Connect with us

Künstliche Intelligenz

Podcast: Kritische Infrastrukturen — wenn IT-Sicherheit zur Schwachstelle wird


Der aktuelle Angriff der USA auf iranische Uranaufbereitungsanlagen war nicht der erste seiner Art. Genau genommen war es schon der erste seiner Art: denn als die USA und Israel zuletzt versuchten, das iranische Atomprogramm zu stoppen, taten sie das auf minimalinvasive Art und Weise: mit einem ausgefeilten Cyberangriff. Stuxnet ging in die Geschichte ein als der erste cyberphysische Angriff und der Beginn einer neuen Ära: Der Angriff galt als der Auftakt des Cyberwar. „Damals dachte man, dass künftige Kriege reine Cyberkriege sein werden“, sagt Sarah Fluchs im c’t-Podcast „They Talk Tech“, „aber das ist so nicht eingetroffen.“ Die Expertin beschäftigt sich mit der Sicherheit kritischer Infrastrukturen und industrieller Kontrollsysteme. Wie angreifbar diese sind, wurde mit Stuxnet klar und ist angesichts der aktuellen geopolitischen Situation ein drängendes Thema.

Ein Grund dafür, dass man dennoch nur hin und wieder von Cyberangriffen auf kritische Infrastrukturen zum Beispiel im Energiesektor hört – unter anderem im Zuge der russischen Angriffe auf die Ukraine – sei sicherlich, dass es doch nicht ganz so einfach ist, mit rein digitalen Angriffen massive physische Zerstörungen anzurichten, sagt Fluchs. „Wenn wirklich schwarzer Rauch gefordert ist, also physische Zerstörung, dann ist ein Cyberangriff oft nicht die effizienteste Waffe.“

Wirklich verheerend werden digitale Angriffe erst in Kombination mit physischen Angriffen. Das zeigte sich etwa zu Beginn des russischen Angriffskriegs gegen die Ukraine. Noch bevor die ersten Bomben fielen, legte ein Cyberangriff auf das Satellitennetzwerk KA-SAT die Kommunikation lahm – mit Auswirkungen bis nach Westeuropa. „Das wirklich Bedrohliche ist nicht der einzelne Cyberangriff, sondern das Zusammenspiel“, sagt Sarah Fluchs. „Wenn etwa ein Angriff auf die Kommunikation einen Bombenangriff noch viel schlimmer macht.“

Gleichzeitig ist seit dem Bombenangriff der USA die Angst groß, dass der Iran mit Cyberangriffen auf kritische Infrastrukturen in den USA und Europa zurückschlägt. Deshalb sei es wichtig, sich jetzt intensiv mit der Sicherheit entsprechender Anlagen zu beschäftigen. Aber das ist gar nicht so einfach, denn die Sicherheit kritischer Infrastrukturen ist komplex – unter anderem gerade deshalb, weil in den vergangenen Jahren immer mehr Schichten an Sicherheitsmaßnahmen ergänzt wurden. „Die Best-Practice-Listen wachsen immer auch nur. Es hat ja nie jemand in den letzten 20 Jahren jemals eine Best- Practice wieder runtergenommen.“ Dadurch werden die Anforderungen für Menschen undurchsichtig.

„Wir haben mittlerweile mit den allerbesten Intentionen so komplizierte Systeme gebaut, dass wir sie nicht mehr durchblicken“, sagt Fluchs. Jede zusätzliche Sicherheitsmaßnahme erhöht die Komplexität – und damit auch das Risiko, dass etwas schiefläuft. Ein Beispiel dafür ist das Update der Sicherheitssoftware CrowdStrike, das im Sommer 2024 weltweit Systeme lahmlegte und unter anderem ein riesiges Chaos im Flugverkehr verursachte. Gerade bei Sicherheitsmaßnahmen sei es wichtig, gut zu überlegen, was man brauche und was vielleicht auch verzichtbar ist. Denn gerade bei industriellen Kontrollsystemen sei es unabdingbar, Sicherheit einfach zu gestalten, weil jedes Update auch ein Risiko mit sich bringt. KI und die verlockende Möglichkeit, immer mehr Daten auszuwerten, mache es nicht unbedingt besser – im Gegenteil: Je mehr Daten erhoben würden, umso unübersichtlicher werde alles. „Wir sehen das gerade bei Security Tools“, sagt Fluchs: Immer mehr Daten würden erhoben, ohne zu analysieren, wie sinnvoll diese wirklich seien für die Fragestellung. „Alles blinkt wie ein Tannenbaum und die Leute schauen drauf und haben keine Ahnung mehr, was sie damit tun sollen.“

