Hallo zusammen,
und herzlich willkommen zum CyberCompare Marktkommentar.AI, Dotcom Vibes inklusive + frei Haus.
Gab es je eine spannendere Zeit als jetzt für unsere Branche? Handelsblatt, Financial Times und Wall Street Journal – Mainstream-Medien von Management und BWL-Justus, konsequent geschmäht von Hardcore IT Nerds – warten inzwischen täglich mit einer Schlagzeile zu Cyberrisiken durch KI auf. Das ist reichweitenstarke Lobbyarbeit für uns alle, besser als jedes Marketingteam. Danke!
Egal ob größte Bank der Welt (J.P. Morgan) oder größter Buchwert der Welt (Berkshire Hathaway): Respektierte CEOs weisen Ihre Aktionäre reihenweise publikumswirksam auf gestiegene Cyber-Risiken hin. Aus meiner Sicht eine Riesenchance für CISOs, sich mit Zeitungsschnipseln + Zitaten aufzumunitionieren, um dieses Momentum für eine Budget- und Personalaufstockung zu nutzen. Ohne Panikmache, aber mit Plan.
Die ausgewogenste Berichterstattung speziell zu Mythos kommt m.E. bisher vom UK AI Security Institute, und zwar nach ausgiebigen Tests:
- Capture the Flag Challenges auf Expertenniveau wurden von Mythos in ca. 3/4 aller Versuche gelöst – inkrementell besser als ältere Modelle
- Eine deutliche Verbesserung konnte bei der Verkettung von 32 Angriffsschritten (Aufgabe „The Last Ones“) nachgewiesen werden: Mythos schaffte das in 3/10 Versuchen vollständig, allerdings zu Token-Kosten von um die 1-2 TEUR/Versuch, wenn ich das richtig überschlagen habe. Die Autoren schätzen den Aufwand für einen menschlichen Exprten für die Lösung auf ca. 22 Stunden, damit wäre ungefähr Preisparität erreicht. Anscheinend war das Modell auch noch nicht im roten Drehzahlbereich (das Budget des Instituts aber durchaus, deshalb wurde der Tokenverbrauch abgeregelt)
- Natürlich sind die Angriffe noisy und in den Labortests gab es keine Verteidigungsmaßnahmen. Angriffe auf Automatisierungstechnik haben wohl auch noch nicht funktioniert. Da ist also noch Luft nach oben.
Wer sich mit hochgezogenen Augenbrauen und skeptischem Kennerblick in Sicherheit wiegen will, findet bei The Boy That Cried Mythos die derzeit besten Argumente dafür, dass der ganze Aufruhr überzogen ist. Kernpunkte: Zuviel Text-Fluff und triviale Findings, zuwenig Substanz und reproduzierbare Ergebnisse.
Komischerweise wird der Zugang zu Mythos für weitere Unternehmen allerdings von der US Regierung verhindert, während das DoD es fleißig nutzt. Ganz so schlecht scheint es also nicht zu sein. Aber selbst wenn das Modell weniger hält, als das Marketing verspricht: Glaubt irgendjemand ernsthaft, dass wir ab jetzt keinen technischen Fortschritt mehr sehen? Ich bin immer noch im Lager “Notfallübung jetzt”.
Zu den praktischen Handlungsempfehlungen passt die erhellende Beschreibung von Github zu ihrem Bedrohungsmodell für die Nutzung von KI Agenten und den Implikationen daraus. Grundsätzlich wird in der Sicherheitsarchitektur davon ausgegangen, dass der Agent kompromittiert ist (Möglichkeit von Arbitrary Code Execution), weil Prompt Injection ein bisher unlösbares Problem darstellt. Daraus folgen eine Vielzahl von technischen Maßnahmen, z.B.:
- Mehrstufige Isolierung. Jedes Betriebssystem, FW, API Proxy oder MCP Gateway läuft in einem gehärteten Container. Darüber sitzt eine Konfigurationsschicht, die beispielsweise sicherstellt, dass keine Secrets in den Agenten-Container geladen werden.
