{"id":317609,"date":"2025-10-30T00:11:21","date_gmt":"2025-10-29T23:11:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=317609"},"modified":"2025-10-29T12:15:48","modified_gmt":"2025-10-29T11:15:48","slug":"ex-cisa-chefin-meint-sicherheitsteams-werden-durch-ki-obsolet","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/10\/30\/ex-cisa-chefin-meint-sicherheitsteams-werden-durch-ki-obsolet\/","title":{"rendered":"Ex-CISA Chefin meint Sicherheitsteams werden durch KI obsolet"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left; border-width: 0px;\" title=\"Edge\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/04\/image-4.png\" alt=\"Copilot\" width=\"95\" height=\"91\" align=\"left\" border=\"0\" \/>Noch ein kleiner Informationssplitter, der mir die Tage untergekommen ist. Die Ex-Chefin der US-Sicherheitsagentur CISA, Jen Easterly,\u00a0ist gerade mit einer besonderen These aufgefallen. Sie meint, dass KI k\u00fcnftig Schwachstellen so schnell fixt, dass Sicherheitsteams obsolet werden k\u00f6nnten.<\/p>\n<p><!--more--><\/p>\n<h2>Wer ist Jen Easterly?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/4d4211f8f87140b9ad6ada31da5689e5\" alt=\"\" width=\"1\" height=\"1\" \/>Jen Easterly war laut <a href=\"https:\/\/cic.ndu.edu\/NEWS\/News-Announcements\/Article\/3286713\/jen-easterly\/\" target=\"_blank\" rel=\"noopener\">Biographie<\/a> (und <a href=\"https:\/\/www.sirris.be\/system\/files\/documents\/2025-02\/Speaker%20Bio%20-%20Jen%20Easterly.pdf\" target=\"_blank\" rel=\"noopener\">hier<\/a>) Direktorin der Cybersecurity and Infrastructure Security Agency (CISA) und wurde im April 2021 von Pr\u00e4sident Biden nominiert und am 12. Juli 2021 vom Senat in dieser Position best\u00e4tigt. Inzwischen wurde sie von der Trump Administration abgel\u00f6st.<\/p>\n<p>Vor ihrer aktuellen Berufung zur CISA-Chefin war Easterly Leiterin des Bereichs Firm Resilience bei Morgan Stanley und dort f\u00fcr die Vorbereitung und Reaktion auf gesch\u00e4ftsbeeintr\u00e4chtigende Betriebsst\u00f6rungen und Risiken f\u00fcr das Unternehmen verantwortlich.<\/p>\n<p>Die Dame war bei der US-Armee 20 Jahre im Bereich Cybersicherheit aktiv, und war f\u00fcr\u00a0zwei Amtszeiten im Wei\u00dfen Haus, zuletzt als Sonderassistentin von Pr\u00e4sident Obama und Senior Director f\u00fcr Terrorismusbek\u00e4mpfung t\u00e4tig. Au\u00dferdem war sie stellvertretende Leiterin f\u00fcr Terrorismusbek\u00e4mpfung bei der National Security Agency.<\/p>\n<p>Man kann dies als typische Verwaltungst\u00e4tigkeiten im Staatsdienst, allerdings in leitenden Positionen einzusortieren. M\u00f6chte ich nicht abqualifizieren, sie hat den Blick f\u00fcr das Gro\u00dfe Ganze. W\u00fcrde ich jetzt aber eher nicht als Position mit vertieftem Verst\u00e4ndnis f\u00fcr die M\u00f6glichkeiten von LLMs oder Detailkenntnissen in Software-Entwicklung und Schwachstellenanalyse verorten. So viel zur Einordnung folgender Aussagen.<\/p>\n<h2>Cyber-Sicherheitsteams werden obsolet<\/h2>\n<p>Die Tage bin ich \u00fcber nachfolgenden <a href=\"https:\/\/x.com\/Dinosn\/status\/1982777256998289700\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Nicolas Krassas, Head of Threat &amp; Vulnerability Mgmt @ Henkel AG &amp; Co. KGaA, auf das Thema gesto\u00dfen, welches von The Register im Beitrag <a href=\"https:\/\/www.theregister.com\/2025\/10\/27\/jen_easterly_ai_cybersecurity\/?td=rt-3a\" target=\"_blank\" rel=\"noopener\">Ex-CISA head thinks AI might fix code so fast we won't need security teams<\/a> aufbereitet wurde.