Dazu kommt, dass auch Software angesichts vieler Komponenten, die in Systemen stecken, unüberschaubar und dadurch ebenfalls unsicher wird. Das zeigte sich etwa bei der manipulierten Open-Source-Bibliothek XZ Utils, deren Backdoor nur durch Zufall entdeckt wurde. „Wir müssen aufhören, Systeme zu bauen, die Menschen nicht mehr verstehen“, fordert Fluchs. Ein Kernproblem sei der leichtsinnige Einsatz von Open-Source-Produkten. Unternehmen verlassen sich auf freie Komponenten, ohne Verantwortung für deren Sicherheit zu übernehmen. „Wir können Open Source nicht mehr so nutzen, als sei sie kostenlos und niemand verantwortlich“, sagt Fluchs. Künftig, etwa durch den Cyber Resilience Act der EU, dürften Hersteller auch für die Sicherheit fremder Komponenten haften.

Besonders gefährlich findet Fluchs, dass viele neue Systeme die Transparenz weiter verschlechtern. Tools automatisieren Entscheidungen, die niemand mehr nachvollziehen kann. „KI kann Informationen aufbereiten, aber Entscheidungen müssen Menschen treffen“, sagt sie. „Sonst fliegt uns das irgendwann um die Ohren.“

Sicherheit bedeute nicht, alles technisch Mögliche umzusetzen. Im Gegenteil: Wer einfach nur Best Practices aufeinanderschichtet, schaffe oft ein undurchschaubares, wartungsintensives System. „Manchmal ist es besser, Dinge bewusst wegzulassen“, so Fluchs. Gerade im industriellen Umfeld sei Reduktion oft die bessere Strategie – auch, weil jedes Update eine Herausforderung ist: „Du kannst ein Atomkraftwerk nicht neu starten, nur weil Windows Patchday hat.“ Je deterministischer ein System in diesem Bereich funktioniert, umso einfacher ist es, es zu schützen – weil es für Menschen durchschaubar bleibt. „Weniger ist hier wirklich manchmal mehr“, so Fluchs.

Stuxnet hat 2010 eine Tür aufgestoßen. Seither haben sich Cyber- und physische Angriffe weiter verzahnt, während die Verteidigung Systeme weiter verkompliziert hat. Die größte Gefahr liegt vielleicht nicht mehr im gezielten Angriff, sondern in der Intransparenz der Verteidigung.

„They Talk Tech“ erscheint jeden Mittwoch überall, wo es Podcasts gibt. Svea Eckert und Eva Wolfangel diskutieren ein Tech-Thema oder treffen inspirierende Frauen aus und rund um die Tech-Welt.


(mond)



Source link

Künstliche Intelligenz

Künstliche Intelligenz: Agentic AI aus Securitysicht – Angriffe und Verteidigung


Beim Thema Agentic AI und Sicherheit denken viele zuerst und oft sogar ausschließlich an Prompt Injections. Die sind aber nur eine von vielen Sicherheitsherausforderungen bei Agentic AI – und oft nicht einmal die dringendste. Agentic-AI-Systeme sind komplex und bestehen aus vielen einzelnen Bestandteilen. Aus Securitysicht erben diese Systeme damit die Sicherheitsanforderungen aller beteiligten Komponenten. Die folgende Abbildung zeigt die Schichten, die dieser Artikel näher betrachtet.

