Zusammenspiel von Perimeterschutz und künstlicher Intelligenz
25.09.2024 Künstliche Intelligenz/KI Perimeterschutz/Sicherheit Videoüberwachungssysteme Branchenartikel Perimeter Protection

Zusammenspiel von Perimeterschutz und künstlicher Intelligenz

Künstliche Intelligenz optimiert den Perimeterschutz, indem sie Bedrohungen effizient erkennt. Doch Kriminelle nutzen KI zunehmend, um Überwachungssysteme zu umgehen und gezielte Angriffe durchzuführen. Eine effektive Verteidigung erfordert die Kombination von KI und menschlicher Expertise.

Deep Fake Technologien verschleiern Gesicht Deep Fake Manipulationen bergen eine Gefahr für den Perimeterschutz

Wenn KI zur Gefahr wird: Angriffsszenarien auf Überwachungssysteme

In den letzten Jahren hat sich Künstliche Intelligenz (KI) zu einem der wichtigsten Werkzeuge im Bereich der Sicherheitstechnik entwickelt. Besonders im Perimeterschutz, wo es darum geht, Zugänge zu überwachen und zu unbefugtes Eindringen zu verhindern, bietet KI enorme Vorteile. Sie ist in der Lage, große Datenmengen effizient zu analysieren, Bedrohungen in Echtzeit zu identifizieren und Fehlalarme zu minimieren. Dies trägt nicht nur zu einer erhöhten Sicherheit bei, sondern auch zu einer Optimierung von Ressourcen und Kosten. 


KI-gestützte Angriffe: Neue Bedrohungsszenarien

So vielversprechend KI auch ist, birgt sie auch neue Gefahren – insbesondere, wenn Kriminelle die Technologie zu ihrem Vorteil nutzen. Sicherheitsexperten warnen daher zunehmend vor neuen Angriffsszenarien, bei denen KI missbraucht wird, um Überwachungssysteme zu umgehen.

Europol berichtet beispielsweise von einem wachsenden Einsatz von Deepfake-Technologie und automatisierten Überwachungswerkzeugen, die Kriminellen helfen, Sicherheitslücken zu entdecken oder Alarmsysteme zu manipulieren.

Eine der größten Gefahren ist die Entwicklung von KI-Modellen, die gezielt Überwachungskameras oder andere Sensoren täuschen. Angreifer könnten „adversarial examples“ einsetzen – speziell entwickelte Objekte oder Bilder, die von der KI bewusst falsch interpretiert werden. Dadurch könnte die KI Eindringlinge nicht erkennen oder harmlose Objekte als Bedrohung einstufen. Ein solches Täuschungsmanöver stellt eine erhebliche Gefahr für die Integrität von Sicherheitssystemen dar, die auf KI-Algorithmen basieren.

Auch Benjamin Körner, Architect & Engineering Manager beim Sicherheitsunternehmen Axis Communications, bestätigt: „Durch einen Angriff auf ein Zugangskontrollsystem könnte ein Angreifer KI nutzen, um sich unberechtigten Zugang zu gesperrten Bereichen zu verschaffen. Ein weiteres denkbares Szenario wäre das Umgehen von Sicherheitssystemen, wenn KI zum Einsatz kommt, um Kameras oder Sensoren zu täuschen oder zu manipulieren, sodass Angreifer unbemerkt in den Perimeter eindringen können.“

Sie möchten das Thema vertiefen? Auf der Perimeter Protection 2025 haben Sie vom
14. bis 16. Januar 2025 die Möglichkeit, sich mit Branchenexperten auszutauschen.

KI als Werkzeug zur Informationsanalyse

Neben der Täuschung von Überwachungssystemen setzen Kriminelle KI auch ein, um enorme Mengen an Informationen zu analysieren. Dazu gehören auch gestohlene oder geleakte Daten, die es Angreifern ermöglichen, Sicherheitslücken aufzuspüren oder wertvolle Ziele zu identifizieren. Diese präzise Datenanalyse erhöht die Erfolgswahrscheinlichkeit von Angriffen und kann zu erheblichen finanziellen Schäden führen.

