Was Ihre Tools um 2:13 Uhr übersehen: Wie KI-Angriffsketten die Telemetrieverzögerung ausnutzen – Teil 2


Abonnieren Sie unsere täglichen und wöchentlichen Newsletter, um die neuesten Updates und exklusiven Inhalte zur branchenführenden KI-Berichterstattung zu erhalten. Mehr erfahren
Generative KI schafft eine digitale Diaspora an Techniken, Technologien und Methoden, die von allen – von betrügerischen Angreifern bis hin zu in der Kunst des Cyberkriegs geschulten staatlichen Cyber-Armeen – übernommen wird. Auch die Bedrohungen durch Insider nehmen zu, beschleunigt durch Arbeitsplatzunsicherheit und steigende Inflation. All diese und weitere Herausforderungen lasten auf den Schultern der CISOs, und es ist kein Wunder, dass immer mehr von ihnen mit Burnout zu kämpfen haben.
In Teil 1 haben wir untersucht, wie KI die Bedrohungslandschaft verändert, Insider-Bedrohungen beschleunigt und Cybersicherheitsteams einem beispiellosen Druck aussetzt. Insider-Risiken, der Einsatz von Schatten-KI und veraltete Erkennungsmodelle zwingen CISOs, ihre Abwehrmaßnahmen zu überdenken.
In Teil 2 wenden wir uns nun den Lösungen zu: Wie KI der neuen Generation dabei helfen kann, Burnout in Security Operations Centern (SOCs) zu bekämpfen, eine intelligentere Automatisierung zu ermöglichen und CISOs durch einen 90-Tage-Fahrplan zu führen, um ihre Unternehmen vor sich entwickelnden Bedrohungen zu schützen.
Fast jeder vierte CISO denkt über eine Kündigung nach. 93 % geben extremen Stress an. Dies belegt erneut, dass Burnout zunehmend größere operative und menschliche Risiken birgt. Gartners jüngste Studie führt Burnout auf verminderte Teameffizienz und vernachlässigte Sicherheitsaufgaben zurück, die oft zu Schwachstellen werden. Wenig überraschend nennen 90 % der CISOs Burnout als eines der Haupthindernisse, das ihre Teams daran hindert, erfolgreicher zu werden und ihre Fähigkeiten voll auszuschöpfen.
Wie schlimm ist Burnout in Cybersicherheits- und SOC-Teams? Die Mehrheit der CISOs ( 65 %) gibt an, dass Burnout ein ernstes Hindernis für die Aufrechterhaltung effektiver Sicherheitsabläufe darstellt.
Forrester fügt hinzu, dass 36 % der Cybersicherheitsmitarbeiter als „müde Rockstars“ eingestuft werden, also als Personen, die zwar hoch engagiert sind, aber kurz vor dem Burnout stehen. Dies unterstreicht die dringende Notwendigkeit, sich proaktiv mit der psychischen Gesundheit und dem Arbeitspensum auseinanderzusetzen.
SOC-Analysten stehen unter hoher Arbeitsbelastung, die oft enorm wird, wenn sie täglich durchschnittlich über 10.000 Warnmeldungen überwachen, analysieren und Erkenntnisse daraus aggregieren müssen. Chronischer Stress und mangelnde Kontrolle über ihre Arbeit führen zu einer hohen Fluktuation, wobei 65 % der Befragten erwägen, ihre Karriere aufzugeben.
