Sicherheitsteams müssen sich darauf einstellen.
KI wird in einer Vielzahl von Unternehmen eingesetzt, unter anderem im Marketing, im Kundendienst, in der Rechtsberatung, im Finanzwesen, in der Lieferkette und sogar bei der Cybersicherheit.
Auf einer persönlicheren Ebene nutzen Mitarbeiter KI, um ihre eigenen Zeitpläne und To-Do-Listen zu verwalten, d. h. mit intelligenten Assistenten.
Der Studie zufolge hat die Mehrheit der Arbeitnehmer KI bereits eingesetzt, mehr als (70 %) der Befragten gaben an, dass sie KI-Tools für die Arbeit einsetzen.
Diese weit verbreitete Nutzung von KI hat eine neue Angriffsfläche für Sicherheitsteams eröffnet
und neue Schwachstellen für Unternehmen geschaffen, da die Verwendung vieler KI-Tools häufig die Eingabe sensibler Daten beinhaltet.
Obwohl der Einsatz von KI manchmal von den Sicherheitskontrollen des Unternehmens überwacht wird, sind die Sicherheitsteams in vielen Fällen nicht eingeweiht.
Zwar gibt die Hälfte der Befragten an, dass alle KI-Tools, die sie für ihre Arbeit nutzen
von der IT-Abteilung ihres Unternehmens genehmigt und verwaltet werden. Etwas mehr als ein Fünftel gibt an, dass einige genehmigt sind, sie aber auch andere verwenden und (4 %) geben an, dass sie nicht zugelassene oder nicht verwaltete KI-Tools verwenden.
Die Studie zeigt auch, dass die Cybersicherheitsteams nicht unbedingt im Griff haben, wenn sensible Informationen in KI-Tools eingegeben werden.
Wir haben herausgefunden, dass knapp die Hälfte derjenigen, die KI-Tools verwenden, angeben, dass ihr Unternehmen vorgeschrieben hat, dass keine sensiblen oder vertraulichen Informationen hinzugefügt werden dürfen, und dass sie sich immer daranhalten.
Wenn sie sich und ihre Mitarbeiter umfassend gegen die Bedrohung durch Cyberangriffe schützen wollen, müssen Unternehmen und ihre Sicherheitsteams erkennen, dass KI in Zukunft nicht mehr wegzudenken ist und dass ihr Einsatz bei der Modernisierung der Sicherheitskontrollen berücksichtigt werden muss.
Weitere Informationen, und was Sie dagegen tun können, unter: Security Awareness Training & Simulated Phishing Platform
Comentarios