Die Systemschicht umfasst alle allgemeinen Supportkomponenten wie Bibliotheken, Compute- und Netzwerkressourcen. Die Datenschicht beinhaltet den Lang- und Kurzzeitspeicher, sowohl für die Nutzung durch Agenten als auch für die Protokollierung. Die Modelle selbst und ihre Trainingsdaten sind ebenfalls in dieser Schicht beheimatet. In der Agentenschicht interagieren die KI-Agenten untereinander und mit den verfügbaren Werkzeugen.

  • Agentic-AI-Systeme bestehen aus komplexen Schichten, die jeweils eigene, teils bekannte und teils neue Sicherheitsrisiken mit sich bringen, darunter Infrastruktur-, Datenbank- und DevOps-Schwachstellen.
  • Angriffe wie Data Poisoning, Prompt Injection, Tool Subversion und Infrastrukturlecks betreffen sowohl die Modelle selbst als auch deren Betriebsumgebung – oft auch über öffentliche Repositorys und APIs.
  • Effektiver Schutz erfordert die Härtung und Isolierung aller Komponenten, sichere Schnittstellen, strenge Sitzungsverwaltung sowie präventive Design-Patterns gegen Prompt Injection und andere Agentic-spezifische Angriffe.
  • Neben technischen Maßnahmen sind Governance, Verantwortlichkeiten und ein umfassendes Verständnis der Systeme im Einsatzkontext essenziell, um Risiken bei autonomen Agentensystemen effektiv zu steuern.

Die Orchestrationsschicht verwaltet Aktionen im Zusammenhang mit der Verarbeitung, wie die Aktivierung ausgewählter Agenten zur Erarbeitung von (Teil-)Ergebnissen. Alle für Benutzer, Administratoren und APIs von außen sichtbaren Schnittstellen ins Agentic-AI-System befinden sich auf der Interaktionsschicht. Zu den externen Einheiten gehören Bibliotheken von Drittanbietern, öffentliche Trainingsdatensätze, externe Tools und vieles mehr. Aus Sicht der Lieferkettensicherheit sind dies die ersten externen Einstiegspunkte.


Das war die Leseprobe unseres heise-Plus-Artikels „Künstliche Intelligenz: Agentic AI aus Securitysicht – Angriffe und Verteidigung“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

Freitag: Rekordstrafe für Amazon wegen Prime-Abos, App bezahlt für Abhörung


Seit Jahren drängt Amazon.com mit unschönen Methoden Prime-Abos auf und erschwert deren Kündigung. Jetzt setzt es eine US-Strafe von einem halben Tagesumsatz. Das beläuft sich auf eine Milliarde US-Dollar und ist das Ergebnis eines Vergleichs zwischen dem Unternehmen, zwei Amazon-Managern und der US-Handelsaufsicht. Derweil zahlt die Neon-App 15 bis 30 Cent pro Minute dafür, dass sie Telefongespräche von Nutzern der App mitschneidet. Die Aufnahmen sollen für KI-Training weiterverkauft werden. In den USA ist die App sowohl für iPhones als auch Android-Smartphones derzeit enorm erfolgreich, aber die Vertragsklauseln sind ein juristisches Minenfeld. Ebenfalls in den USA wirft die dortige Börsenaufsicht den Käufern der insolventen US-Elektronikkette RadioShack vor, ein millionenschweres Schneeballsystem betrieben zu haben. Sie hätten sich durch weitere Investitionen aufgrund falscher Versprechungen finanziert und sich dabei auch persönlich bereichert – die wichtigsten Meldungen im kurzen Überblick.

Amazon.com soll Millionen Verbrauchern in den USA durch verwirrende und irreführende Designs kostenpflichtige Prime-Abonnements untergeschoben haben. Gleichzeitig soll der Online-Händler die Kündigung von Prime-Abos absichtlich erschwert haben. Mit diesen Vorwürfen hat die US-Handelsaufsicht FTC (Federal Trade Commission) Amazon 2023 verklagt. Das Unternehmen sowie zwei verantwortliche Amazon-Manager akzeptieren jetzt einen Vergleich, in dessen Rahmen der Konzern eine Milliarde US-Dollar Strafe zahlt. Das entspricht größenordnungsmäßig der Hälfte des weltweit erzielten Konzernumsatzes an einem durchschnittlichen Tag. Zusätzlich muss Amazon 1,5 Milliarden US-Dollar an übervorteilte US-Kunden zurückzahlen: Amazon.com zahlt Rekordstrafe für untergeschobene Prime-Abos.