Der Ivanti Digital Employee Experience (DEX) Report 2024 unterstreicht den wichtigen Zusammenhang mit der Cybersicherheit. 93 % der Experten stimmen zu, dass eine verbesserte DEX die Sicherheit stärkt, doch nur 13 % priorisieren sie. Ivanti SVP Daren Goeson erklärte kürzlich in einem Interview mit VentureBeat: „Unternehmen mangelt es oft an effektiven Tools zur Messung der digitalen Mitarbeitererfahrung, was Sicherheits- und Produktivitätsinitiativen erheblich verlangsamt.“
SOC-Teams sind besonders stark von Burnout betroffen. KI kann zwar nicht alle Herausforderungen lösen, aber sie kann dazu beitragen, SOC-Workflows zu automatisieren und die Triage zu beschleunigen. Forrester fordert CISOs auf, über die Automatisierung bestehender Prozesse hinauszudenken und Sicherheitskontrollen zu rationalisieren, indem sie KI in bestehende Plattformen integrieren. Jeff Pollard, VP bei Forrester, schreibt : „Der einzige Weg, mit der Volatilität Ihres Unternehmens umzugehen, besteht darin, Ihren Kontrollstapel zu vereinfachen und gleichzeitig unnötige Doppelausgaben zu identifizieren. KI kann die Produktivität steigern. Eine strategische Preisverhandlung hilft Ihnen jedoch, mit weniger mehr zu erreichen.“
Es gibt über 16 Anbieter von KI-basierten Apps der neuen Generation, die SOC-Teams unterstützen sollen, die täglich in einem Wettlauf gegen die Zeit stehen, insbesondere wenn es darum geht, Ausbruchszeiten einzudämmen. Der aktuelle globale Bedrohungsbericht von CrowdStrike unterstreicht, warum SOCs immer ein Höchstmaß an Leistung zeigen müssen, da Angreifer mittlerweile innerhalb von 2 Minuten und 7 Sekunden nach dem ersten Zugriff ausbrechen. Die kürzlich eingeführte Charlotte AI Detection Triage hat sich als in der Lage erwiesen, die Alarmbewertung mit einer Genauigkeit von über 98 % zu automatisieren. Sie reduziert die manuelle Triage um mehr als 40 Stunden pro Woche , und das ohne Verlust von Kontrolle oder Präzision. SOCs verlassen sich zunehmend auf KI-Copiloten, um Signalüberlastung und Personalmangel zu bekämpfen . Der Security Copilot Guide (Google Sheet) von VentureBeat bietet eine vollständige Matrix mit den KI-Sicherheits-Copiloten von 16 Anbietern.
Führungskräfte im Bereich Cybersicherheit und ihre Teams haben erheblichen Einfluss darauf, wie, wann und in welche KI-Anwendungen und -Plattformen der Generation ihre Unternehmen investieren. Phillip Shattan von Gartner schreibt : „Wenn es um Entscheidungen im Zusammenhang mit der Generation KI geht, haben SRM-Führungskräfte erheblichen Einfluss. Über 70 % geben an, dass die Cybersicherheit einen gewissen Einfluss auf ihre Entscheidungen hat.“
Angesichts des großen Einflusses auf die Zukunft von Investitionen in KI in ihren Unternehmen benötigen CISOs einen soliden Rahmen bzw. eine Roadmap für ihre Planung. VentureBeat beobachtet immer mehr Roadmaps, die mit der unten aufgeführten vergleichbar sind und die Integration von KI-, Cybersicherheits- und Risikomanagementinitiativen sicherstellen sollen. Die folgende Richtlinie muss an die individuellen Bedürfnisse eines Unternehmens angepasst werden:
1. Setzen Sie sich das Ziel, die Struktur und Rolle eines KI-Governance-Frameworks zu definieren
- Definieren Sie formelle KI-Richtlinien, die den verantwortungsvollen Umgang mit Daten, Modelltrainingsprotokolle, Datenschutzkontrollen und ethische Standards umreißen.
- Zu berücksichtigende Anbieter: IBM AI Governance, Microsoft Purview, ServiceNow AI Governance, AWS AI Service Cards
- Setzen Sie, sofern noch nicht vorhanden, KI-Überwachungstools in Echtzeit ein, um unbefugte Nutzung, anomales Verhalten und Datenlecks aus Modellen zu erkennen.
- Empfohlene Plattformen: Robust Intelligence, CalypsoAI, HiddenLayer, Arize AI, Credo AI, Arthur AI
- Schulen Sie SOC-, Sicherheits- und Risikomanagementteams hinsichtlich der KI-spezifischen Risiken, um etwaige Konflikte hinsichtlich der Funktionsweise von KI-Governance-Frameworks zu vermeiden.
2. Falls noch nicht vorhanden, installieren Sie eine solide Identity and Access Management (IAM)-Plattform
- Bauen Sie weiterhin ein Geschäftsmodell für Zero Trust auf, indem Sie veranschaulichen, wie eine Verbesserung des Identitätsschutzes zum Schutz und zur Steigerung des Umsatzes beiträgt.
