Die Veröffentlichung von ChatGPT Ende 2022 hat den Beginn einer neuen Ära in der Computertechnologie eingeläutet. Es öffnete die Tür zur Nutzung generativer KI in verschiedenen Anwendungen für Einzelpersonen und Organisationen. Doch wie alles in der Technologie hat auch dieses Werkzeug seinen Preis: Sicherheit.
Technologien der künstlichen Intelligenz (KI) haben die Art und Weise, wie verschiedene Geschäftsaufgaben ausgeführt werden, radikal verändert und die Effizienz und Rentabilität verbessert. Die Schattenseite dieser Technologie besteht darin, dass sie zur Ausführung verschiedener Arten von Cyberangriffen auf alles verwendet werden kann, was von digitaler Technologie abhängt. Das prominenteste Beispiel hierfür ist die kritische Infrastruktur.
Im April 2024 gab die Cybersicherheitsbehörde (CISA) der US-Regierung offizielle Richtlinien heraus, um die Sicherheit kritischer Infrastrukturen vor KI-bezogenen Bedrohungen durchzusetzen. Dieser Artikel behandelt die wichtigsten in diesem Handbuch erwähnten Punkte. Bevor wir jedoch beginnen, lassen Sie uns einige Beispiele besprechen, wie KI-Technologien im Kontext der Cybersicherheit gemäß den neuen CISA-Richtlinien eingesetzt werden können.
Typ der KI-Risiken für kritische Infrastrukturen
CISA gruppiert KI-Risiken für kritische Infrastrukturen in drei Haupttypen:
Angriffe mit KI
Bei diesem Typ nutzen Angreifer KI-Technologie, um Angriffe auf kritische Infrastrukturen auszuführen. KI könnte dazu verwendet werden, den Angriff direkt auszuführen, ihn zu planen oder seine Effektivität zu erhöhen. Hier sind einige Beispiele:
- Angreifer nutzen KI, um ausgeklügelte Malware zu erstellen, die herkömmliche Erkennungstechniken umgehen kann. Solche Angriffe werden häufig von Advanced Persistent Threat-(APT-)Gruppen genutzt, die Ransomware starten, um zu versuchen, vertrauliche Daten zu stehlen oder um finanzielle Gewinne zu erzielen.
- Mithilfe von KI-Technologie können effizientere Botnets zur Ausführung von Distributed-Denial-of-Service-Angriffen (DDoS) erstellt werden.
- Angreifer nutzen zunehmend KI-Technologien, um überzeugende Social-Engineering-Angriffe zu erstellen. Zum Beispiel wurden Deepfake und Voice-Cloning bereits bei vielen Betrugsangriffen eingesetzt, die zu Verlusten in Höhe von mehreren Millionen Dollar führten.
- KI-Technologie kann effizient eingesetzt werden, um Schwachstellen in der IT-Infrastruktur zu entdecken. Dies erleichtert das Auffinden von Einstiegspunkten, die für die Ausführung verschiedener Arten von Angriffen ausgenutzt werden können.
- Algorithmen des maschinellen Lernens (ML) können verwendet werden, um den Prozess des Knackens von Passwörtern mit Brute-Force-Angriffstechniken zu beschleunigen.
Angriffe auf KI-Systeme
Diese Angriffe richten sich direkt gegen die KI-Systeme, die kritische Infrastrukturen wie Stromnetze, Wasserversorgungsanlagen oder Transportsysteme mit Strom versorgen oder verwalten. Es ist erwähnenswert, dass es sich bei diesen Angriffen nicht immer um einen direkten Angriff auf das KI-System selbst handelt. Sie könnten sich auch gegen die Datensätze richten, die zum Training des KI-Systems verwendet werden, oder gegen das Eingabesystem, mit dem die KI mit Informationen versorgt wird.
Die primären Angriffe auf KI-Systeme umfassen:
Datenvergiftungsangriffe
Datenvergiftungsangriffe zielen darauf ab, die Trainingsdatensätze zu manipulieren, die zum Training von KI- und ML-Modellen verwendet werden. Angreifer zielen darauf ab, die Ausgabe dieser Systeme zu beeinflussen und sie dazu zu bringen, verzerrte oder falsche Ergebnisse zu liefern. Wenn es um kritische Infrastrukturen geht, wie z. B. Wasserversorgungsanlagen, könnte ein Datenvergiftungsangriff schwerwiegende Folgen für Millionen haben.
Denken Sie zum Beispiel an eine Wasserversorgungsanlage, die von einem KI-System betrieben wird, das die Menge und das Volumen der chemischen Inhaltsstoffe, die zur Reinigung des Wassers benötigt werden, ausgleicht. Eine Fehlkonfiguration im KI-System, die durch eine Datenvergiftung verursacht wird, könnte zu unsicheren chemischen Konzentrationen führen, die die Wasserversorgung von Millionen von Menschen vergiften würden.
