Zum E-Paper
Europawahl 03.06.2024, 15:57 Uhr

Cybersecurity-Maßnahmen zum Schutz der Europawahl

Im Zuge der Wahl zum Europäischen Parlament vom 6. bis 9. Juni 2024 rechnet die Bundesregierung mit illegitimen Aktivitäten autokratischer Staaten, allen voran mit der Verbreitung von Desinformation und Cyberangriffen. Das Ziel: das Vertrauen der Bürger in demokratische Prozesse und Institutionen zu schwächen sowie das Wahlverhalten zu beeinflussen.

Sergej Epp. Foto: Palo Alto Networks

Sergej Epp.

Foto: Palo Alto Networks

„Mit dem zunehmenden Interesse und den wachsenden Möglichkeiten autokratischer Regime, unsere Wahlen zu manipulieren, wird der Schutz durch Cyber-Resilienz zur unverzichtbaren Verteidigung unserer Demokratie“, sagt Sergej Epp, Chief Security Officer für Zentraleuropa bei Palo Alto Networks. „Die erwartete große Desinformations-Kampagne, wie wir das zum Beispiel in Taiwan gesehen haben, ist im Vorfeld der EU-Wahlen bisher ausgeblieben.

Hack-and-Leak im Zeitalter der Künstlichen Intelligenz

Dafür ist mit klassischen Hack-and-Leak-Kampagnen gegen Parteien oder Erpressungen gegen Politiker zu rechnen, bei denen E-Mails und Dokumente gestohlen und dann – möglicherweise manipuliert – veröffentlicht oder gegen bestimmte Politiker persönlich eingesetzt werden. Künstliche Intelligenz spielt dabei eine immer größere Rolle: Sie kann sowohl die Anzahl und Qualität als auch die Geschwindigkeit und die Datenanalyse der Hacks erheblich steigern.”

Einige Beispiele dazu sind: Social Engineering durch AI-Phishing, Deep Fakes oder intelligente Schadsoftware. Dass Hacker generative KI für individuell angepasste und ansprechende Phishing-Mails nutzen, ist naheliegend und auch Deepfakes sind im Cyber-Kriminellen-Milieu im Rahmen der sogenannten “Pigbutchering”-Scam bereits fest verankert. Dazu kommt die zunehmend effektive Suche nach Sicherheitslücken oder die Entwicklung von (polymorpher) Malware, bei der Large Language Models (LLM) Ausschnitte aus dem Malware-Quellcode erhalten und die zu einer unendlichen Anzahl von unterschiedlichen Mustern mit gleicher Funktionen führen kann. Es ist auch davon auszugehen, dass durch generative KI die Analyse der gestohlenen Daten oder die Manipulation von Fragmenten wie zum Beispiel einzelner Aussagen im Video extrem einfach geworden ist.

Epp: „Bei dem Hack auf die Demokratische Partei in den USA 2016 hätten die Hacker mit einer Person ein halbes Jahr gebraucht, um alle 150.000 gestohlenen E-Mails nur einmalig zu lesen. Heute kann man das mit generativer KI innerhalb von Sekunden, inklusive vorgelegter Tipps und Vorlagen, wie man die gewonnenen Informationen zur Erpressung von Politikern oder Manipulation von Wahlen einsetzen kann.”

Und auch die eigentlichen Hacks sind schneller geworden. Die Palo Alto Networks Unit 42 deckte vor kurzem auf: Eine Ransomware-Gruppe infiziert mit einer Phishing-E-Mail ein Unternehmen und stahl kritische Daten innerhalb von nur acht Stunden.

„All diese Techniken machen Bedrohungsakteure schneller und effektiver. Die Folgen solcher Angriffe können schwerwiegend sein – vor allem im Rahmen von Wahlen können sie sogar gesellschaftspolitisch sehr gefährlich werden. Die gute Nachricht ist, dass wir in Deutschland das Problem gesellschaftlich und politisch erkannt haben und es eine reine Frage der Umsetzung ist”, ergänzt Epp.

