Cybersicherheit und KI: Absicherung der Infrastruktur der öffentlichen Verwaltung
Geplante Sessions
Die neue Bedrohungslandschaft: Künstliche Intelligenz ist ein zweischneidiges Schwert. Während sie eine beispiellose Automatisierung für öffentliche Dienste ermöglicht, stattet sie auch böswillige Akteure mit Werkzeugen aus, um hochkomplexe, automatisierte Cyberangriffe zu generieren.
Verteidigung gegen KI: Lernen Sie, wie Sie KI-generiertes Phishing, Deepfakes (für Social Engineering) und automatisiertes Schwachstellen-Scanning, das auf Regierungsnetzwerke abzielt, erkennen und abwehren.
Verteidigung mit KI: Gehen Sie über traditionelle regelbasierte SIEMs hinaus. Entdecken Sie, wie Sie Machine-Learning-Modelle nutzen können, um Netzwerkanomalien zu analysieren, das Threat Hunting zu automatisieren und die Reaktion auf Vorfälle (Incident Response) innerhalb eines Security Operations Center (SOC) zu beschleunigen.
Sichern Sie Ihre KI: Verstehen Sie die inhärenten Schwachstellen von ML-Modellen (Prompt Injection, Data Poisoning, Model Extraction) und wie Sie die KI-Tools absichern, die Ihre Einrichtung einsetzt.
Für wen: Cybersicherheitsexperten (CERT/CSIRT), Sicherheitsanalysten und Netzwerkadministratoren, die die IT-Infrastruktur des öffentlichen Sektors verteidigen.
Fähigkeiten, die Sie lernen werden
Curriculum
Offensive AI: Wie Angreifer Machine Learning nutzen
- KI-generiertes Phishing: Das Ende grammatikalischer Fehler und der Aufstieg von hyper-personalisiertem Spear-Phishing
- Deepfakes im Social Engineering: Stimmenklonen und Videomanipulation gegen Amtsträger
- Automatisierte Aufklärung: Nutzung von LLMs zur Kartierung von Schwachstellen und Generierung von Exploit-Payloads
- Lab: Analyse KI-generierter bösartiger Payloads im Vergleich zu traditionellen Payloads
Defensive AI: Erweiterung des SOC
- Jenseits von Regeln: Nutzung von Unsupervised Learning zur Anomalieerkennung im Netzwerkverkehr
- KI in SIEM/SOAR: Automatisierung der Log-Analyse und Alarm-Triage zur Reduzierung der Ermüdung von Analysten
- Behavioral Analytics: Erkennung kompromittierter Benutzerkonten durch ML-basiertes Profiling
- Lab: Training eines einfachen Modells zur Anomalieerkennung anhand von Netzwerk-Traffic-Logs (PCAP-Daten)
Absicherung von KI-Systemen (Adversarial Machine Learning)
- Data Poisoning: Wie Angreifer Modell-Trainingsdaten kompromittieren
- Model Evasion und Inversion: Umgehung ML-basierter Spamfilter und Extraktion der Modelllogik
- LLM-Schwachstellen: Deep Dive zu Prompt Injection und Jailbreaking interner Regierungs-Chatbots
- Lab: Ausführung und Abwehr eines Prompt-Injection-Angriffs auf eine RAG-Anwendung
Incident Response und zukünftige Trends
- Nutzung von LLMs für Incident Response: Automatisierte forensische Analyse und Berichtserstellung
- Regulatorische Aspekte: Meldung von Vorfällen im Kontext der NIS2-Richtlinie und des EU AI Act
- Tabletop-Übung: Reaktion auf einen simulierten, KI-koordinierten Ransomware-Angriff auf eine öffentliche Behörde
Kursablauf
- Teil 1: 09:00–10:30
- Pause: 10:30–10:45
- Teil 2: 10:45–12:15
- Mittagspause: 12:15–13:15
- Teil 3: 13:15–15:15
- Pause: 15:15–15:30
- Teil 4: 15:30–17:30