/
Cyber-Resilienz

Das Playbook des CISO: Warum KI-Verteidigung mit Kontext und nicht mit Hype beginnt

Das CISO-Playbook ist eine fortlaufende Serie mit strategischen Einblicken der führenden Cybersicherheitsexperten der Branche. In diesem Beitrag spricht Mark Hughes, Global Managing Partner, Cybersecurity Services bei IBM.

Wenn Mark Hughes, Global Managing Partner für Cybersicherheitsdienste bei IBM, über KI in der Cybersicherheit nachdenkt, denkt er nicht nur an Risiken. Er sieht einen grundlegenden Wandel auf beiden Seiten des Schlachtfelds.

Einerseits nutzen Angreifer KI als Waffe, um schneller, präziser und ausweichender vorzugehen. Auf der anderen Seite haben Verteidiger jetzt Zugriff auf Tools, die eine bessere Beobachtbarkeit, schnellere Entscheidungsfindung und beispiellose Automatisierung versprechen.

Doch hier liegt der Haken: Diese Tools funktionieren nur, wenn die Verteidiger den Kontext ihrer KI-Nutzung verstehen – von den Daten, die sie aufnimmt, über die Modelle, die sie ausführt, bis hin zu den Entscheidungen, die sie trifft.  

Laut Mark wird die Art und Weise, wie Sie KI heute sichern und nutzen, insbesondere der Kontext Ihrer Daten, Modelle und Arbeitsabläufe, darüber entscheiden, ob Sie den Angreifern immer einen Schritt voraus sind oder schnell ins Hintertreffen geraten.

Ich habe mich mit Mark zusammengesetzt, um darüber zu sprechen, was echte KI-Abwehr von all dem Hype unterscheidet und warum man am Anfang den Kontext dessen verstehen muss, was in Ihrem Netzwerk passiert.

KI ermöglicht schnellere und intelligentere Angriffe

As a leader of IBM’s cybersecurity services, Mark has a front-row seat to how cybercriminals are already taking advantage of AI.

„Wir sehen, dass KI auf eine Weise eingesetzt wird, die traditionelle Bedrohungen schneller, präziser und schädlicher macht“, sagte er.

That includes better phishing, smarter reconnaissance, and even early examples of AI attacking AI by manipulating prompts and poisoning models.  

Wir beobachten, dass KI auf eine Art und Weise eingesetzt wird, die herkömmliche Bedrohungen schneller, präziser und schädlicher macht.

Vor allem aber verleiht KI den Angreifern Geschwindigkeit. Mark sagte, er sehe Angriffe, die früher Stunden oder Tage dauerten, jetzt in Minuten erledigt seien.

Diese schnelle Beschleunigung verändert die Herausforderungen für die Verteidiger. Erkennung, Eindämmung und Reaktion können nicht mehr manuell erfolgen. Aus diesem Grund ist Mark davon überzeugt, dass die gleichzeitige Verteidigung und nicht sequenzielle Arbeitsabläufe das einzige praktikable Modell für die Zukunft ist.

„Mit KI müssen Sie nicht darauf warten, dass ein Team die Ermittlungen durchführt und dann ein anderes Team die Vorgänge eindämmt. Die Agenten erledigen diese Dinge gleichzeitig“, sagte er. „Das ist die Macht des defensiven Einsatzes von KI – sie verändert das Tempo.“

KI nicht nur nutzen, sondern sichern

While most security conversations today center on defending against AI, Mark believes that organizations also need to secure the AI they’re deploying internally. Unsecured AI being used inside your network is just as dangerous as AI-generated attacks coming from outside of it.

Er skizziert drei wichtige Säulen zur Sicherung der KI-Tools Ihres Unternehmens:

1. Sichern Sie die Daten, die in KI-Modelle einfließen

Laut Mark kann man KI nicht sichern, ohne zuerst die Trainings- und Eingabedaten zu sichern. Dazu gehört die Durchsetzung von Datenzugriffskontrollen, die Verhinderung des Verlusts personenbezogener Daten (PII) und das Verständnis, wer (oder was) die Daten verwendet, insbesondere angesichts der zunehmenden Verbreitung nicht-menschlicher Identitäten wie KI-Agenten.

