Das Playbook des CISO: Warum KI-Verteidigung mit Kontext und nicht mit Hype beginnt
Das CISO-Playbook ist eine fortlaufende Serie mit strategischen Einblicken der führenden Cybersicherheitsexperten der Branche. In diesem Beitrag spricht Mark Hughes, Global Managing Partner, Cybersecurity Services bei IBM.
Wenn Mark Hughes, Global Managing Partner für Cybersicherheitsdienste bei IBM, über KI in der Cybersicherheit nachdenkt, denkt er nicht nur an Risiken. Er sieht einen grundlegenden Wandel auf beiden Seiten des Schlachtfelds.
Einerseits nutzen Angreifer KI als Waffe, um schneller, präziser und ausweichender vorzugehen. Auf der anderen Seite haben Verteidiger jetzt Zugriff auf Tools, die eine bessere Beobachtbarkeit, schnellere Entscheidungsfindung und beispiellose Automatisierung versprechen.
Doch hier liegt der Haken: Diese Tools funktionieren nur, wenn die Verteidiger den Kontext ihrer KI-Nutzung verstehen – von den Daten, die sie aufnimmt, über die Modelle, die sie ausführt, bis hin zu den Entscheidungen, die sie trifft.
Laut Mark wird die Art und Weise, wie Sie KI heute sichern und nutzen, insbesondere der Kontext Ihrer Daten, Modelle und Arbeitsabläufe, darüber entscheiden, ob Sie den Angreifern immer einen Schritt voraus sind oder schnell ins Hintertreffen geraten.
Ich habe mich mit Mark zusammengesetzt, um darüber zu sprechen, was echte KI-Abwehr von all dem Hype unterscheidet und warum man am Anfang den Kontext dessen verstehen muss, was in Ihrem Netzwerk passiert.
KI ermöglicht schnellere und intelligentere Angriffe
Als Leiter der Cybersicherheitsdienste von IBM hat Mark einen hautnahen Einblick in die Art und Weise, wie Cyberkriminelle bereits jetzt KI ausnutzen.
„Wir sehen, dass KI auf eine Weise eingesetzt wird, die traditionelle Bedrohungen schneller, präziser und schädlicher macht“, sagte er.
Dazu gehören besseres Phishing, intelligentere Aufklärung und sogar erste Beispiele dafür, wie KI KI angreift, indem sie Eingabeaufforderungen manipuliert und Modelle vergiftet.
Wir beobachten, dass KI auf eine Art und Weise eingesetzt wird, die herkömmliche Bedrohungen schneller, präziser und schädlicher macht.
Vor allem aber verleiht KI den Angreifern Geschwindigkeit. Mark sagte, er sehe Angriffe, die früher Stunden oder Tage dauerten, jetzt in Minuten erledigt seien.
Diese schnelle Beschleunigung verändert die Herausforderungen für die Verteidiger. Erkennung, Eindämmung und Reaktion können nicht mehr manuell erfolgen. Aus diesem Grund ist Mark davon überzeugt, dass die gleichzeitige Verteidigung und nicht sequenzielle Arbeitsabläufe das einzige praktikable Modell für die Zukunft ist.
„Mit KI müssen Sie nicht darauf warten, dass ein Team die Ermittlungen durchführt und dann ein anderes Team die Vorgänge eindämmt. Die Agenten erledigen diese Dinge gleichzeitig“, sagte er. „Das ist die Macht des defensiven Einsatzes von KI – sie verändert das Tempo.“
KI nicht nur nutzen, sondern sichern
Während sich die meisten Sicherheitsgespräche heute auf die Abwehr von KI konzentrieren, ist Mark der Ansicht, dass Unternehmen auch die KI schützen müssen, die sie intern einsetzen. Der Einsatz ungesicherter KI innerhalb Ihres Netzwerks ist genauso gefährlich wie KI-generierte Angriffe von außerhalb.
Er skizziert drei wichtige Säulen zur Sicherung der KI-Tools Ihres Unternehmens:
1. Sichern Sie die Daten, die in KI-Modelle einfließen
Laut Mark kann man KI nicht sichern, ohne zuerst die Trainings- und Eingabedaten zu sichern. Dazu gehört die Durchsetzung von Datenzugriffskontrollen, die Verhinderung des Verlusts personenbezogener Daten (PII) und das Verständnis, wer (oder was) die Daten verwendet, insbesondere angesichts der zunehmenden Verbreitung nicht-menschlicher Identitäten wie KI-Agenten.
2. Sichern Sie die Modelle selbst
„Wir haben gesehen, dass Organisationen öffentliche Modelle nach wenigen Tests herunterladen und dann einfach anfangen, sie zu verwenden“, sagte Mark.
Das ist gefährlich. Modelle müssen geprüft, getestet und überwacht werden, insbesondere wenn sie aus externen Quellen stammen.
