Cloudbasierte KI-Anwendungen und die Gefahr der Schatten-KI

10.07.2025
3 Min.
Die rasante Verbreitung cloudbasierter KI revolutioniert Unternehmen, birgt aber eine unterschätzte Gefahr: die „Schatten-KI“. Die unkontrollierte Nutzung von cloudbasierten KI-Tools erhöht die Komplexität der Cybersicherheit und stellt neue Herausforderungen für den Schutz sensibler Daten und Prozesse dar.
 
Symbolbild Ideogram
 
Der von Elon Musks xAI-Start-up entwickelte KI-Chatbot Grok ist seit Ende Mai auf Microsofts Azure-Cloud-Plattform verfügbar. Die auf der Build-2025-Konferenz gemachte Ankündigung markiert einen strategischen Wendepunkt: Microsoft öffnet sein Ökosystem für eine breitere Palette von KI-Akteuren, darunter auch einige, die seine traditionellen Partner wie OpenAI herausfordern.
 
„Im Allgemeinen erfordert die schnelle Entwicklung von KI in der Cloud ein Überdenken der Zugriffsrichtlinien und eine verbesserte Überwachung der Nutzung, um eine grössere Sicherheit für sensible Datenflüsse zu gewährleisten“, sagt Sébastien Viou, Director of Cybersecurity & Product Management bei Stormshield: „Die Integration der von xAI entwickelten KI-Modelle wie Grok auf der Microsoft-Azure-Plattform stellt einen weiteren Schritt in der Öffnung von Cloud-Umgebungen für alternative Large-Language-Model-Anbieter dar. Während diese Dynamik des offenen Ökosystems Agilität für Unternehmen zu bringen scheint, führt sie auch eine neue Komplexitätsebene für die Teams ein, die für die Cybersicherheit verantwortlich sind.“
 

Transparenz und Überwachung sind wichtig

 Die Transparenz der Nutzung ist hierbei ein zentrales Anliegen. Da generative KI jetzt über standardisierte Azure-Schnittstellen zugänglich ist, kann die Anzahl potenzieller Anwendungen ohne sinnvolle Kontrollen und Gegenmassnahmen zunehmen, insbesondere in komplexen Anwendungsumgebungen, die eine Vielzahl von Subsystemen umfassen. Das Ergebnis ist eine Verwischung der Grenze zwischen legitimer Experimentierfreudigkeit und „Schatten-KI“. Ohne präzise Überwachungsmechanismen ist es schwierig zu wissen, wer diese Modelle verwendet, mit welchen Daten und für welche Zwecke.
 
Dies wirft unweigerlich die Frage des Risikomanagements rechtlicher oder technischer Natur auf, etwa die Governance des Zugriffs, die Nachvollziehbarkeit der Nutzung und der Schutz sensibler Daten. Die Tatsache, dass Grok nun neben anderen KI-Tools auf derselben Plattform existiert, erfordert eine granulare Neubewertung der Auswirkungen auf die Datenverarbeitung und die operative Resilienz. Eine Least-Privilege-Philosophie muss vorherrschen, mit strengeren Kontrollen von Identitäten und Nutzungssitzungen. Andernfalls wird das Risiko, dass sensible Informationen einfach aufgrund von Konfigurationsfehlern kompromittiert oder geleakt werden, nicht trivial.
 
Schliesslich stellt die Kontrolle sensibler Datenflüsse über die Zugriffs- und Sichtbarkeitsprobleme hinaus einen kritischen blinden Fleck dar. Scheinbar harmlose Interaktionen zwischen Mitarbeitenden und KI können Datenexfiltration oder Verarbeitungsvorgänge verbergen, die gegen die Sicherheitsrichtlinien verstossen. In einer Umgebung, in der herkömmliche Data-Loss-Prevention-Lösungen bereits komplex anzuwenden waren, nimmt die Herausforderung eine neue Dimension an. Dies erfordert ganzheitliche Cybersicherheitsmassnahmen, die über die reine Reaktivität hinausgehen und von Grund auf in die Unternehmensstrategie integriert sind. Dazu gehören umfassende Mechanismen zur Durchsetzung von Zero-Trust-Prinzipien, die sicherstellen, dass jede Zugriffsanfrage – ob von Mensch oder KI – authentifiziert, autorisiert und kontinuierlich validiert wird, unabhängig vom Standort oder Gerät.
 
Die Kontrolle des Datenflusses im Kontext von KI-Anwendungen verlangt zudem innovative Lösungen, die über herkömmliche Perimeterverteidigung hinausgehen. Eine effektive Sicherheitsstrategie muss in der Lage sein, KI-generierte Inhalte und KI-gesteuerte Interaktionen in Echtzeit zu analysieren, um potenzielle Missbräuche oder den Abfluss sensibler Informationen zu verhindern. Hierfür sind fortschrittliche Inspektionsfähigkeiten auf Netzwerkebene und ein Endpoint-Schutz notwendig, die in der Lage sind, ungewöhnliches Verhalten oder verdächtige Muster, die von KI-Modellen ausgehen, zu erkennen und zu unterbinden.
 
Angesichts der rasanten Entwicklung und der potenziellen Risiken ist es unerlässlich, auf vertrauenswürdige und transparente Cybersicherheitslösungen zu setzen, insbesondere wenn es um den Schutz kritischer Daten und Infrastrukturen geht. Nur durch den Aufbau eines robusten Sicherheitsfundaments, das die digitale Souveränität und die Einhaltung europäischer Standards priorisiert, können Unternehmen die vollen Vorteile der KI sicher und verantwortungsvoll nutzen. Eine solche umfassende Strategie ist der Schlüssel, um die Innovationskraft von KI zu entfesseln, ohne die Kontrolle zu verlieren. Denn ohne einen rigorosen Ansatz für Governance und Überwachung wird KI, ob generativ oder nicht, in Unternehmen wahrscheinlich schneller evolvieren als die Mittel zu ihrer Kontrolle.
 
 

D‌er Autor

 
Sébastien Viou ist Director of Cybersecurity & Product Management bei Stormshield
 
 
 

Über Stormshield

Weltweit müssen Organisationen die Cybersicherheit ihrer kritischen Infrastrukturen, sensiblen Daten und Betriebsumgebungen gewährleisten. Die zertifizierten Stormshield-Technologien sind die richtige Antwort auf IT- und OT-Risiken und erlauben den Schutz der Geschäftstätigkeit. www.stormshield.com/de