KI, die Kreative Intelligenz jetzt in der neuesten Folge SMART&nerdy! Podcastfolge #23.

„ChatGPT, generiere mir einen Hackerangriff“

Person, die einen KI-Chatbot nutzt

Claudia Eckert, Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC
Entwicklungssprünge in der Künstlichen Intelligenz (KI) haben auch auf die Cybersicherheit einen starken Einfluss. KI macht es Hacker:innen einfacher, Angriffe durchzuführen, gleichzeitig bietet sie aber auch die Möglichkeit, sich besser gegen Cybercrime zu schützen. Dafür sind allerdings weitreichende Kompetenzen und Fähigkeiten in Deutschland und Europa nötig, um Schlüsseltechnologien zu gestalten, KI-Systeme im Bezug auf Sicherheitsvorgaben zu testen und einzusetzen.

Stand Your Digital Ground

Vernetzte Smart Homes

Nikolai Kamenev und Dirk Werth, August-Wilhelm Scheer Institut
Die Existenz unentdeckter Schwachstellen bei IoT-Geräten birgt erhebliche Risiken. Proaktive Maßnahmen und kontinuierliche Überwachung sind entscheidend, um Smart Homes vor den Folgen solcher Schwachstellen zu schützen. Das Konzept des Federated Learnings in Kombination mit Cloudtechnologie und KI-basierter Anomalieerkennung ermöglicht verteilte Lernmodelle ohne Preisgabe persönlicher Daten und gewährleistet den Schutz der Privatsphäre im Smart Home.

Komm, wir gehen phishen

Angler

Hannes Hartung, Increase Your Skills GmbH 
Für ein adäquates Sicherheitsniveau in Behörden sind individuelle Angriffssimulationen sowie Schulungseinheiten notwendig. Das Unternehmen Increase Your Skills schafft mit seiner Full-Service-Awareness Plattform den Spagat zwischen ansprechenden Awarenesstrainings und maßgeschneiderten, realitätsnahen Phishingangriffen für einen maximalen Lernerfolg.

Gefahr erkannt, Recht gebannt

Richterhammer vor Binärcodes

Stefan Hessel und Christoph Callewaert, reuschlaw
Mit der NIS-2 Richtlinie und dem Entwurf des CRA kommen in naher Zukunft umfassende unternehmens- und produktbezogene cybersicherheitsrechtliche Anforderungen auf Unternehmen zu. Neben einer frühzeitigen Prüfung der Betroffenheit sollten Unternehmen insbesondere das Compliance Management und ihre IT-Verträge an die neuen Anforderungen anpassen. Nicht zuletzt aufgrund der weitreichenden Befugnisse der Aufsichtsbehörden sollte zudem auf eine ausreichende Dokumentation geachtet werden.

Spielend sicher

Cyber Crime Time Spielecover

Robert Lohmann, imc AG
Cyberkriminalität bedroht Unternehmen weltweit. 90 Prozent der befragten Manager:innen betrachten Cybersicherheit als Top-Priorität. Prävention ist entscheidend, da Cyberangriffe enorme Kosten verursachen. Mitarbeitende spielen eine zentrale Rolle in der erfolgreichen Abwehr von Angriffen. Die häufigsten Angriffe sind Passwortdiebstahl, Phishing und Malware. Security Awareness-Trainings sind entscheidend, um das Bewusstsein zu schärfen. Eine Learning-Journey wie „Cyber Crime Time“ sensibilisiert und fördert das Verständnis für IT-Sicherheit. Regelmäßiges Training und Interaktion sind wichtig, um das Wissen zu festigen und das Verhalten zu ändern.

Sicherheit auf Rädern

Auto vor Stadt

Klaus Kainrath, MAGNA STEYR Fahrzeugtechnik GmbH & Co. KG
Die zunehmende Vernetzung von Fahrzeugen untereinander und mit ihrer Umgebung macht das Thema Cybersecurity immer bedeutender. Um wichtige Fahrzeugsysteme zu schützen, ist ein CSMS mittlerweile für die Zulassung von neuen Fahrzeugen erforderlich. Fahrzeughersteller und Zulieferer müssen daher das Thema durch den gesamten Entwicklungsprozess und auf allen Fahrzeugebenen berücksichtigen.

Clash of Clans

Vernetzte Welt

David Roth-Isigkeit, Deutsche Universität für Verwaltungswissenschaften Speyer
Die Anzahl der Cyberangriffe steigt stetig. Nicht nur einzelne Akteure sind tätig, sondern auch organisierte Banden und parastaatliche Akteure, die zwischenstaatlich agieren. Trotz steigender Bedrohung reagieren die Sicherheitsbehörden darauf nur langsam und werden in Deutschland vom Föderalismus ausgebremst. Da zwischen Opfer und Angreifer des Cyberangriffs oftmals große Distanzen liegen, bedarf es einer Völkerrechtsordnung für den Cyberspace, um des Problems Herr zu werden.

Die Daten an der Angel

Fisch schwimmt durch Daten

Jonas Hielscher, Markus Schöps, Angela Sasse, Ruhr-Universität Bochum
Social Engineering scheint eine übermächtige Angriffsform auf Bürger:innen und Mitarbeitende zu sein, die am Anfang der meisten Sicherheitsvorfälle steht. Unter Missachtung psychologischer Grundlagen hoffen Unternehmen, durch Sicherheitssensibilisierung und Trainings die Angriffe abwehren zu können. Dabei kann keine Studie einen nachhaltigen Erfolg dieser Maßnahmen aufzeigen. Die Sicherheitslernkurve zeigt eine alternative Vorgehensweise auf, mit der Unternehmen die Etablierung von sicherem Verhalten erreichen können.

Der Stadt den Stecker ziehen

Stadt im Stromausfall

Uwe Müller, PeriCo Solutions GmbH
Ein Ausfall der Stadtwerke hat erhebliche Auswirkungen auf die öffentliche Sicherheit, daher ist der Schutz vor Cyberangriffen von höchster Priorität. Grundsätzlich sind erste Maßnahmen zum Schutz gegen Cyberangriffe vorhanden. Dennoch bedarf es weiterer Maßnahmen, wie zum Beispiel Penetrationstests, Notfallübungen und Schulungen der Mitarbeitenden, da es keine vollkommene Sicherheit im Bereich Cybersecurity gibt und der Mensch die größte Schwachstelle darstellt.