Technologien, die auf künstlicher Intelligenz (KI) basieren, durchdringen zunehmend alle Lebensbereiche. Als General Purpose Technology (Allzwecktechnologie) hat KI Auswirkung auf die gesamte Gesellschaft und das Potenzial, die Wirtschaft ähnlich wie
Elektrizität oder das Internet zu verändern. Vor diesem Hintergrund stellt sich die Frage, ob KI eingesetzt werden kann, um die IT-Sicherheit von IT-Systemen zu erhöhen, oder sie vielmehr eine Gefahr für die IT-Sicherheit darstellt. Ziel der vorliegenden Seminararbeit ist es, das Zusammenspiel von KI und IT-Sicherheit zu betrachten und die daraus resultierenden organisatorischen und technischen Auswirkungen zu beleuchten.
Inhaltsverzeichnis
1. Einleitung und Zielsetzung
2. Künstliche Intelligenz und IT-Sicherheit
2.1 Künstliche Intelligenz
2.2 IT-Sicherheit
3. Künstliche Intelligenz unterstützt IT-Sicherheit
3.1 Angriffserkennungssystem
3.2 Abwehrsystem
3.3 Authentisierungsverfahren
4. Dual-Use von KI
4.1 Social Engineering
4.2 Das genutzte KI-System
5. Datenschutzrechtliche Anforderungen
6. Organisatorische Maßnahmen und Auswirkungen
6.1 Erfassung von Schutzmaßnahmen
6.2 Meldepflichten
6.3 Compliance
7. Fazit
Zielsetzung & Themen
Die vorliegende Arbeit untersucht das komplexe Wechselspiel zwischen künstlicher Intelligenz (KI) und IT-Sicherheit, mit dem Ziel, die daraus resultierenden technischen und organisatorischen Auswirkungen zu analysieren. Dabei wird der Frage nachgegangen, ob KI als Werkzeug zur Stärkung der IT-Sicherheit dient oder ob sie als neues Gefahrenpotenzial betrachtet werden muss.
- Grundlagen der künstlichen Intelligenz und moderne IT-Sicherheitsbegriffe
- Einsatz von KI-gestützten Systemen zur Angriffserkennung und Abwehr
- Das Dual-Use-Dilemma von KI im Kontext von Cyberbedrohungen
- Datenschutzrechtliche Anforderungen gemäß DSGVO bei KI-Anwendungen
- Organisatorische Strategien für IT-Compliance und Sicherheitsmanagement
Auszug aus dem Buch
4.1 Social Engineering
Beim Social Engineering kann es AngreifernInnen gelingen, mithilfe einer gezielten Manipulation Beschäftigte eines Unternehmens dazu zu verleiten, vertrauliche Informationen zu teilen, unrechtmäßige Zahlungen abzuwickeln oder Malware (Schadsoftware) auf ihren Systemen zu installieren. Des Öfteren werden beim Social Engineering menschliche Schwächen wie die Neugier oder Angst instrumentalisiert. Zudem können AngreiferInnen sich frei zugängliche Informationen wie persönliche Präferenzen von MitarbeiternInnen in Schlüsselpositionen mittels Auswertung sozialer Netzwerke beschaffen. Diese Informationen werden dann eingesetzt, um Angriffe zielgerechter auszulegen. Zu den einfachsten und bekanntesten Social Engineering Methoden zählen Phishing Attacken, die massenhafte Versendung von E-Mails mit integrierten Links, die Malware enthalten.
KI-unterstützende Cyberangriffe personalisieren und automatisieren Social Engineering Methoden. Bei Social Enginnering mithilfe von KI ist es möglich, zwischen zwei Arten von Cyberangriffen zu unterschieden: einerseits der Angriff auf die technische Komponente, anderseits der Angriff auf die organisatorische Struktur.
Zu den vielmehr technisch erfolgenden Cyberangriffen mittels KI zählen zum Beispiel Spear-Phishing Attacken. Das KI-System sucht automatisiert und gezielt Informationen in sozialen und professionellen Netzwerken, die extrahiert werden, um personalisierte Websites, Links oder Mails zu generieren, welche gegenüber Phishing Attacken den wesentlichen Vorteil haben, dass intelligente Spear-Phishing Attacken den Aufwand reduzieren und das Potenzial durch die Personalisierung deutlich steigern.
Zusammenfassung der Kapitel
1. Einleitung und Zielsetzung: Die Arbeit führt in die Bedeutung von KI als General Purpose Technology ein und definiert die zentrale Forschungsfrage nach dem Nutzen und Risiko von KI für die IT-Sicherheit.
2. Künstliche Intelligenz und IT-Sicherheit: Dieses Kapitel erläutert die Grundlagen von KI, insbesondere des maschinellen Lernens, und setzt diese in den Kontext moderner Schutzziele der IT-Sicherheit.