- Setzen Sie eine robuste IAM-Lösung ein, um den Identitätsschutz und die Umsatzsicherheit zu verstärken.
- Top IAM-Plattformen: Okta Identity Cloud, Microsoft Entra ID, CyberArk Identity, ForgeRock, Ping Identity, SailPoint Identity Platform, Ivanti Identity Director.
- Führen Sie, falls noch nicht geschehen, umgehend umfassende Audits aller Benutzeridentitäten durch, insbesondere der privilegierten Zugriffskonten. Aktivieren Sie die Echtzeitüberwachung aller privilegierten Zugriffskonten und löschen Sie ungenutzte Konten für Vertragspartner.
- Implementieren Sie strenge Least-Privilege-Zugriffsrichtlinien, Multi-Faktor-Authentifizierung (MFA) und kontinuierliche adaptive Authentifizierung basierend auf kontextbezogenen Risikobewertungen, um Ihr Zero-Trust-Framework zu stärken.
- Zu den führenden Zero-Trust-Lösungen gehören CrowdStrike Falcon Identity Protection, Zscaler Zero Trust Exchange, Palo Alto Networks Prisma Access, Cisco Duo Security und Cloudflare Zero Trust.
- Richten Sie Echtzeitüberwachung und Verhaltensanalysen ein, um Insider-Bedrohungen schnell zu erkennen und zu reduzieren.
- Führende Anbieter für die Erkennung von Insider-Bedrohungen: Proofpoint Insider Threat Management, Varonis DatAdvantage, Forcepoint Insider Threat, DTEX Systems, Microsoft Purview Insider Risk Management.
1. Ersetzen Sie manuelle Patch-Workflows durch ein automatisiertes Patch-Management-System
- Ihr Unternehmen muss über Notfallübungen und auf Schweregraden basierende Patch-Zyklen hinausgehen und eine kontinuierliche Strategie zur Schwachstellenüberwachung und Patch-Bereitstellung in Echtzeit entwickeln.
- KI trägt dazu bei, das Risiko von Sicherheitsverletzungen durch Patch-Management zu reduzieren . Sechs von zehn Sicherheitsverletzungen stehen im Zusammenhang mit ungepatchten Schwachstellen. Die Mehrheit der IT-Leiter, die an einer Umfrage des Ponemon Institute teilnahmen (60 %), gab an, dass eine oder mehrere Sicherheitsverletzungen möglicherweise darauf zurückzuführen seien, dass ein Patch für eine bekannte Schwachstelle verfügbar war, dieser aber nicht rechtzeitig angewendet wurde.
- Führende Anbieter für automatisiertes Patch-Management: Ivanti Neurons für Patch-Management, Qualys Patch-Management, Tanium Patch-Management, CrowdStrike Falcon Spotlight, Rapid7 InsightVM.
- Implementieren Sie automatisierte Tools, die Patches basierend auf aktiver Ausnutzung, Erkenntnissen aus der Bedrohungsaufklärung und der Priorisierung geschäftskritischer Assets priorisieren.
- Richten Sie transparente Prozesse für eine sofortige Reaktion auf neu auftretende Bedrohungen ein und reduzieren Sie so die Gefährdungszeiten drastisch.
2. Umfassende Cyber-Risikoquantifizierung (CRQ) einleiten
- Beginnen Sie damit, den Wert von CRQ-Frameworks für die Verbesserung der Messung und Kommunikation von Cybersicherheitsrisiken im Hinblick auf ihre finanziellen und geschäftlichen Auswirkungen zu bewerten, sofern dies in Ihrem Unternehmen noch nicht im Gange ist.
- Vertrauenswürdige CRQ-Lösungen: BitSight, SecurityScorecard, Axio360, RiskLens, MetricStream, Safe Security, IBM Security Risk Quantification Services.
- Testen Sie einen CRQ, indem Sie ein detailliertes Risiko-Dashboard für Führungskräfte und Stakeholder erstellen und Investitionen in die Cybersicherheit direkt mit strategischen Geschäftsergebnissen verknüpfen.
- Führen Sie regelmäßige CRQ-Bewertungen durch, um proaktive Entscheidungen zu Sicherheitsausgaben und Ressourcenzuweisung klar und strategisch zu treffen.
1. Sicherheitstools konsolidieren und integrieren
- Überprüfen Sie vorhandene Cybersicherheitstools, beseitigen Sie Redundanzen und konzentrieren Sie die Funktionen auf weniger, vollständig integrierte Plattformen.
- Umfassende integrierte Plattformen: Palo Alto Networks Cortex XDR, Microsoft Sentinel, CrowdStrike Falcon Platform, Splunk Security Cloud, Cisco SecureX, Trellix XDR, Arctic Wolf Security Operations Cloud.
- Achten Sie auf starke Interoperabilität und zuverlässige Integration zwischen Cybersicherheitstools, um die Bedrohungserkennung, Reaktionszeiten und die allgemeine Betriebseffizienz zu verbessern.
- Überprüfen und passen Sie konsolidierte Toolsets regelmäßig an die sich entwickelnde Bedrohungslandschaft und die Sicherheitsanforderungen des Unternehmens an.
2. Implementieren Sie strukturierte Burnout-Minderung und Automatisierung
- Beginnen Sie im SOC und nutzen Sie KI-gesteuerte Automatisierung, um wiederkehrende Cybersicherheitsaufgaben wie Triage, Protokollanalyse, Schwachstellenscans und anfängliche Bedrohungstriage auszulagern und so den manuellen Arbeitsaufwand erheblich zu reduzieren.
- Empfohlene SOC-Automatisierungstools: CrowdStrike Falcon Fusion, SentinelOne Singularity XDR, Microsoft Defender & Copilot, Palo Alto Networks Cortex XSOAR, Ivanti Neurons for Security Operations
- Richten Sie strukturierte Wiederherstellungsprotokolle ein und schreiben Sie Ruhephasen und Rotationspläne nach schwerwiegenden Cybersicherheitsvorfällen vor, um die Ermüdung der Analysten zu verringern.
- Definieren Sie einen ausgewogenen, regelmäßigen Rhythmus fortlaufender Schulungen zur Cybersicherheit, Initiativen zur psychischen Gesundheit und institutionalisierte Praktiken zur Burnout-Prävention, um die Belastbarkeit und Effizienz des Teams langfristig aufrechtzuerhalten.
- Anbieter von Automatisierungs- und Burnout-Minderung: Tines, Torq.io, Swimlane, Chronicle Security Operations Suite (Google Cloud), LogicHub SOAR+, Palo Alto Networks Cortex XSOAR
Angesichts moderater Budget- und Personalerhöhungen müssen CISOs und ihre Teams mehr Bedrohungsvektoren denn je abwehren. Viele berichten VentureBeat, dass es sich um einen ständigen Balanceakt handelt, der mehr Zeit, Schulungen und Kompromisse erfordert, um zu entscheiden, welche Legacy-Apps bleiben und welche verschwinden. All dies bestimmt, wie ihr zukünftiger Technologie-Stack aussehen wird. CISOs, die KI der neuen Generation als strategische Technologie betrachten, die dazu beitragen kann, Sicherheitsinfrastrukturen zu vereinheitlichen und Lücken zu schließen, prüfen neue Apps und Tools gründlich, bevor sie in Produktion gehen.
Während KI der neuen Generation weiterhin neue Techniken und Methoden gegen Angriffe durch KI vorantreibt, reagieren Anbieter von Cybersicherheitslösungen mit der beschleunigten Entwicklung von Produkten der nächsten Generation. Paradoxerweise gilt: Je fortschrittlicher die Bedrohungstechnik gegen Angriffe durch KI wird, desto wichtiger wird es für Verteidiger, die KI einsetzen, Human-in-the-Middle-Designs zu entwickeln und zu perfektionieren, die flexibel an veränderte Bedrohungen angepasst werden können.
Wenn Sie Ihren Chef beeindrucken möchten, ist VB Daily genau das Richtige für Sie. Wir geben Ihnen Insiderinformationen darüber, was Unternehmen mit generativer KI tun – von regulatorischen Veränderungen bis hin zu praktischen Implementierungen. So können Sie Ihre Erkenntnisse teilen und so den ROI maximieren.
Lesen Sie unsere Datenschutzrichtlinie
Vielen Dank für Ihr Abonnement. Weitere VB-Newsletter finden Sie hier .
Ein Fehler ist aufgetreten.

venturebeat