Sie sind hier: Startseite » IT Security

KI-Governance als Sicherheitsherausforderung


Veracode Predictions 2025 zu Application Risk Management und Software-Sicherheit
KI-gestützte Behebung von Fehlern wird es für Entwickler weniger wichtig, sicheres Coding zu lernen


Durch die KI-gestützte Behebung von Fehlern wird es für Entwickler weniger wichtig, sicheres Coding zu lernen: "Weil sie sich mehr auf generative KI verlassen, um Fehler automatisch zu beheben, werden Entwickler weniger über sicheres Coding lernen. Diese Entwicklung ist vergleichbar mit der Aufgabe, jemanden anzurufen. Während wir uns vor einigen Jahrzehnten noch die Nummer von jemandem merken mussten, um ihn zu erreichen, brauchen wir heute nur noch auf einen Kontakt in unserem digitalen Adressbuch oder einer Nummer in einem Text zu tippen. Für Entwickler bedeutet das, dass sie mehr denn je sicheren Code produzieren können, ohne von Grund auf lernen zu müssen, wie man sicher programmiert. Stattdessen werden sie Prozesse einführen und Tools verwenden, um Schwachstellen automatisch zu finden, zu testen und zu beheben. Das bedeutet, dass es nicht mehr so wichtig sein wird, sicheres Coden zu beherrschen oder zu wissen, ob generative KI gelernt hat, wie man sicheren Code schreibt."

GenAI-generierter Code wird Unternehmen mit mehr Sicherheitsschulden belasten: "Mit KI-generiertem Code steigt die Geschwindigkeit beim Coden. Im Gegenzug werden auch die Anzahl der Schwachstellen und die Höhe der kritischen Sicherheitsschulden zunehmen. Da immer mehr Code in rasantem Tempo erstellt wird, werden die Entwickler mit Compliance-Risiken, Sicherheitswarnungen und Qualitätsproblemen überschwemmt werden. Die Suche nach einer Lösung, die hier Abhilfe schafft, ist entscheidend. Die Verwendung von GenAI zum Schreiben von Code ist der Verwendung der gleichen Technologie für die Sicherheitshärtung und -behebung noch zwei Jahre voraus. Aus diesem Grund ist 2025 mit einem raschen Anstieg der Nutzung von KI-gestützter Fehlerbehebung zu rechnen, um Schwachstellen schneller zu beseitigen und so die Sicherheit von Unternehmen wesentlich zu verbessern. (Chris Wysopal, Chief Security Evangelist bei Veracode)

KI richtig zu prompten wird immer wichtiger
"KI-Anwendungen lernen dazu und werden immer intelligenter. Damit wird die Kluft zwischen den Anforderungen der Unternehmen und den Kenntnissen der arbeitssuchenden Fachkräfte immer größer. Viele befürchten, dass wir uns in Sachen Sicherheit zu sehr auf KI verlassen. Aus diesem Grund werden GenAI Prompting-Fähigkeiten sowohl für Entwickler als auch für Sicherheitsteams im Jahr 2025 und darüber hinaus unverzichtbar werden. Wir werden mehr Prompting-Engineering-Rollen sehen, die eine Weiterentwicklung der traditionellen System-Engineering-Rolle darstellen. Menschliche Fähigkeiten wie Geschäftssinn und Prozessmanagement werden jedoch für Sicherheits- und Entwicklerteams weiterhin unerlässlich sein, um erfolgreich zu arbeiten."

KI-Governance wird zur Sicherheitsherausforderung schlechthin: "Verschiedene Regionen setzen Cybersecurity-Vorschriften in unterschiedlichem Tempo um. Eine so komplexe globale Security-Landschaft wird Softwareanbieter dazu zwingen, stark in die Compliance-Umsetzung zu investieren. Bestehende KI-Vorschriften konzentrieren sich bisher vor allem auf ethische Richtlinien, Voreingenommenheit, Datenschutz und Desinformation und weniger auf Sicherheit. Im kommenden Jahr wird die KI-Governance sowohl für Cybersicherheitsexperten als auch für Regulierungsbehörden zu einem wichtigen Thema werden - insbesondere da die in den USA ansässigen Software-Regulierungsbehörden mit der Ausarbeitung von Standards für diese sich ständig weiterentwickelnde Technologie zu kämpfen haben."

Die Ausnutzung von Open-Source-Schwachstellen wird zunehmen, da Angreifer immer mehr weit verbreitete, aber schlecht gewartete Komponenten ins Visier nehmen. "Im Jahr 2025 werden Angreifer mehr als je zuvor auf Open-Source-Schwachstellen abzielen und diese ausnutzen. Dies ist besorgniserregend, da es eine zentrale Schwachstelle in modernen Software-Ökosystemen aufzeigt. Open-Source-Komponenten sind wegen ihrer Zugänglichkeit und Kosteneffizienz weit verbreitet, aber das macht sie auch zu einem bevorzugten Ziel für Angreifer. Denn Unternehmen haben Schwierigkeiten, mit dem notwendigen Tempo bei Patches und Abhilfemaßnahmen Schritt zu halten. Dies wiederum führt zu wachsenden Sicherheitslücken, in der Schwachstellen länger bestehen als sie sollten. Das vergrößert die Sicherheitslücken nur noch mehr und bringt Unternehmen zunehmend in Gefahr. Um dieser Entwicklung zu begegnen, müssen Unternehmen nicht nur in proaktive Sicherheitsmaßnahmen investieren, sondern auch enger mit Open-Source-Communities zusammenarbeiten. So lassen sich Sicherheitsprobleme schneller erkennen und beheben." (Sohail Iqbal, Chief Information Security Officer bei Veracode)
(Veracode: ra)

eingetragen: 24.12.24
Newsletterlauf: 10.03.25

Veracode: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.







eingetragen: 12.12.24
Newsletterlauf: 26.02.25

Meldungen: IT Security

Markt, Branche & Security-Tipps

  • Cyber-Recovery automatisch testen

    Commvault gab die Partnerschaft mit Kyndryl bekannt. Ziel der Zusammenarbeit ist es, Kunden bei der zügigen Wiederherstellung von Daten und IT-Infrastrukturen nach Vorfällen oder Cyberangriffen zu unterstützen, ihre Cyberresilienz zu stärken und ihnen im zunehmend komplexen regulatorischen Umfeld Orientierung zu bieten.

  • "Trend Vision One Sovereign Private Cloud"

    Trend Micro stellte in Zusammenarbeit mit Dell Technologies und Nvidia eine Reihe von gemeinsam entwickelten, vorab genehmigten OEM-Appliance-Angeboten bereit. Diese unterstützen sichere und KI-gestützte Infrastrukturen, die sich flexibel skalieren und an die Anforderungen globaler Unternehmen anpassen lassen.

  • Cyberangriffe auf die Industrie

    Cyberkriminalität verursacht in Deutschland immense wirtschaftliche Schäden. 2024 erreichte die Schadensumme für Unternehmen mit über 266 Milliarden Euro einen Rekordwert. Den größten Anteil - knapp 55 Milliarden Euro - machte dabei der Angriff auf Produktions- und Betriebsabläufe aus. Damit wächst der Bedarf an hochmoderner Hard- und Software zum Schutz der Operation Technology (OT) gegen unerwünschte Eindringlinge. Die Pyramid Computer GmbH stärkt die OT-Sicherheit mit einem neuen IoT-Gateway.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen