Minimierung des Schadensausmaßes in der unerforschten Welt der KI-Datensicherheit

Sie haben es schon oft gehört: Es gibt keinen Bereich Ihres Unternehmens, der nicht in irgendeiner Weise mit Daten zu tun hat. Ob Sie nun CISO einer großen Stadt im Nordosten sind und für die Bereitstellung kritischer Infrastruktur für Ihre Bürger verantwortlich sind, der größte Einzelhändler der Welt, der versucht, sich in einem umkämpften E-Commerce-Markt zu behaupten, oder ein Healthcare-Unternehmen, das nach Lösungen für Alzheimer sucht – Daten sind das Lebenselixier von allem.
Ich wurde daran erinnert, als ich mit dem CISO eines großen Unterhaltungsunternehmens sprach, das Streaming-Inhalte für seine Kunden entwickelt und mit Unternehmen wie Netflix konkurriert. Er sagte, wenn er den Prozentsatz seines Unternehmens bestimmen könnte, der datenbasiert arbeitet, wäre der Wert unvorstellbar.
Was er wirklich meinte, war: Sag mir, auf welche Daten ich am meisten achten sollte, und ich werde meine Sicherheitsmaßnahmen darauf konzentrieren, anstatt zu versuchen, alles übermäßig zu schützen und damit meine Mitarbeitenden zu frustrieren. Schließlich entstehen die größten Schäden bei den Daten. Dennoch verbringen die meisten Sicherheitsteams trotz des hohen Risikos für das Unternehmen unverhältnismäßig viel Zeit mit der Fokussierung auf ergänzende Sicherheitstools. Endpoint-Sicherheit, In-Line-Zugangskontrollen wie Security Service Edge – anstatt die Daten zu kennen und zu schützen. Tatsächlich haben über 60 % der Unternehmen das Gefühl, dass ihnen eine ausreichende Transparenz über die Daten in ihrer Umgebung fehlt.
Das wäre, als würde man alle Sicherheitsmaßnahmen auf den Brinks-Transporter, die Geldautomatenstandorte der Bank (die Endpunkte) und die Route dieser Transporter konzentrieren – aber den eigentlichen Tresor der Bank nicht schützen. Ja, es wird etwas Bargeld in den Transportern geben, während sie zwischen verschiedenen Filialen oder Einzelhandelsgeschäften unterwegs sind, ja, es wird ein paar Scheine im Bankautomaten geben, und ja, es ist immer gut, sicherzustellen, dass die Route schnell und sicher ist – aber im Tresor liegen die wahren Kronjuwelen.
Da KI am Arbeitsplatz immer häufiger eingesetzt wird, stellt sie für Datenschutzbeauftragte eine völlig neue Herausforderung dar. KI, die vielleicht das Geheimnis für die produktivste Ära des Unternehmens ist und über die jeder Vorstand spricht, birgt gleichzeitig Risiken für das Unternehmen, da es bislang an klaren Leitplanken für ihren Einsatz fehlt.
Die Lösung dieser Herausforderung erfordert ein Umdenken. Viele Sicherheitsverantwortliche, mit denen ich spreche, konzentrieren sich in der KI-Diskussion darauf, sicherzustellen, dass sensible Daten nicht nach außen dringen – und stellen dann wieder Fragen zu Technologien wie DLP (wir wissen alle, wie die Leute zu DLP stehen). Ja, der Schutz gestohlener Daten ist entscheidend, aber DLP für KI ist immer noch nur eine natürliche Fortsetzung der bisherigen Herangehensweise – und das reicht im Zeitalter der KI nicht mehr aus.
Eine zusätzliche, möglicherweise noch größere Herausforderung besteht darin, das von Ihrem Team entwickelte, individuelle LLM tatsächlich davor zu schützen, dass es absichtlich oder versehentlich mit fehlerhaften Daten gefüttert wird. Stellen Sie sich ein Gesundheitsunternehmen vor, dessen LLM für das neueste Alzheimer-Medikament entwickelt wurde und das beginnt, falsche Daten in das LLM einzugeben. Oder versehentlich PII oder Kundendaten aus Produktionsumgebungen verwendet – und damit die Grenzen der KI-Compliance austestet. Auch dies ist Teil der neuen KI-Sicherheitslandschaft und zeigt, warum herkömmliche Ansätze nicht ausreichen.
Wo fängt man also an? Das Hauptproblem, das ich sehe, ist, dass die meisten Sicherheitsverantwortlichen ihre Daten einfach nicht kennen. Im Laufe der Zeit haben sie isolierte Lösungen zur Datenerkennung eingeführt, die sich in ihren Fähigkeiten für strukturierte, unstrukturierte und semi-strukturierte Daten unterscheiden. Diese Lösungen wurden für lokale Umgebungen entwickelt und bieten oft nur geringe Möglichkeiten für SaaS, Public Cloud oder PaaS. Diese toxische Kombination hat es schwierig gemacht, herauszufinden, welche Kronjuwelen sich tatsächlich in ihrem Tresor befinden.
Da sie ihre Daten nicht kennen, wissen sie auch nicht, wer darauf Zugriff hat oder wie diese Daten verwendet werden. Es wird dadurch schwierig, die Verbindung zwischen Nutzern (Einzelpersonen, Nutzergruppen oder Nicht-Menschen) und denen herzustellen, die Zugriff auf AI CoPilots haben, oder zu erkennen, welche dieser Daten an das AI LLM weitergegeben werden. Das Problem des "AI blast radius" ist sehr, sehr real.