Freiwillig zahlt hingegen „Neon – Money Talks„, die auf iPhones in den USA derzeit viertmeistinstallierte Anwendung, noch vor Google und WhatsApp. In der Sparte Soziale Netzwerke liegt sie sogar auf Platz 2, nur geschlagen von Threads. Der Grund für den rasanten Aufstieg ist Geld. Neon zeichnet die mithilfe der App initiierten Telefongespräche auf und schüttet dafür 15 US-Cent pro Minute aus, maximal 30 US-Dollar pro Tag. Die Aufnahmen, so der Betreiber, würden dann für Trainings Künstlicher Intelligenzen weiterverkauft, bereinigt um personenbezogene Daten. Allerdings gibt es kein Versprechen, dass die Aufnahmen geheim gehalten oder ausschließlich für KI-Trainings genutzt werden: App (ver)kauft Telefonaufnahmen für KI-Training – Lass Dich für 15 Cent abhören!

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmung wird hier eine externe Umfrage (Opinary GmbH) geladen.

Gekauft wurde auch RadioShack, doch zwei E-Commerce-Unternehmer, die die US-Elektronikkette vor fünf Jahren aus der Insolvenz heraus erstanden haben, werden beschuldigt, ein sogenanntes Schneeballsystem betrieben zu haben. Die US-Börsenaufsichtsbehörde SEC wirft den Gründern des in Miami ansässigen Unternehmens Retail Ecommerce Ventures (REV), Alex Mehr und Tai Lopez, vor, Investoren um rund 112 Millionen US-Dollar betrogen zu haben. In der Klage heißt es, dass Mehr und Lopez zwischen 2020 und 2022 gegenüber Hunderten Investoren „wesentliche Falschangaben“ über die von ihnen erworbenen insolventen Unternehmen gemacht hätten. Zudem hätten sie etwa 16,1 Millionen US-Dollar an Investitionen für persönliche Zwecke abgezweigt, sagt die SEC: „RadioShack-Käufer betrieben ein Ponzi-Schema“.

Eine gute Nachricht gibt es für Windows-10-Nutzer: Der Konzern macht die „Extended Security Updates“ (ESU) ein Jahr lang für Privatnutzer im Europäischen Wirtschaftsraum (EU-Staaten und Island, Norwegen und Liechtenstein) bis zum 14. Oktober 2026 kostenfrei verfügbar. Das geht aus einem Schriftwechsel zwischen einer Verbraucherorganisation und Microsoft hervor. Microsoft hat das inzwischen bestätigt. Anders als etwa in den USA, wo das Update-Jahr 30 US-Dollar kosten soll, können Verbraucher in Europa die Sicherheitsupdates kostenfrei erhalten. Das sicherte Microsoft dem Verband Euroconsumers zu. Die Sicherheitsupdates bekommen allerdings nur Privatnutzer, die ihre Windows-10-Installation mit einem Microsoft-Konto verknüpft haben: Microsofts Windows-10-Sicherheitsupdates in Europa kostenlos.

Wer online einen Vertrag abschließt, etwa mit einem Energieversorger oder Telekommunikationsanbieter, erwartet in der Regel sofortigen Zugriff auf das Kundenportal. Dort sind schließlich alle Vertragsunterlagen, Rechnungen und persönliche Daten hinterlegt. Bleibt dieser Zugang gesperrt, stehen Verbraucher nicht rechtlos da. Ein systematisches Vorgehen hilft, den Anspruch auf Information und Transparenz über die eigenen Daten durchzusetzen. Dabei helfen klar formulierte Beschwerden, in denen Betroffene einschlägige Gesetze benennen und weitere Schritte ankündigen, etwa die Einbindung der Bundesnetzagentur. Wie Kunden genau vorgehen und auf welche Gesetze sie sich berufen sollten, besprechen wir in der aktuellen Folge des c’t-Verbraucherschutz-Podcasts Vorsicht Kunde: Kein Zugriff aufs Online-Kundenkonto.