KI könnte außerdem verwendet werden, um gezielte Phishing- oder Spear-Phishing-Kampagnen durchzuführen. Dabei entwickeln die KI-Modelle maßgeschneiderte Nachrichten, die speziell auf ihre Opfer zugeschnitten sind und darauf abzielen, Sicherheitsmitarbeiter zur Preisgabe sensibler Informationen zu verleiten. Ebenso könnten Angreifer mithilfe von KI große Mengen an Überwachungsdaten analysieren und wiederkehrende Muster identifizieren – wie etwa Schwachstellen in den Wachzyklen des Sicherheitspersonals.

Wie Wilfried Joswig, Geschäftsführer des Verbands für Sicherheitstechnik e. V., ergänzt, hängt die Wirksamkeit von KI stark von der Genauigkeit und Relevanz der bereitgestellten Daten ab: „Liefere ich der KI falsche oder nicht relevante Daten, so wird auch die Entscheidung der KI nur falsch sein.“ Diese Schwäche kann von Angreifern ausgenutzt werden, indem beispielsweise die Wetterdaten manipuliert werden, um das Ansprechverhalten der Sensoren zu verändern. Dadurch könnte es möglich sein, den Perimeterschutz zu überwinden, ohne erkannt zu werden. Als weiteres Beispiel nennt Joswig GPS-Daten von Sensoren: „Werden diese verändert, so wird dem Sicherheitspersonal vielleicht ein Alarm angezeigt, aber an einer völlig falschen Stelle.“

 

Strategien zur Verteidigung gegen KI-basierte Angriffe

Angesichts dieser Bedrohungen stellt sich die Frage, wie Unternehmen und Organisationen sich gegen KI-basierte Angriffe verteidigen können. Benjamin Körner sieht die Lösung in einem ganzheitlichen Ansatz: „Eine Möglichkeit ist, selbst KI-Systeme zu verwenden, um Angriffe zu erkennen und abzuwehren – KI ermöglicht die rechtzeitige Erkennung eines Angriffs und damit eine ebenso rechtzeitige Einleitung von Gegenmaßnahmen.“ Und auch die kontinuierliche Schulung von Mitarbeitern mit Sensibilisierung für KI-basierte Bedrohungen ist laut Körner notwendig, damit diese verdächtige Aktivitäten erkennen und entsprechend handeln können. Eine konsistente Cyberabwehrstrategie – dazu zählen beispielsweise regelmäßige Updates von Firmware, um bekannte Sicherheitslücken zu schließen – umfasst eine Kombination verschiedener Aktivitäten, um das Gesamtsystem möglichst sicher zu gestalten.

Wilfried Joswig betont, dass grundsätzlich keine neuen Strategien oder Technologien zur Verteidigung von Angriffen gegen die KI erforderlich sind, sondern, dass es die bereits bekannten Maßnahmen aus IT-Security, der physischen Sicherheit und den organisatorischen Maßnahmen gemeinsam umzusetzen gilt. Eine systematische Härtung der Sicherheitssysteme, wie sie in der IT-Security bereits gängig ist, sollte also auch im Bereich des Perimeterschutzes angewandt werden. „Leider wird dieser ganzheitliche Ansatz in vielen Fällen nicht verfolgt, da die Projektbeteiligten sich nur auf ihre Expertise und die Leistungsmerkmale ihrer Produkte konzentrieren. Es muss aber auf jeden Fall die Gesamtlösung betrachtet werden und nicht nur einzelne Securityaspekte, bzw. Maßnahmen“, so Joswig.

 

Kombination von KI und menschlicher Intelligenz

Letztlich gilt auch für KI-basierte Angriffe: Je komplexer die Angriffsvektoren, desto umfassender müssen die Abwehrmechanismen sein. Jedes zusätzliche Element erhöht die Komplexität einer Sicherheitsmaßnahme und stellt somit höhere Anforderungen an Technik, Konfiguration und Organisation.

Die Verteidigung gegen KI-basierte Angriffe erfordert daher eine Kombination aus künstlicher und natürlicher Intelligenz. Auch wenn KI in der Lage ist, Bedrohungen effizient zu erkennen und abzuwehren, ist die Erfahrung und das Wissen von Sicherheitsexperten unersetzlich. Es bleibt ein Wettlauf zwischen „Gut und Böse“, bei dem KI nur ein weiteres Werkzeug ist – die eigentliche Herausforderung ist jedoch, alle Sicherheitsaspekte im Blick zu behalten und eine umfassende Verteidigungsstrategie zu entwickeln.

Autor

Alexander Stark

Alexander Stark

Freiberuflicher Journalist