Aber es ist nicht alles nur düster. Organisationen sollten sich kurz Zeit nehmen, ihre Daten verstehen und dann ihre Copilot-Lösung einführen. Das wird das Leben auf lange Sicht einfacher machen. Warum sage ich das? Die meisten Sicherheitsteams wissen nicht, wie Copilots in Bezug auf die Standardzugriffsregeln funktionieren. Tools wie Microsoft CoPilot, Google Gemini, Amazon Sagemaker, Salesforce Einstein – das sind nur die ersten großartigen Beispiele für das, was künftig jede App als Copilot haben wird. Aber wie viele der großen Innovationen der Welt wurden sie nicht mit Blick auf die Sicherheit entwickelt.
So funktionieren sie alle:
- Mitarbeiter mit Zugang zu Copilot geben dem LLM Eingaben.
- Dieses LLM hat Zugriff auf alle Daten, auf die auch die Mitarbeitenden Zugriff haben. Diese Tools sind darauf ausgelegt, offen zu sein – und sind nicht für Zero Trust konzipiert. Sie müssen den Zugriff deaktivieren.
- Wenn die richtigen Zugriffskontrollen noch nicht vorhanden sind, haben Sie gerade Ihren ersten KI-Verstoß erlebt.
So schnell und einfach ist es.
Minimierung des Schadensausmaßes – eine Anleitung in fünf Schritten
Schritt 1
Um sich davor zu schützen, benötigen Sie eine Lösung, die Ihnen hilft, Ihre Daten zu entdecken und zu klassifizieren. Diese Funktionen finden sich in Data Security Posture Management (DSPM)-Diensten. Wenn der Anbieter eine clevere Möglichkeit bietet, KI zur Klassifizierung Ihrer Daten einzusetzen – umso besser –, da Sie sich dann nicht ausschließlich auf RegEx-basierte Klassifizierung verlassen müssen und Daten sogar auf Datei-/Objektebene genau klassifizieren können. Sobald Sie klassifiziert haben, können Sie die Sensibilität der Daten in Ihrem digitalen Daten-„Tresor“ bestimmen. Denken Sie daran: Nicht alles in Ihrem Tresor ist gleich wertvoll (denken Sie an mein obiges Kundenbeispiel zurück).
Schritt 2
Sie müssen dann die Erkenntnisse aus der Discovery mit den Identitätseinblicken kombinieren. Ich bezeichne dieses Konzept oft als Zero Trust Data Access (ZTDA). Vielleicht habe ich zu viel Zeit im Sicherheitsbereich verbracht und erfinde jetzt meine eigenen Abkürzungen! Die Idee dahinter ist jedoch, herauszufinden, wer Zugriff auf Ihre sensiblen Daten hat und von diesen Personen, wer Zugriff auf Ihren AI Copilot hat – und zu prüfen, ob dies angesichts der Sensibilität der Daten sinnvoll ist. Das bildet dann die Grundlage für den nächsten Schritt.
Schritt 3
Passen Sie die Zugriffsrechte in Ihren KI-Tools an – so sind Sie in puncto KI-Sicherheit deutlich besser aufgestellt!
Pro-Tipp: Überlegen Sie mal. Ihre Fähigkeit, die Sichtbarkeit darüber zu verbessern, welche Daten existieren und wie sensibel sie sind, hat es Ihnen ermöglicht, sich zu fokussieren und zu priorisieren – und das potenzielle Ausmaß eines KI-Verstoßes zu minimieren.
Schritt 4
Bereinigen Sie Ihre Daten. Eine bessere Datenhygiene – unnötige Daten identifizieren und entfernen – hilft, Ihren Gefährdungsbereich weiter zu verkleinern. Diese Datenbank wurde nach einer Cloud-Migration in einem lokalen Datenspeicher zurückgelassen – löschen Sie sie. Mehrere Backups derselben Daten – löschen Sie einige davon. Weniger Daten bedeuten eine kleinere Angriffsfläche. Das bedeutet auch geringere Kosten (Ihre Infrastrukturleitung und Ihr CFO werden es Ihnen danken).
Schritt 5
Überwachen, erkennen und reagieren Sie in Ihrer Datenumgebung, um eine kontinuierliche Wachsamkeit über Ihre Daten zu gewährleisten.
Letztendlich sollten Sicherheitsverantwortliche KI positiv betrachten. Schließlich hat jede CISO die Möglichkeit, ihr Unternehmen bei der Einführung von KI zu unterstützen – und zwar so, dass gleichzeitig die in ihrem Multi-Cloud-Tresor gespeicherten Daten geschützt werden.
Wie bei jedem anderen Job auch, machen die richtigen Werkzeuge und ein guter Plan das Leben leichter. Das gilt für das Heimwerkerprojekt, das du schon lange vor dir herschiebst, genauso wie dafür, deinen KI-Einflussbereich zu minimieren.
Alles beginnt damit, zunächst herauszufinden, welche Daten sich in Ihren Tresoren befinden. Wenn Ihr Unternehmen nach einem AI Copilot verlangt, sollten Sie einen Anbieter für Datensicherheit kontaktieren. Wir von Cyera helfen Ihnen gerne weiter.
Erhalten Sie vollständige Transparenz
mit unserer Data Risk Assessment.