2. Sichern Sie die Modelle selbst

„Wir haben gesehen, dass Organisationen öffentliche Modelle nach wenigen Tests herunterladen und dann einfach anfangen, sie zu verwenden“, sagte Mark.  

Das ist gefährlich. Modelle müssen geprüft, getestet und überwacht werden, insbesondere wenn sie aus externen Quellen stammen.

3. Sichern Sie die Ausgaben und das Verhalten

Mark warnte vor Prompt-Injection-Angriffen, manipulierter Feinabstimmung und Ausgaben, die weit von der Absicht abweichen. „Viele Leute überprüfen nicht einmal, ob die Ergebnisse ihrer Modelle genau oder sicher sind“, sagte er. „Hier dringt das Risiko in Ihr Unternehmen ein.“

To address these growing threats, Mark recommends using frameworks like the OWASP Top 10 for Large Language Model Applications, which MITRE has also incorporated into its ATT&CK Framework. It’s a foundational resource, covering everything from model poisoning to excessive agency.

Der Kontext ist die KI-Steuerungsebene

Mark betont vor allem, wie wichtig es ist, den Kontext dessen zu verstehen, was in Ihrem Netzwerk passiert.  

Dabei handelt es sich nicht um allgemeine Transparenz, sondern vielmehr darum, zu verstehen, welche Daten in Ihre Modelle einfließen, woher sie stammen, wer darauf zugreift, wie das Modell getestet wurde und wofür die Ausgabe tatsächlich verwendet wird.

In Mark’s view, this level of context is what separates secure AI deployment from dangerous experimentation. And it’s where platforms that offer observability like Illumio Insights, which leverage the power of graph-based security, rise to the top.

Screenshot des Illumio Insights-Hubs

Mark erklärte, dass Sicherheitsdiagramme nicht nur Kontrollen, sondern auch die Beziehungen zwischen Systemen, Agenten und Verhaltensweisen zeigen. „Das gibt Ihnen den Kontext, um intelligentere Entscheidungen zu treffen – oder noch besser, lassen Sie die KI diese für Sie treffen“, sagte er.

KI + agentenbasierte Sicherheit ist die Zukunft

Für Mark liegt die Zukunft der Cybersicherheit in agentengesteuerten Systemen. KI-gestützte Agenten können Umgebungen überwachen, Signale austauschen, Entscheidungen treffen und Kontrollen in Echtzeit durchsetzen.

Eine Schwachstelle wird entdeckt und ein KI-Agent passt Richtlinien und Regeln sofort an. Andere Agenten überprüfen die Änderung, dämmen betroffene Systeme ein und aktualisieren Compliance-Protokolle – alles ohne menschliches Eingreifen.

„Dieses Szenario ist nicht hypothetisch“, sagte Mark. „Wir beobachten bereits, dass Unternehmen 30–40 % ihrer Teams bei Sicherheitsoperationen mit hohem Volumen freisetzen, damit diese sich auf andere Prioritäten konzentrieren können. Dies alles ist auf die Einführung digitaler Arbeit zur Bewältigung von Erkennung, Reaktion und sogar Compliance zurückzuführen.“

The best place to start AI transformation? Your security operations center (SOC). Mark sees it as the part of the stack where AI enhancements bring the quickest wins.  

Sein Rat an Sicherheitsverantwortliche: „Nicht alles herausreißen und ersetzen. Suchen Sie einen Partner oder eine Plattform, die Ihre vorhandenen Ressourcen um Agenten erweitern kann, die Ihr Team beschleunigen, die Genauigkeit erhöhen und den Lärm reduzieren können.“

Von dort aus sollten die Teams der Eindämmung von Verstößen Priorität einräumen. „KI wird nicht jeden Verstoß verhindern, aber sie kann ihre Verbreitung definitiv stoppen“, sagte er.

