unschätzbaren Wert für das Unternehmen.

Zusätzlich zu den wirtschaftlichen Vorteilen bietet KI wertvolle Möglichkeiten im Bereich öffentliche Sicherheit, wie die Möglichkeit, nach vermissten Kindern zu suchen. Personen, die ein bestimmtes Profil erfüllen, können erkannt und möglicherweise lokalisiert werden, ohne dass man stundenlang Videoaufzeichnungen durchsehen muss. Dies wird durch die integrierten Metadaten in Sicherheitskameras möglich.

Während diese Informationen analysiert und verarbeitet werden, können Organisationen die Informationen in die Cloud oder an einen abgesetzten Standort wie ein Alarm- oder Video-Sicherheitszentrum weiterleiten. Zusammen verbessert dies die Erfassungsgenauigkeit, beschleunigt die Untersuchung und automatisiert die erforderliche Reaktion.

Und was ist mit den Risiken?

Alle diese Technologien können einer Organisation gewisse intelligente Informationen vermitteln, doch isoliert für sich allein genommen ist ihr Nutzen eher begrenzt. Damit sie aussagefähige Einblicke liefern kann, muss die Technologie mit anderen Systemen verknüpft werden, in denen die Daten analysiert werden, um verwendbare Ergebnisse zu liefern.

Berücksichtigt man, wie die Sicherheit sich in anderen Gebäudesystemen wie HLK auf eine Ursache-Wirkungs-Strategie auswirkt, lassen sich in der einfachsten Form Licht oder Klimaanlage regulieren, damit die Unternehmen die Technologien besser an ihren Nachhaltigkeitsversprechen ausrichten können. Dies ist aber nur durch Konnektivität erreichbar, indem man Zugriff gewährt, um Daten über die Sicherheitssysteme der Organisation übertragen zu können.

Sicherheitssysteme wurden traditionell in eigenen, separaten Netzwerken ausgeführt, einem geschlossenen Kreislauf ohne Verbindung nach außen, was gleichzeitig ein Eindringen verhinderte und einen fast unangreifbaren Schutz bot. Indem man diese Geräte zugänglich macht und wertvolle Daten über Netzwerke an die Beteiligten innerhalb einer Organisation überträgt, entstehen potenzielle Risiken.

Die KI kann ihren wahren Wert nur entfalten, wenn die Informationen die betriebliche Leistung verbessern, zeitraubende, langweilige Aufgaben reduzieren und Personen und Unternehmen die Zeit geben, sich auf wichtigere Bereiche zu konzentrieren. Doch verbindet man Systeme und Infrastrukturen, um Daten auszutauschen, entsteht die Möglichkeit schwerwiegender Sicherheitsprobleme.

Zur Eingrenzung der Gefahr muss man wissen, wer für die End-to-End-Sicherheit zuständig ist. Mit der wachsenden Vernetzung von Personen, Abteilungen, Geräten und Technologien verwischen die Grenzen der Zuständigkeit, und das bringt Risiken mit sich. Im Rahmen der Cybersicherheit ist es nicht immer einfach, die Zuständigkeiten in der Organisation zu identifizieren – besonders bei einem Angriff.

Und dann?

Organisationen dürfen nicht panikartig Technologien von vornherein ablehnen, die als KI vermarktet werden. Basiert ein Produkt tatsächlich auf KI und ist es mit einer Erfassung, Verwaltung von Daten und gemeinsamem Zugang verbunden, ist es wichtig, eine Sicherheitsstrategie zu haben und eine Due-Diligence-Prüfung der Cybersicherheit anzustellen, genau wie bei allen anderen IT-, IoT- oder OT-Technologien auch. Dabei wird klar, dass bei Design, Umsetzung und Verwaltung von KI-Lösungen noch eine Lücke bei den Sicherheitsprinzipien zu schließen ist.

Außerdem wird man neue komplexe Werkzeuge benötigen, um KI-basierte Prozesse zu sichern und schwerwiegende Sicherheitsrisiken abzuwenden. Die Geschichte der KI hat gerade erst begonnen. Es wird zwangsläufig Fälle von Schwachstellen, Bugs und Lieferantenfehlern geben. Es ist nur natürlich, dass Technologieanbieter ihr Angebot möglichst schnell auf den Markt bringen wollen. Erst dann können sie Investitionen in Forschung und Entwicklung in Einnahmen verwandeln. Dabei darf aber keinesfalls die Cybersicherheit nur nachträglich eingefügt werden, da sonst die Risiken gegenüber dem potenziellen Nutzen überwiegen könnten.

Die Evaluierung dieser Technologien ist zwar ein neues Konzept, aber auch dabei müssen nach wie vor Best Practices beachtet werden. Die Beurteilung muss sich auch auf den Anbieter der Technologie erstrecken, um sicherzugehen, dass dieser seine Cyber-Reife nachweisen kann. Unterziehen Sie die Technologie einem Penetrationstest oder zumindest einem Schwachstellenscan. Und beurteilen Sie die Wirksamkeit ihrer Sicherheitsmaßnahmen, da diese ebenfalls entscheidend sind. Genauso wichtig ist die Überprüfung, ob der Anbieter eine Strategie zur weiteren Unterstützung der Technologie verfolgt, einschließlich Richtlinien zum Schwachstellenmanagement, Hinweise mit Sicherheitstipps und Firmware-Updates.

Und nicht zuletzt: Nehmen Sie die Abläufe Ihrer eigenen Organisationen unter die Lupe. Überprüfen Sie, ob Sie eine aktuelle Netzwerksicherheitsstrategie verfolgen und ob Sie vom Wechsel zu einem Zero-Trust-Sicherheitsmodell profitieren würden. Natürlich müssen Sie auch überlegen, wie sich Ihre Beschaffungsstrategie auf Ihre Sicherheitsrichtlinien auswirken könnte und ob Sie sie eventuell verbessern müssen.

Klicken Sie hier, um mehr über Cybersecurity zu erfahren