LONDON (IT BOLTWISE) – Die rasante Entwicklung der Künstlichen Intelligenz bringt nicht nur Vorteile, sondern auch neue Bedrohungen mit sich. Unternehmen müssen sich auf KI-gestützte Angriffe vorbereiten und ihre Sicherheitsstrategien anpassen, um sich effektiv zu schützen.

Die Künstliche Intelligenz hat sich in kürzester Zeit von einem vielversprechenden Konzept zu einem unverzichtbaren Werkzeug für den Alltag entwickelt. Doch mit den Vorteilen kommen auch Risiken, insbesondere im Bereich der Cybersicherheit. KI wird zunehmend genutzt, um Systeme anzugreifen, Benutzer zu täuschen oder Daten zu manipulieren. Während die vollständigen Fähigkeiten dieser Technologie noch erforscht werden, sind die größten Bedrohungen, die von ihr ausgehen, noch unbekannt. Unternehmen können jedoch bereits jetzt Maßnahmen ergreifen, um sich gegen KI-gesteuerte Angriffe zu wappnen und nicht zum leichten Ziel zu werden.
Ein grundlegender Schritt in der Verteidigung gegen unbekannte KI-Bedrohungen ist die Entwicklung einer Identitätssicherheitsstrategie, die die Grundlagen abdeckt. Lösungen für das Identitäts- und Zugriffsmanagement, die eine ‘präventive Verteidigung’ bieten, ermöglichen die Erkennung und den Schutz, bevor ein Benutzer überhaupt auf die Systeme zugreift. Dazu gehören IP-Reputationsprüfungen, Web Application Firewalls, maschinelles Lernen zur Risikobewertung sowie Benutzer- und Anwendungsrichtlinien. Risikoreiches Verhalten wird frühzeitig erkannt, und die Authentifizierungsanforderungen werden angepasst, um riskante Versuche direkt zu blockieren.
Ein weiteres wachsendes Problem sind KI-gestützte Phishing-Angriffe, die immer überzeugender werden und menschliches Verhalten besser nachahmen können. Um diesen Bedrohungen zu begegnen, sind kontextbasierte Authentifizierungsherausforderungen in Kombination mit mehreren Authentifizierungstypen entscheidend. Kontextbasierte Authentifizierung kann verwendet werden, um die Wahl der Authentifizierungsoptionen in Abhängigkeit von den erkannten Risikostufen anzupassen. Mehrere Authentifizierungsoptionen ermöglichen es Organisationen, das Risiko eines Kompromisses zu verringern. Von einfachen Einmalpasswörtern bis hin zu FIDO2-Schlüsseln und ID-Verifizierungsabläufen muss ein Angriff mehrere Authentifizierungstypen überwinden, um bedeutenden Zugang zu erlangen.
Ein weiteres Risiko ist das Session Hijacking, bei dem Angreifer Sitzungsdetails stehlen und die Notwendigkeit der Authentifizierung umgehen können. Es wird erwartet, dass KI genutzt wird, um Benutzer zu Handlungen zu verleiten, die zur Erfassung wichtiger Informationen und Sitzungscookies führen. Um dies zu verhindern, sollten Unternehmen Step-up-Authentifizierungsmaßnahmen implementieren, wenn Benutzer auf Anwendungen mit sensiblen Informationen zugreifen. Darüber hinaus sollten phishing-resistente Faktoren durchgesetzt werden, um seitliche Bewegungen zu verhindern, falls ein Angreifer Zugriff auf eine SSO-Sitzung erhält.
Schließlich ist es wichtig, das Phänomen der Schatten-KI zu adressieren. Selbst mit strengen Richtlinien zur Nutzung von KI gibt es nur wenig, was Organisationen tun können, um zu verhindern oder zu erkennen, dass ihre Mitarbeiter, Auftragnehmer und Partner KI nutzen. Der effektivste Ansatz zur Begrenzung der Schatten-KI ist der gleiche wie bei der Begrenzung von Schatten-IT: Es sollte einfach sein, Anwendungen anzufordern und Zugriff zu erhalten. Der Äquivalent für die Nutzung von Schatten-KI wäre, den Mitarbeitern Zugang zu einem unternehmensgesteuerten Dienst zu bieten.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

IT-Koordinator (m/w/d) Robotics & KI

Duales Studium zum Bachelor of Science – Data Science & Künstliche Intelligenz 2026 (m/w/d)

Senior IT‐Architect Analytics & Künstliche Intelligenz (m/w/d)

Manager Clusters Data & AI and Foundations (m/f/x)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Identitätsmanagement im Zeitalter der KI: Strategien zur Abwehr von Bedrohungen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Identitätsmanagement im Zeitalter der KI: Strategien zur Abwehr von Bedrohungen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Identitätsmanagement im Zeitalter der KI: Strategien zur Abwehr von Bedrohungen« bei Google Deutschland suchen, bei Bing oder Google News!