3. Sichern Sie die Ausgaben und das Verhalten
Mark warnte vor Prompt-Injection-Angriffen, manipulierter Feinabstimmung und Ausgaben, die weit von der Absicht abweichen. „Viele Leute überprüfen nicht einmal, ob die Ergebnisse ihrer Modelle genau oder sicher sind“, sagte er. „Hier dringt das Risiko in Ihr Unternehmen ein.“
Um diesen wachsenden Bedrohungen zu begegnen, empfiehlt Mark die Verwendung von Frameworks wie den OWASP Top 10 für Large Language Model Applications, die MITRE auch in sein ATT&CK Framework integriert hat. Es handelt sich um eine grundlegende Ressource, die alles von der Modellvergiftung bis hin zu übermäßiger Handlungsfähigkeit abdeckt.
Der Kontext ist die KI-Steuerungsebene
Mark betont vor allem, wie wichtig es ist, den Kontext dessen zu verstehen, was in Ihrem Netzwerk passiert.
Dabei handelt es sich nicht um allgemeine Transparenz, sondern vielmehr darum, zu verstehen, welche Daten in Ihre Modelle einfließen, woher sie stammen, wer darauf zugreift, wie das Modell getestet wurde und wofür die Ausgabe tatsächlich verwendet wird.
Aus Marks Sicht ist es diese Kontextebene, die den sicheren Einsatz von KI von gefährlichen Experimenten unterscheidet. Und hier sind Plattformen wie Illumio Insights, die Beobachtbarkeit bieten und die Leistungsfähigkeit graphenbasierter Sicherheit nutzen, ganz vorne mit dabei.

Mark erklärte, dass Sicherheitsdiagramme nicht nur Kontrollen, sondern auch die Beziehungen zwischen Systemen, Agenten und Verhaltensweisen zeigen. „Das gibt Ihnen den Kontext, um intelligentere Entscheidungen zu treffen – oder noch besser, lassen Sie die KI diese für Sie treffen“, sagte er.
KI + agentenbasierte Sicherheit ist die Zukunft
Für Mark liegt die Zukunft der Cybersicherheit in agentengesteuerten Systemen. KI-gestützte Agenten können Umgebungen überwachen, Signale austauschen, Entscheidungen treffen und Kontrollen in Echtzeit durchsetzen.
Eine Schwachstelle wird entdeckt und ein KI-Agent passt Richtlinien und Regeln sofort an. Andere Agenten überprüfen die Änderung, dämmen betroffene Systeme ein und aktualisieren Compliance-Protokolle – alles ohne menschliches Eingreifen.
„Dieses Szenario ist nicht hypothetisch“, sagte Mark. „Wir beobachten bereits, dass Unternehmen 30–40 % ihrer Teams bei Sicherheitsoperationen mit hohem Volumen freisetzen, damit diese sich auf andere Prioritäten konzentrieren können. Dies alles ist auf die Einführung digitaler Arbeit zur Bewältigung von Erkennung, Reaktion und sogar Compliance zurückzuführen.“
Der beste Ort, um mit der KI-Transformation zu beginnen? Ihr Sicherheitsbetriebszentrum (SOC). Mark sieht darin den Teil des Stapels, in dem KI-Verbesserungen die schnellsten Erfolge bringen.
Sein Rat an Sicherheitsverantwortliche: „Nicht alles herausreißen und ersetzen. Suchen Sie einen Partner oder eine Plattform, die Ihre vorhandenen Ressourcen um Agenten erweitern kann, die Ihr Team beschleunigen, die Genauigkeit erhöhen und den Lärm reduzieren können.“
Von dort aus sollten die Teams der Eindämmung von Verstößen Priorität einräumen. „KI wird nicht jeden Verstoß verhindern, aber sie kann ihre Verbreitung definitiv stoppen“, sagte er.
Nicht herausreißen und ersetzen. Suchen Sie einen Partner oder eine Plattform, die Ihre vorhandenen Ressourcen um Agenten erweitern kann, die Ihr Team beschleunigen, die Genauigkeit erhöhen und für Klarheit sorgen.
Angreifer warten nicht darauf, KI einzusetzen. Das kannst du auch nicht.
Angreifer haben das Stadium des KI-Testens hinter sich gelassen. Sie nutzen es bereits und machen damit gute Fortschritte.
Von Social Engineering bis hin zu lateraler Bewegung: Die Bedrohungslandschaft wird schneller, intelligenter und schwieriger abzuwehren.
Aus diesem Grund ist es keine Option mehr, mit der Entwicklung KI-gestützter Verteidigungsstrategien zu warten.
„Sie brauchen Kontext, Sichtbarkeit und Parallelität“, sagte Mark. „KI-Agenten machen all das möglich, aber nur, wenn Sie sie jetzt einsetzen.“
KI-Sicherheit beginnt mit dem Kontext. Erleben Sie Illumio Insights noch heute kostenlos um eine graphenbasierte Echtzeit-Beobachtung zu erhalten, die Angriffe erkennt und eindämmt.
.png)


.webp)