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/DyjsDYjS\/image.png\" alt=\"Ex-CISA-Chefin sagt Cybersecurity-Teams werden durch AI \u00fcberfl\u00fcssig\" width=\"537\" height=\"460\" \/><\/p>\n<p>Auf der Anwenderkonferenz von AuditBoard in San Diego sagte Easterly, dass sich die Bedrohungslage st\u00e4ndig weiterentwickelt. Aber die\u00a0Ex-CISA-Chefin glaubt, dass KI das Ende der Cybersicherheitsbranche bedeuten k\u00f6nnte. Denn AI k\u00f6nne schlampige Software und Schwachstellen, auf die Cyberkriminelle setzen, schneller als je zuvor aufsp\u00fcren.<\/p>\n<p>Sie weist berechtigt darauf hin, dass klingende Namen wie \"Fancy Bear\" oder \"Scattered Spider\" sowie\u00a0Ausdr\u00fccke wie \"fortgeschrittene persistente Bedrohung\" die Tatsache verschleierten, dass Angreifer \u00fcberwiegend dieselben Arten von Schwachstellen ausnutzen, die die Branche seit Jahren plagen. Chinas Volksbefreiungsarmee verlasse sich nicht auf exotische Cyberwaffen, sondern nutze einfach Schwachstellen in Routern und anderen Netzwerkger\u00e4ten, um im Falle eines Krieges gegen Taiwan die Grundlage f\u00fcr einen gro\u00df angelegten Angriff zu schaffen.<\/p>\n<p>Tatsache sei auch, dass Cross-Site-Scripting, unsichere Speichercodierung, SQL-Injection, Directory Traversal nach wie vor fester Bestandteil der Schwachstellen bei ausgelieferter Software ist.\u00a0Das liege daran, dass Softwareunternehmen darauf bestanden h\u00e4tten, dass\u00a0 ihre Kunden alle Risiken tragen, und die Regierung und Aufsichtsbeh\u00f6rden davon \u00fcberzeugen konnten, dass dies akzeptabel sei. Dieser Gedankengang ist in meinen Augen nicht von der Hand zu weisen.<\/p>\n<p>Die Verbreitung von Daten, Plattformen und Ger\u00e4ten bedeute, dass \"wir die Angriffsfl\u00e4che f\u00fcr Cyber-Bedrohungen wie China, Russland, Iran, Nordkorea und Banden von Cyberkriminellen vergr\u00f6\u00dfert haben\", sagt Easterly.<\/p>\n<p>\"Wir haben kein Problem mit der Cybersicherheit. Wir haben ein Problem mit der Softwarequalit\u00e4t\", sagte Easterly. Der Hauptgrund daf\u00fcr sei, dass Softwareanbieter der Markteinf\u00fchrung und Kostensenkung Vorrang vor der Sicherheit einr\u00e4umten. Passt perfekt zu meinem Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/26\/absturz-der-softwarequalitaet-normalisierung-einer-katastrophe\/\">Absturz der Softwarequalit\u00e4t: Normalisierung einer Katastrophe<\/a>.<\/p>\n<p>KI mache Angreifer leistungsf\u00e4higer, helfe ihnen dabei, heimlichere Malware und \"hyper-personalisiertes Phishing\" zu entwickeln und Schwachstellen und Fehler schneller zu erkennen und aufzudecken.\u00a0Die CISA habe mit einem eigenen KI-Aktionsplan reagiert. Easterly glaubt, dass wenn man das richtig angehe, k\u00f6nne man tats\u00e4chlich das Gleichgewicht in Sachen Cybersicherheit zugunsten der Verteidiger und Besch\u00fctzer verschieben.<\/p>\n<p>Dazu geh\u00f6ren die Erkennung, Gegenma\u00dfnahmen und das Lernen aus Angriffen, aber auch die Identifizierung von Schwachstellen und die Gew\u00e4hrleistung der Sicherheit von Software durch deren Design. Easterly wird von The Register so zitiert: \"Wenn wir in der Lage sind, diese unglaublich leistungsstarken Technologien auf sichere Weise zu entwickeln, einzusetzen und zu verwalten, wird dies meiner Meinung nach zum Ende der Cybersicherheit f\u00fchren.\" Damit meinte Easterly laut The Register, dass eine Sicherheitsverletzung eine Anomalie w\u00e4re und nicht zu den Kosten der Gesch\u00e4ftst\u00e4tigkeit geh\u00f6ren w\u00fcrde.<\/p>\n<p>Laut Jen Easterly biete\u00a0KI\u00a0eine M\u00f6glichkeit, dieses Problem anzugehen, da KI weitaus besser als Menschen darin sei, Fehler im Code aufzusp\u00fcren und zu identifizieren. Und es w\u00e4re m\u00f6glich, die aufgeh\u00e4ufte Technische Hypothek anzugehen, den ein \"wackeliges Durcheinander aus \u00fcberm\u00e4\u00dfig gepatchter, fehlerhafter Infrastruktur\" hinterlassen habe.<\/p>\n<p>\"Ich denke, die gute Nachricht ist, dass die derzeitige Regierung weiterhin die Idee der Sicherheit durch Design f\u00fcr Software im Allgemeinen unterst\u00fctzt.