3. Künstliche Intelligenz unterstützt IT-Sicherheit: Hier wird der Einsatz von KI in Angriffserkennungssystemen, Abwehrsystemen und modernen Authentisierungsverfahren zur Stärkung der IT-Infrastruktur beschrieben.
4. Dual-Use von KI: Das Kapitel beleuchtet das Risiko, dass KI-Systeme für Cyberangriffe zweckentfremdet werden können, wobei insbesondere automatisierte Social-Engineering-Methoden und die Manipulation von KI-Systemen im Fokus stehen.
5. Datenschutzrechtliche Anforderungen: Die datenschutzrechtlichen Vorgaben der DSGVO für KI-Systeme, insbesondere Transparenz, Zweckbindung und Datenminimierung, werden hier detailliert analysiert.
6. Organisatorische Maßnahmen und Auswirkungen: Dieses Kapitel behandelt operative Aspekte wie die Erfassung von Schutzmaßnahmen, Meldepflichten bei Vorfällen sowie die Implementierung einer Governance-Struktur für KI-Compliance.
7. Fazit: Das Fazit fasst zusammen, dass KI ein zweischneidiges Schwert ist, das interdisziplinäre Sorgfalt, kontinuierliche Sicherheitsvorkehrungen und eine Sensibilisierung der Mitarbeiter erfordert.
Schlüsselwörter
Künstliche Intelligenz, KI, IT-Sicherheit, Maschinelles Lernen, Dual-Use, Social Engineering, Datenschutz, DSGVO, Angriffserkennung, Cyberbedrohungen, Compliance, Governance, Informationssicherheit, Phishing, Risikomanagement
Häufig gestellte Fragen
Worum geht es in der vorliegenden Seminararbeit grundsätzlich?
Die Arbeit behandelt das Zusammenspiel von künstlicher Intelligenz (KI) und IT-Sicherheit und analysiert die technischen sowie organisatorischen Auswirkungen dieser Verbindung.
Was sind die zentralen Themenfelder der Analyse?
Die zentralen Felder umfassen die Unterstützung von Sicherheitskonzepten durch KI, das Dual-Use-Dilemma bei Cyberangriffen, die Einhaltung datenschutzrechtlicher Rahmenbedingungen sowie notwendige organisatorische Maßnahmen für Unternehmen.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist es, das Potenzial von KI für die IT-Sicherheit zu beleuchten und dabei aufzuzeigen, wie Unternehmen auf die damit verbundenen Risiken und Bedrohungsszenarien reagieren sollten.
Welche wissenschaftliche Methode wird in der Arbeit verwendet?
Die Arbeit basiert auf einer Literaturanalyse und der Aufbereitung bestehender wissenschaftlicher Erkenntnisse und Thesenpapiere zum Thema KI im Unternehmenskontext.
Was wird schwerpunktmäßig im Hauptteil behandelt?
Der Hauptteil gliedert sich in die technologische Unterstützung von IT-Sicherheit durch KI, die Analyse missbräuchlicher Verwendung von KI (Dual-Use), die rechtlichen Anforderungen aus der DSGVO und die organisatorische Umsetzung von Sicherheits- und Compliance-Strategien.
Welche Schlüsselwörter charakterisieren die Arbeit am besten?
Die Arbeit wird maßgeblich durch Begriffe wie Künstliche Intelligenz, IT-Sicherheit, Dual-Use, Social Engineering, Datenschutz, Compliance und maschinelles Lernen charakterisiert.
Wie trägt KI konkret zur Angriffserkennung bei?
KI nutzt maschinelle Lernverfahren, um große Datenmengen in Echtzeit auf Anomalien und Trends zu prüfen, was effizientere Angriffserkennungssysteme (Intrusion Detection) ermöglicht als herkömmliche, rein signaturbasierte Methoden.
Was versteht man unter dem in der Arbeit beschriebenen "Dual-Use-Dilemma"?
Es beschreibt die Eigenschaft, dass Technologien wie KI sowohl für nützliche Sicherheitsanwendungen als auch für schädliche Zwecke (wie die Automatisierung von Cyberangriffen) genutzt werden können.
Warum spielt die "Erklärbarkeit" (Explainability) von KI eine so wichtige Rolle?
Die Erklärbarkeit ist entscheidend, damit Entscheidungsprozesse innerhalb von KI-Systemen nachvollziehbar und transparent sind, was sowohl für das Vertrauen der Nutzer als auch für die datenschutzrechtliche Rechenschaftspflicht notwendig ist.
- Arbeit zitieren
- Döndü Emili (Autor:in), 2021, Künstliche Intelligenz und IT-Sicherheit, München, GRIN Verlag, https://www.grin.com/document/1067388