Auch noch wichtig:


(fds)



Source link

Weiterlesen

Künstliche Intelligenz

SEC: „RadioShack-Käufer betrieben ein Ponzi-Schema“


Zwei E-Commerce-Unternehmer, die vor fünf Jahren die US-Elektronikkette RadioShack aus der Insolvenz heraus gekauft haben, werden beschuldigt, ein sogenanntes Schneeballsystem betrieben zu haben. Die US-Börsenaufsichtsbehörde SEC wirft den Gründern des in Miami ansässigen Unternehmens Retail Ecommerce Ventures (REV), Alex Mehr und Tai Lopez, vor, Investoren um rund 112 Millionen US-Dollar betrogen zu haben. REV-Geschäftsführerin Maya Burkenroad, eine Cousine von Lopez, soll die beiden dabei unterstützt haben.

Die Holding Retail Ecommerce Ventures, die im Mittelpunkt der Vorwürfe steht, hat in den vergangenen Jahren immer wieder in Not geratene Einzelhandelsunternehmen wie Dress Barn, Linens ’n Things oder eben RadioShack aufgekauft, um sie anschließend in gewinnbringende, ausschließlich online tätige Marken umzuwandeln. REV übernahm RadioShack im Jahr 2020, drei Jahre nachdem das Traditionsunternehmen zum zweiten Mal insolvent gegangen war. Die Elektronikkette hatte erstmals 2015 Insolvenz angemeldet. In der Folge kam es zum Streit über den Weiterverkauf von Millionen Kundendaten aus RadioShacks Insolvenzmasse. Mehrere US-Bundesstaaten widersetzten sich.

In der am Montag beim US-Bezirksgericht für den südlichen Bezirk Floridas eingereichten Klage der SEC (Az. 1:25-CV-24356) heißt es, dass Mehr und Lopez zwischen 2020 und 2022 gegenüber Hunderten Investoren „wesentliche Falschangaben“ über die von ihnen erworbenen insolventen Unternehmen gemacht hätten. Um potenzielle Anleger zu Investitionen in die von REV übernommenen Unternehmen zu bewegen, behaupteten sie beispielsweise, diese befänden sich „auf Erfolgskurs“ und hätten einen „starken Cashflow“. Zudem versicherten sie, dass für ein bestimmtes Unternehmen beschaffte Gelder ausschließlich in dieses Unternehmen investiert würden. Laut der Klage der SEC war dies jedoch nicht der Fall.

„Entgegen diesen Darstellungen erzielten zwar einige der REV-Einzelhandelsmarken Umsätze, jedoch erzielte keine von ihnen Gewinne. Um Zinsen, Dividenden und fällige Anleihezahlungen zu begleichen, griffen die Beklagten daher auf eine Kombination aus Darlehen externer Kreditgeber, Kreditvorauszahlungen für Händler, Gelder neuer und bestehender Investoren sowie Überweisungen anderer Portfoliounternehmen zurück, um ihren Verpflichtungen nachzukommen“, heißt es in der Klageschrift. „Mindestens 5,9 Millionen US-Dollar der an Investoren ausgeschütteten Renditen waren in Wirklichkeit Ponzi-ähnliche Zahlungen, die von anderen Investoren finanziert wurden.“

Insgesamt hat REV mehr als 230 Millionen US-Dollar von mindestens 660 Investoren eingesammelt. Die SEC behauptet, dass 112 Millionen US-Dollar durch betrügerische Wertpapieremissionen der acht REV-Einzelhandelsmarken erworben worden seien. Der Großteil der Gelder wurde demnach online über Soziale Netzwerke und die Website der Retail Ecommerce Ventures eingesammelt. Etwa 16,1 Millionen US-Dollar an Investitionen sollen von Mehr und Lopez für persönliche Zwecke abgezweigt worden sein, so ein weiterer Vorwurf der SEC.


(akn)



Source link

Weiterlesen

Beliebt