shadow-ai prevention

Mitarbeiter nutzen oft private Accounts für Tools wie ChatGPT, um ihre Arbeit zu erleichtern. Dabei fliessen unkontrolliert Unternehmensdaten in öffentliche Modelle.

Deine Strategie

Verbote allein helfen nicht. Biete eine attraktive, sichere interne Alternative an und nutze technische Kontrollen (CASB, DLP), um den Abfluss von Daten in nicht freigegebene KI-Tools zu verhindern.

Best Practices

  • Governance: Etabliere eine klare KI-Richtlinie, die den Umgang mit Unternehmendaten regelt.
  • Monitoring: Nutze Cloud-Sicherheits-Gateways, um die Nutzung von KI-Diensten transparent zu machen.
  • Education: Schulung der Mitarbeiter über die Risiken von öffentlichen KI-Modellen.

STRIDE-LM Design-Risiken

SpoofingS-01

Identity Spoofing

Angreifer gibt sich als legitimer Benutzer oder Partner aus.

TamperingT-01

Data Tampering

Unbefugte Änderung von geteilten Daten oder Konfigurationen.

RepudiationR-01

Audit Log Manipulation

Löschen oder Verändern von Spuren einer Aktion.

Information DisclosureI-01

Sensitive Data Exposure

Unbeabsichtigte Offenlegung von internen Informationen an Externe.

Denial of ServiceD-01

Resource Exhaustion

Überlastung von Systemen durch massenhafte Anfragen oder Ressourcen-Hogging.

Elevation of PrivilegeE-01

Privilege Escalation

Erlangung von Rechten, die über das vorgesehene Mass hinausgehen.

Lateral MovementL-01

Lateral Movement

Zugriff auf weitere interne Systeme nach erstem Login.

Monitoring GapsM-01

Insufficient Logging

Fehlende oder unzureichende Aufzeichnung von sicherheitsrelevanten Ereignissen.

MITRE ATT&CK® Techniken

Reconnaissance
T1592

Gather Victim Digital Network Information

ATT&CK

Sammeln von Informationen über die Ziel-Infrastruktur.

Mitigiert durch
Data Loss Prevention (DLP)GrundschutzMittel
CIS: 13.3NIST: PR.DS-1
Output Content FilteringGrundschutzNiedrig
NIST: AI-1.2OWASP: LLM02
Initial Access
T1566

Phishing

ATT&CK

Zustellung schädlicher Inhalte über elektronische Kommunikation.

Mitigiert durch
Conditional Access PoliciesGrundschutzMittel
CIS: 6.1NIST: PR.AC-7OWASP: API2
Output Content FilteringGrundschutzNiedrig
NIST: AI-1.2OWASP: LLM02
T1078

Valid Accounts

ATT&CK

Ausnutzung bestehender Anmeldedaten für den Zugriff.

Mitigiert durch
Conditional Access PoliciesGrundschutzMittel
CIS: 6.1NIST: PR.AC-7OWASP: API2
Credential Access
T1539

Steal Web Session Cookie

ATT&CK

Abgreifen von aktiven Session-Tokens zur Umgehung der Authentifizierung.

Mitigiert durch
Conditional Access PoliciesGrundschutzMittel
CIS: 6.1NIST: PR.AC-7OWASP: API2
T1552

Credentials from Password Stores

ATT&CK

Auslesen von Passwörtern aus Web-Browsern oder Passwort-Managern.

Mitigiert durch
Output Content FilteringGrundschutzNiedrig
NIST: AI-1.2OWASP: LLM02
Collection
T1213

Data from Information Repositories

ATT&CK

Abgreifen von Daten aus Wissensdatenbanken (SharePoint, Confluence).

Mitigiert durch
AI Usage PoliciesGrundschutzNiedrig
CIS: 17.1NIST: AI-Governance
Data Loss Prevention (DLP)GrundschutzMittel
CIS: 13.3NIST: PR.DS-1
Tenant RestrictionsErweiterter SchutzMittel
CIS: 6.1NIST: PR.AC-3
Sensitivity Labels (Purview)Erweiterter SchutzHoch
CIS: 13.2NIST: PR.DS-1
Exfiltration
T1567

Exfiltration Over Web Service

ATT&CK

Abfluss von Daten über legitime Web-Schnittstellen.

Mitigiert durch
AI Usage PoliciesGrundschutzNiedrig
CIS: 17.1NIST: AI-Governance
Data Loss Prevention (DLP)GrundschutzMittel
CIS: 13.3NIST: PR.DS-1
Tenant RestrictionsErweiterter SchutzMittel
CIS: 6.1NIST: PR.AC-3
SIEM IntegrationErweiterter SchutzHoch
CIS: 8.5NIST: DE.AE-3NIST: DE.CM-1OWASP: A09:2021
Sensitivity Labels (Purview)Erweiterter SchutzHoch
CIS: 13.2NIST: PR.DS-1
T1020

Automated Exfiltration

ATT&CK

Automatisiertes Abgreifen von Daten über Schnittstellen.

Mitigiert durch
AI Usage PoliciesGrundschutzNiedrig
CIS: 17.1NIST: AI-Governance
Bot Management & Anti-ScrapingErweiterter SchutzMittel
CIS: 12.1OWASP: A04:2021
Sensitivity Labels (Purview)Erweiterter SchutzHoch
CIS: 13.2NIST: PR.DS-1
Output Content FilteringGrundschutzNiedrig
NIST: AI-1.2OWASP: LLM02

Dein Szenario ist komplexer?

Die AYSOLI Experten unterstützen dich bei der Umsetzung deiner spezifischen Sicherheitsanforderungen.

Kostenloses Erstgespräch