Umgehungsangriffe
Bei einem Umgehungsangriff speisen die Angreifer bösartige Proben ein, um den Klassifikator des KI-Systems zu verwirren und seine Leistung zu beeinträchtigen. Im Zusammenhang mit kritischen Infrastrukturen bedeutet dies, dass Angreifer ausgeklügelte Methoden verwenden, um die Abwehr zu überwinden, die sich bei der Erkennung von Bedrohungen auf KI verlässt. Infolgedessen können bösartige Aktivitäten unbemerkt an den Verteidigungsmaßnahmen vorbeigehen.
Ein Kraftwerk zum Beispiel verwendet ein industrielles Kontrollsystem (ICS), um seinen Betrieb zu verwalten. Dieses ICS wird durch ein KI-gestütztes Antivirenprogramm geschützt, das Malware erkennt und blockiert. Bedrohungsakteure verwenden Malware, die mit Hilfe von KI-Technologie erstellt wurde, um ihr Verhalten und ihre Signatur entsprechend der Zielumgebung zu ändern und zu verhindern, dass das KI-gestützte Antiviren-Tool sie erkennt.
Angriff zur Unterbrechung des Dienstes
Diese Angriffe zielen darauf ab, die normale Funktionsweise von KI-Systemen zu stören, die für den Betrieb kritischer Infrastrukturen verantwortlich sind. Das Ziel dieser Angriffe ist es, die KI-Systeme funktionsunfähig zu machen. Dadurch bleibt die Infrastruktur ungeschützt und anfällig für andere Arten von Angriffen. Diese Störung kann mit verschiedenen Methoden ausgeführt werden, darunter:
- Überwältigung des KI-Zielsystems mit einer großen Anzahl von Anfragen, so dass es nicht in der Lage ist, legitime Anfragen zu beantworten. Ein KI-gestütztes System zur Erkennung von Eindringlingen könnte beispielsweise mit einer großen Menge an komplexen Netzwerkverkehrsmustern gefüttert werden, die seine Verarbeitungsfähigkeiten erschöpfen, so dass es nicht mehr funktioniert.
- Das Ausnutzen eines Fehlers in einem KI-System, das zum Schutz oder zur Verwaltung kritischer Infrastrukturen eingesetzt wird, um es zu einem fehlerhaften Verhalten oder zur Einstellung seiner Funktion zu veranlassen.
Fehler im Design und bei der Implementierung von KI
Dies bezieht sich auf Schwächen oder Fehler in jeder Phase der Entwicklung und des Einsatzes von KI-Systemen, einschließlich Planung, Struktur, Implementierung oder Ausführung. Jeder Mangel in einer dieser Phasen kann die Effektivität, Zuverlässigkeit und Sicherheit des KI-Systems beeinträchtigen und es anfällig für zahlreiche Cyber-Bedrohungen machen.
Diese Schwachstellen können auf verschiedene Weise auftreten. Wenn beispielsweise in der Planungsphase potenzielle Angriffsvektoren (wie z. B. die Einschleusung von Eingaben) nicht berücksichtigt werden, kann das KI-System angreifbar werden. In der Strukturphase können unsichere Entwurfsmuster Schwachstellen verursachen. In der Implementierungsphase führen alle Fehler in der Codierung, die Verwendung veralteter Bibliotheken oder eine unzureichende Eingabevalidierung zu Sicherheitslücken. In der Ausführungsphase schließlich können Fehlkonfigurationen oder unsachgemäße Zugriffskontrollen unbefugten Zugriff auf das KI-System und folglich auch auf die zugrunde liegenden Systeme, die es verwaltet oder schützt, ermöglichen.
Leitlinien für Eigentümer und Betreiber kritischer Infrastrukturen
Gemäß den CISA-Richtlinien besteht das KI-Risikomanagement-Rahmenwerk aus den folgenden vier Funktionen:
Regeln: Etablierung einer Organisationskultur des KI-Risikomanagements
Eigentümer und Betreiber kritischer Infrastrukturen sollten Richtlinien, Geschäftsprozesse und Verfahren erstellen, mit denen die verschiedenen Vorteile und Risiken der Nutzung von KI-Technologie während ihres gesamten Lebenszyklus vorhergesagt, berücksichtigt und verwaltet werden können. Dadurch wird sichergestellt, dass die Sicherheit inhärent ist, und zwar von der Entwurfsphase bis hin zum Einsatz und der Nutzung des KI-Systems.
Um eine Kultur des KI-Management in kritischen Infrastrukturen zu fördern, sind unterschiedliche Aufgaben erforderlich. Hier sind die wichtigsten davon:
- Bereiten Sie einen Risikoplan zur Cybersicherheit vor, in dem die mit der Nutzung von KI in Ihrem Unternehmen verbundenen Risiken aufgeführt sind. Zum Beispiel die Verwendung von KI zur Ausführung von Angriffen, direkte Angriffe auf KI-Systeme und KI-Design- und Implementierungsfehler.