Nicht herausreißen und ersetzen. Suchen Sie einen Partner oder eine Plattform, die Ihre vorhandenen Ressourcen um Agenten erweitern kann, die Ihr Team beschleunigen, die Genauigkeit erhöhen und für Klarheit sorgen.

Angreifer warten nicht darauf, KI einzusetzen. Das kannst du auch nicht.

Angreifer haben das Stadium des KI-Testens hinter sich gelassen. Sie nutzen es bereits und machen damit gute Fortschritte.  

Von Social Engineering bis hin zu lateraler Bewegung: Die Bedrohungslandschaft wird schneller, intelligenter und schwieriger abzuwehren.

Aus diesem Grund ist es keine Option mehr, mit der Entwicklung KI-gestützter Verteidigungsstrategien zu warten.

„Sie brauchen Kontext, Sichtbarkeit und Parallelität“, sagte Mark. „KI-Agenten machen all das möglich, aber nur, wenn Sie sie jetzt einsetzen.“

KI-Sicherheit beginnt mit dem Kontext. Erleben Sie Illumio Insights noch heute kostenlos um eine graphenbasierte Echtzeit-Beobachtung zu erhalten, die Angriffe erkennt und eindämmt.

Verwandte Themen

Verwandte Artikel

Illumio als CVE-Nummerierungsstelle (CNA) autorisiert
Cyber-Resilienz

Illumio als CVE-Nummerierungsstelle (CNA) autorisiert

Erfahren Sie, wie die CNA-Kennzeichnung von Illumio uns hilft, unsere Kunden besser zu schützen.

Licht, Kamera, Hacking: Cyber-Experten kritisieren Hollywood-Hacker
Cyber-Resilienz

Licht, Kamera, Hacking: Cyber-Experten kritisieren Hollywood-Hacker

Begleiten Sie zwei Cybersicherheitsexperten, die Szenen aus einigen der berühmtesten Hollywood-Filme aufschlüsseln, um den ungenauen, veralteten Umgang mit Hacking und Cybersicherheit in Filmen hervorzuheben.

Die Evolution des Systemdesigns: Von schreibgeschützten Schnittstellen zur Multi-Cloud-Automatisierung
Cyber-Resilienz

Die Evolution des Systemdesigns: Von schreibgeschützten Schnittstellen zur Multi-Cloud-Automatisierung

Erhalten Sie Einblicke in die Entwicklung des Systemdesigns und verteilter Systeme – und die Herausforderungen und Chancen, die vor uns liegen.

Wie KI-Sicherheitsgraphen die Cloud-Erkennung und -Reaktion verändern
Cyber-Resilienz

Wie KI-Sicherheitsgraphen die Cloud-Erkennung und -Reaktion verändern

Erfahren Sie, wie KI-Sicherheitsdiagramme Cloud Detection and Response (CDR) unterstützen, um laterale Bewegungen zu erkennen, Risiken zu erkennen und Sicherheitsverletzungen zu stoppen, bevor sie sich ausbreiten.

KI-generierte Angriffe: So schützen Sie sich mit Zero Trust
Segmentierung

KI-generierte Angriffe: So schützen Sie sich mit Zero Trust

Erfahren Sie, warum der Aufbau von Zero-Trust-Sicherheit mit Zero-Trust-Segmentierung im Mittelpunkt der Schlüssel zum Schutz Ihres Unternehmens vor KI-Bedrohungen ist.

Was ist KI-gestützte Cloud-Observability? Ein vollständiger Leitfaden
Cyber-Resilienz

Was ist KI-gestützte Cloud-Observability? Ein vollständiger Leitfaden

Erfahren Sie, wie KI-gestützte Cloud-Observability Rohdaten in umsetzbare Erkenntnisse umwandelt und Teams dabei hilft, Bedrohungen zu erkennen, laterale Bewegungen zu stoppen und Zero Trust zu ermöglichen.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?