\", wird sie zitiert. Der Clou sei, dass der k\u00fcrzlich ver\u00f6ffentlichte KI-Aktionsplan des Wei\u00dfen Hauses speziell auf Cybersicherheit und die Notwendigkeit von KI-Systemen eingeht, die mit Sicherheit als oberster Priorit\u00e4t erstellt, entworfen, entwickelt, getestet und geliefert werden.<\/p>\n<p>Auf die Frage von Richard Marcus, CISO von AuditBoard, was f\u00fcr das n\u00e4chste Jahr am wichtigsten sei, antwortete Easterly, dass der Schl\u00fcssel zur Verringerung von Software-Risiken darin liege, h\u00f6here Anforderungen an Software-Anbieter zu stellen. \"Dort entsteht das Risiko, und dort haben wir durch alles, was Sie alle tun, die Macht und die F\u00e4higkeit, dieses Risiko auf sehr wesentliche Weise zu verringern.\"<\/p>\n<h2>Meine Gedanken dazu<\/h2>\n<p>Das sind alles keine falschen Gedanken. Aber ich bin nicht so sicher, wie blau\u00e4uig und KI-gl\u00e4ubig solche Aussagen sind. Nat\u00fcrlich k\u00f6nnen wir neue Software m\u00f6glicherweise mit Hilfe von KI ein wenig sicherer machen, weil Schwachstellen automatisiert gefunden werden. Aber Hand aufs Herz, die Welt ist doch ein wenig bunter.<\/p>\n<ul>\n<li>Da laufen Uralt-Systeme, die auch durch noch so viel KI kein St\u00fcck sicherer werden, da es keine Updates und keine Dokumentation \u00fcber ihr Verhalten gibt.<\/li>\n<li>Ein fest kodiertes Passwort f\u00fcr den Techniker, oder das nicht angepasste Standard-Kennwort f\u00fcr die Zugang w\u00e4hrend der Inbetriebnahme reichen f\u00fcr eine \u00dcbernahme.<\/li>\n<li>Ein per Social Engineering ausgetrickster oder mit etwas Geld gekaufter Anwender und Supporter reichen, um ganze Organisationen zu kompromittieren und zu infiltrieren. Da braucht es keine Schwachstellen. Gruppen wie Lapsus$ oder der Salesforce-Hack zeigen doch, wie Hacks auf einfachstem Niveau funktionieren.<\/li>\n<li>Wir packen immer mehr Anwendungen und Daten in die Cloud und bekommen von den Herstellern dann noch KI dr\u00fcber gest\u00fclpt, wo Daten en Mass ausgewertet werden. Ein unverschl\u00fcsseltes und ungesichertes Backup in der Cloud, und die Daten liegen offen. Gerade im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/27\/sicherheitsprobleme-perplexity-comet-browser-copilot-teams-und-mehr\/\">Sicherheit: AI-Browser und Copilot-Schwachstellen<\/a> noch das n\u00e4chste Fass skizziert, was Sicherheitsl\u00fccken in Bezug auf Datensicherheit aufrei\u00dft.<\/li>\n<\/ul>\n<p>So sch\u00f6n es w\u00e4re, wenn KI unsere Software-Landschaft etwas sicherer machen k\u00f6nnte, so sehr hege ich Zweifel, dass sich da etwas in meiner noch verbleibenden Lebensspanne \u00e4ndert wird. Von daher klingen die Aussagen der Ex-CISA-Chefin wie typische Sonntagsreden aus der Politik, die mit der Praxis wenig bis nichts zu tun haben. Oder wie seht ihr das so.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein kleiner Informationssplitter, der mir die Tage untergekommen ist. Die Ex-Chefin der US-Sicherheitsagentur CISA, Jen Easterly,\u00a0ist gerade mit einer besonderen These aufgefallen. Sie meint, dass KI k\u00fcnftig Schwachstellen so schnell fixt, dass Sicherheitsteams obsolet werden k\u00f6nnten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8625,7263,426],"tags":[4903,4328],"class_list":["post-317609","post","type-post","status-publish","format-standard","hentry","category-ai","category-cloud","category-sicherheit","tag-ki","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=317609"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317609\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=317609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=317609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=317609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}