- Etablieren Sie eine „Secure by Design“-Philosophie während des gesamten Entwicklungszyklus von KI-Systemen.
- Überwachen Sie die Komponenten von KI-Drittanbietern, um sicherzustellen, dass sie die Sicherheitsstandards Ihres Unternehmens einhalten (erstellen Sie z. B. eine KI-Stückliste (AIBOM)).
- Bewerten Sie die Risiken und Kosten der Entwicklung interner KI-Systeme anstelle der Nutzung von Lösungen externer Anbieter.
- Arbeiten Sie mit Regierungsbehörden und Branchenverbänden zusammen, um sich über die Risiken zu informieren, die mit dem Einsatz von KI-Technologie bei Ihrer Arbeit verbunden sind. So können Sie von den Erfahrungen anderer Unternehmen lernen und die besten Praktiken am Arbeitsplatz übernehmen.
Karte: Verstehen Sie Ihren individuellen KI-Nutzungskontext und Ihr Risikoprofil
Die Leitlinien in diesem Abschnitt verweisen auf die grundlegenden Konzepte, die Eigentümer und Betreiber kritischer Infrastrukturen nutzen können, um den Kontext von KI-Risiken in ihren Organisationen zu verstehen. Um beispielsweise KI-Risiken in kritischen Infrastrukturen zu bekämpfen, müssen wir uns mit den Besonderheiten des KI-Einsatzes befassen. Wir können diese Fragen stellen, um den Kontext unserer aktuellen Organisation zu verstehen:
Wie: Trifft die KI Entscheidungen oder verarbeitet sie nur Daten, die wir in sie einspeisen?
Wo: Wie kritisch ist die Infrastruktur, in der es arbeitet? Ist das KI-System beispielsweise für die Verwaltung einer Atomanlage oder einer Anti-Spam-Lösung zuständig?
Warum: Was ist der Zweck des Einsatzes von KI hier? Dient es beispielsweise dem Management, der Datenverarbeitung oder der Erleichterung der Benutzerkommunikation?
Maßnahme: Entwickeln Sie Systeme zur Bewertung, Analyse und Verfolgung von KI-Risiken
Die Leitlinien in diesem Abschnitt helfen Eigentümern und Betreibern kritischer Infrastrukturen, robuste Methoden zur Bewertung von KI-Risiken während der gesamten Lebensdauer des KI-Systems zu entwickeln. Sie können fundierte Entscheidungen darüber treffen, wie sich KI-Systeme unter verschiedenen Bedingungen verhalten werden, indem sie ihre eigenen Test-, Bewertungs-, Verifizierungs- und Validierungsprozesse (TEVV) entwickeln.
Zum Beispiel könnte eine Wasseraufbereitungsanlage regelmäßige Simulationen durchführen, um die Entscheidungsfindung ihres KI-Systems unter verschiedenen Szenarien zu testen, beispielsweise wie es sich bei einem Distributed-Denial-of-Service-(DDoS-)Angriff verhält.
Verwalten: Priorisieren Sie KI-Risiken für Sicherheit und reagieren Sie entsprechend
Die Richtlinien in diesem Abschnitt führen die wichtigsten Kontrollen und Praktiken für die effektive Verwaltung von KI-Systemen in kritischen Infrastrukturen auf. Sie konzentrieren sich auf die Maximierung der Vorteile bei gleichzeitiger Minimierung der Sicherheitsrisiken. Um KI-Risiken effektiv zu verwalten, müssen Unternehmen konsequent Ressourcen einsetzen und Abhilfemaßnahmen auf der Grundlage ihrer etablierten Arbeitsprozesse anwenden.
Ein intelligentes städtisches Verkehrsmanagementsystem, das mit KI-Technologie betrieben wird, könnte beispielsweise regelmäßige Software-Updates durchführen, um Schwachstellen zu beheben, regelmäßige Audits der KI-Entscheidungsprozesse durchführen und die menschliche Aufsicht über kritische Entscheidungen beibehalten – wie z. B. die Verhinderung des Verkehrs auf bestimmten Straßen in Notfällen.
Die Richtlinien im CISA-Dokument sollten nicht als bloße Empfehlungen zum Umgang mit KI-Risiken betrachtet werden, die die Sicherheit kritischer Infrastrukturen gefährden könnten. Eigentümer und Betreiber kritischer Infrastrukturen müssen diese als eine Reihe verbindlicher Verfahren oder einen Fahrplan zur Sicherung ihrer KI-Systeme und zur Eindämmung der verschiedenen Arten von Cyber-Bedrohungen, denen sie ausgesetzt sein könnten, betrachten.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.