- Agenten können nie direkt Code committen. Sondern nur über 2 MCP Server in einen Puffer einlasten (der erste davon read only). Ein deterministischer Algorithmus prüft danach, ob der Output überhaupt dem Zweck entspricht, den der Workflow Author (= Eigentümer des Agenten) im Vorhinein festlegen muss. Beispiel: Der KI Agent soll Code kommentieren. Dann darf er keinen Pull Request schreiben. Weitere Prüfschleifen erfolgen z.B. für Secret-Scanning und Ressourcenlast.
Wir alle kämpfen (nicht nur seit Gen AI) mit der Priorisierung von länger werdenden Schwachstellenlisten. CTEM, Attack Path Management, RBVM, Adversarial Exposure Management, BAS, Automatisierte Pen Test und Validation Tools etc. sollen uns dabei helfen, unsere begrenzten Ressourcen auf die Problemstellen zu fokussieren, die es in sich haben („Exploitability + Blast Radius“).
Dazu ein spannendes Experiment auf der FIRST VulnCon, kurz zusammengefasst von Maggie Morganti (Head of Product Security bei WorldPay):
- 5 Experten-Teams wurde die gleiche Schwachstellen-Datenbank gegeben, mit der Aufgabe, die 10 wichtigsten CVEs zu priorisieren. Die Teams konnten dabei alle Tools nutzen, die sie wollten
- Ergebnis: Nur 1 Schwachstelle wurde übereinstimmend von allen Teams als Top 10 betrachtet
- Da stellt sich doch die Frage, ob eine Black Box KI wirklich so viel schlimmer ist als die typische Expertenkommission. Persönlich konnte ich bereits bei einigen Gremien die Qualität der Entscheidungsfindung (und meine Blutdruckwerte) durch das proaktive Ausscheiden aus der Gruppe verbessern 😉.
Hypothese, bei der ich mir noch nicht ganz sicher bin – gerne challengen: Mit generativer KI auf beiden Seiten nimmt der Nutzen von Deception Technologie (Honey / Canary Tokens etc.) zu, weil damit False Positives reduziert werden können. Das wird also ein Enabler für AI Assisted SOC, bei denen ein hoher Anteil der Analysen durch KI Agenten durchgeführt wird. Ich vermute, wir werden bald Lösungen sehen, in denen die KI auch in Nahe-Echtzeit Köder auslegt, verändert und löscht – auf Basis wahrscheinlicher Angriffspfade. Im Forschungsstadium und Tests funktioniert das wohl schon.
Und falls jemand auf die schwäbische Art beim Thema Cloud Security tiefer einsteigen möchte, anstatt das der KI zu überlassen: Bei TrustOnCloud gibt es neben Bedrohungsmodellen für > 250 Cloud Services jetzt kostenlos die empfohlenen CSPM Konfigurationsregeln für Azure, AWS und GCP. Anscheinend sind das 3x die Anzahl, die Wiz aktuell standardmäßig im Gepäck hat.
Interessante Nebenbemerkung zum CNAPP Markt aus dem Artikel: Die meisten Kunden von TrustOnCloud nutzen Wiz – deckt sich mit Eigenangaben von Wiz, dass ca. 40% der Fortune100 Kunden sind, eine echte Traumquote. Google hat bei der Akquisition jedes der ~1.600 Kundenunternehmen mit knapp 3 Mio. USD bewertet (als Intangible Asset). Im deutschsprachigen Cyberraum gibt es hingegen bisher nur wenige MSSPs, die in dem Wiz / Google SecOps Stack Expertise haben, z.B. SureSecure, Kudelski, NTT oder Accenture.
M&A Headlines:
- Landis+Gyr verkauft Rhebo an den Investor Everfield aus UK, der auch schon Ondeso übernommen hatte => Ggf. echte Synergien in Marketing, Vertrieb u. Entwicklung möglich
- Silverfort kauft Fabrix (Continuous Access Control @ Runtime)
- PE Investor Bridgepoint übernimmt den Carlyle Anteil an iC Consult
- Airbus Defence & Space kauft Quarkslab (Spezialisierte Services und Lösungen rund um IIoT + AppSec + IP Protection aus Frankreich). Good Catch aus meiner Sicht – interessant auch, dass das nicht von Airbus Protect gekauft wurde, anscheinend soll also eher die eigene Produktentwicklung damit gestärkt werden
- Palo Alto kauft Portkey (einer der führenden AI Gateways)
- Cyera (Data Security) übernimmt Ryft (Data Lake speziell für KI Agenten, mit z.B. Zugriffskontrolle)
- CyberCatch (Continuous Security Validation) wird von Datavault.AI gekauft (eine Datenbörse auf der Blockchain, Wow!)
- Der Exabeam Gründer Nir Polak investiert zusammen mit anderen Granden der Branche in Spectrum Security (SIEM/EDR Add-On, um Detection Engineering + Maintenance zu vereinfachen)
- Cloudsmith (Secure Software Development + Distribution inkl. Artefakt-Management aus Nordirland) erhält nochmal ~70 Mio. an Funding, damit bestimmt auch ein Unicorn
- Bug Bounty Switzerland bekommt ~15 Mio., Quointelligence (CTI aus Deutschland) ~7 Mio.
Anbieterbriefings:
Hoxhunt:
- *ishing-/Awareness-Lösung aus Finnland
- > 1000 Unternehmens-Kunden, z.B. Nokia, Airbus, Victorinox, Kärcher, EON, Swisscom
- Ansatz: Automatisierte ca. 3 Emails / Monat, die jeweils an das Profil der MA angepasst sind. Natürlich gamified mit Sternchen / Titeln, die man gewinnen kann, und kleinen Quizzes + Mikrotrainings
- Direkte Integration für M365 + Gmail
- Ähnlich für Teams Deep Fake Calls, SMS, Voice in ~40 Sprachen
- Kunden können individuelle Mails erstellen, offenkundig gibt es auch einen Assistenten dafür (z.B. um aktuelle Themen in der Medienlandschaft aufzugreifen)
Mint:
- Offensive Security und Interim ISB/CISO Boutique aus Deutschland, ca. 5 MA, Gründer waren vorher bei der Oetker Gruppe
- Vornehmlich Web App + AD Pen Tests, aber auch Red Teaming von SOCs und Prüfung der physischen Sicherheit
- Unterstützung bei Forensik + Wiederherstellung
Concentric.AI:
- DSPM + DLP Lösung aus USA. (Das .AI ist wichtig, unter Concentric Security landet man nämlich bei einem der 3 anderen möglichen Anbieter mit dem Namen)
- Ca. 400 Unternehmenskunden, Referenzkunden u.a. Daikin
- Erkennung von sensiblen Daten nicht anhand von kundenspezifischen Mustern / Regex, sondern kontextbasiert, natürlich durch KI. Dafür sind ~5000 Dokumenttypen (z.B. Lebenslauf, Gehaltsabrechnung, Bestellauftrag, Krankmeldung…) zur automatischen Erkennung mit entsprechenden Security-Policies vorkonfiguriert
- Scannt + filtert Prompts bei Chatbots. Discovery von Chatbots / AI Tools via Browser Extension
- Kein Training anhand von Kundendaten
Surf.AI:
- Israelisches Startup für Security Automatisierung / SecOps
- Aktuell noch wenige Kunden, aber schon einige große Logos (z.B. Emerson, Cushman & Wakefield, Market Access). Cyberstarts ist investiert
- Sammelt alle Infos (z.B. Identitäten, Zertifikate) von angebundenen Systemen (ITSM, IdP, IaaS, SaaS)
- Auf der Basis können dann agentische Workflows (z.B. zur Systemhärtung, Dekommissionierung von Nutzern, Erneuerung von Zertifikaten, Nachverfolgung von Patching-Prozessen) erstellt werden
Wie immer gilt: Fragen, Anregungen, Kommentare, Erfahrungsberichte, Themenwünsche und auch gegenläufige Meinungen oder Richtigstellungen gerne per Email. Dito für Abmeldungen vom Verteiler.
Für die Leute, die den Marktkommentar zum ersten Mal weitergeleitet bekommen haben: Hier kann man sich bei Interesse anmelden oder im Archiv den Frühlingsputz machen.
Viele Grüße
Jannis Stemmann