Maßnahmen zum Schutz gegen Cyberangriffe bei der Europawahl

„KI kann nur mit KI bekämpft werden. Als solche ist sie unsere größte Chance bei der Bekämpfung von Angreifern und dem Schutz unserer Demokratie. Bei Palo Alto Networks kombinieren wir mit ‚Precision AI‘ diverse KI-Ansätze für eine hochdynamische Erkennungs- und Verhaltensanalyse. Damit können neue Bedrohungen oder Datenabfluss in Echtzeit nicht nur erkannt, sondern auch gestoppt werden.

KI kann die Cybersecurity besonders in diesen Bereichen unterstützen: 

1. Erkennung und Analyse von Angriffen

Jeder Cyberangriff hinterlässt Spuren, aber in den meisten Fällen werden sie nie oder zu spät erkannt. KI-gestützte Sicherheitstools können riesige Datenmengen in Echtzeit analysieren und ermöglichen so eine schnelle Identifizierung anomaler Aktivitäten und potenzieller Sicherheitsvorfälle. Parallel können mithilfe von Algorithmen auch bekannten Angriffsarten nach MITRE ATT&CK oder Kill Chain erkannt werden. Beides kombiniert ermöglicht eine effektive Einordnung zwischen einem Sicherheitsvorfall oder dem gewöhnlichen digitalen Rausch und damit auch eine schnelle – automatische – Reaktion, statt langer digitaler Forensik. Hochgradige Automatisierung kann damit die mittlere Zeit bis zur Erkennung (Mean Time To Detect, MTTD) und die mittlere Zeit bis zur Reaktion (Mean Time To Respond, MTTR) verkürzen, wodurch die Auswirkungen von Cyberangriffen reduziert werden. Im Palo Alto Networks SOC beispielsweise geht das für viele Vorfälle bereits innerhalb von zehn Sekunden.

2. Prävention durch Co-Pilots

Bei den Unternehmen fehlt es an Sicherheitsexperten, um den täglichen Aufgaben wie der Härtung von Systemen, der Priorisierung der Sicherheitslücken oder der Reduzierung der Angriffsfläche nachzukommen. Mit Co-Pilots gewinnen die Sicherheitsverantwortlichen eine Möglichkeit, viele dieser Aufgaben viel einfacher und automatisierter durchzuführen. Fragen wie: “Was ist der Blast-Radius dieser Sicherheitslücke?” oder die tägliche Unterstützung und Review der DevOps Teams bei den Firewall-Regeln werden so zum Kinderspiel. Dies entlastet Sicherheitsteams, verbessert die Effizienz und ermöglicht es ihnen, sich auf komplexere und strategische Sicherheitsfragen zu konzentrieren.

3. Schutz von GenAI-Systemen

Die schnelle Adoption von generativen KI-Systemen bei den Unternehmen eröffnet eine neue Art von Angriffen. Aufgrund der probabilistischen Art und Weise von GenAI anstatt der deterministischen wie in traditionellen IT-Systemen werden neuartige Angriffe wie “Prompt Injections” oder “Sleeper Agents” möglich. Damit steht die Integrität oder Vertraulichkeit der Modelle, aber auch der Daten, die dafür verwendet werden, auf dem Spiel. Ein Problem-Spektrum, das aufgrund der Dynamik nur durch den Einsatz von KI-Systemen gelöst werden kann.

„Als Cybersicherheitsexperten verlieren wir immer dann, wenn uns der Kontext fehlt“, ergänzt Epp. „Bevor wir uns alle auf die Herausforderungen von Deep Fakes und dem syndizierten Inhalt stürzen, sollten wir aber zuerst unsere Systeme gegen traditionelle Angriffe schleunigst modernisieren, um das Risiko gegen altmodische Hack-And-Leak-Angriffe zu reduzieren. Bei der Cybersicherheit dürfen wir absolut keine Kompromisse machen, erst recht nicht bei einer Europawahl, denn: Eine gute Cybersicherheit ist die Basis für eine starke Demokratie. Schützen wir sie, indem wir KI mit KI bekämpfen und uns informieren.“

Von www.teamlewis.com