Home » Fachbeiträge » Cybersecurity » Cyberangriffe im KI-Zeitalter

Angriffsmodelle und Implikationen für die IT-Sicherheit: Cyberangriffe im KI-Zeitalter

Künstliche Intelligenz macht Hackerangriffe schneller, gezielter und schwerer erkennbar. Doch dieselbe Technologie stärkt auch die Verteidigung – vorausgesetzt, Unternehmen passen ihre Sicherheitsstrategien an. Unsere Autoren analysieren die neuen Angriffsmethoden und zeigen, wie Organisationen KI-gestützte Abwehrmechanismen aufbauen können.

8 Min. Lesezeit
Hacker mit AI-Symbol zwischen den Fingern
Foto: ©AdobeStock/©FOTAMA

Die fortschreitende Digitalisierung und der Einsatz von künstlicher Intelligenz (KI) bringen enorme Vorteile mit sich: Prozesse werden effizienter, Informationen sind schneller verfügbar, und es entstehen Geschäftsmodelle, die vor wenigen Jahren noch undenkbar waren. Gleichzeitig vergrößert sich durch diese Entwicklung jedoch auch die Angriffsfläche, der Unternehmen ausgesetzt sind. KI wirkt dabei auf beiden Seiten: Einerseits macht sie Angriffe einfacher, skalierbarer und flexibler. Andererseits eröffnet sie der Cyberabwehr auch völlig neue Möglichkeiten, Bedrohungen schneller zu erkennen und automatisiert zu reagieren.

Öffentliche Informationen als Waffe

Heutzutage nutzen Angreifer konsequent die riesige Menge öffentlich zugänglicher Informationen. Social-Media-Profile, Unternehmenswebseiten, Handelsregister, Pressemitteilungen, Stellenanzeigen, Entwicklerplattformen wie GitHub oder GitLab liefern zusammengenommen ein detailliertes Bild von Organisationen und Einzelpersonen. KI-gestützte Analysewerkzeuge sammeln diese Daten nicht nur, sondern werten sie auch in kurzer Zeit strukturiert aus, korrelieren und kontextualisieren sie. So entstehen Profile mit sehr hohem Informationsgehalt, die beispielsweise gezielte Social-Engineering-Angriffe erleichtern.

Auf dieser Basis entstehen schwer erkennbare Angriffsmethoden. Phishingmails greifen reale Projekte, interne Bezeichnungen oder aktuelle Kampagnen auf. Anrufer nennen echte Kolleginnen und Kollegen, beziehen sich auf konkrete Termine und geben sich als vertrauenswürdige Personen aus. Gefälschte Log-in-Seiten sind dem Original bis ins Detail nachempfunden.

Dadurch wirkt die Kommunikation der Angreifer nicht mehr generisch, sondern wie eine individuelle, sorgfältig vorbereitete Kontaktaufnahme. KI verstärkt diese Wirkung zusätzlich: Die Texte sind grammatikalisch korrekt, stilistisch stimmig und situativ passgenau formuliert. Selbst in verschiedenen Sprachen lassen sich überzeugende Nachrichten erzeugen, was besonders international agierende Unternehmen betrifft. Einige Chatbots können zudem längere Dialoge führen, Rückfragen stellen, Vertrauen aufbauen und erst spät nach sensiblen Informationen oder Freigaben fragen. Klassische Awareness-Schulungen, die sich ausschließlich auf einfache Erkennungsmerkmale stützen, stoßen hier an ihre Grenzen.

Unternehmen müssen sie durch realitätsnähere Trainingsformate ergänzen. Gleichzeitig setzt auch die Verteidigung zunehmend  auf KI. Viele Unternehmen nutzen heute realistische, aber sichere Phishing-Simulationen, die sie mit KI kontinuierlich an aktuelle Kommunikationsmuster anpassen. Die Mitarbeiter erleben in einem geschützten Umfeld, wie überzeugend Angriffe wirken können, und lernen anhand konkreter Beispiele, worauf sie künftig achten müssen.

Aus diesen Erfahrungen ergeben sich einfache, alltagstaugliche Verhaltensregeln: Dazu gehört, bei ungewöhnlicher Dringlichkeit innezuhalten, bei sensiblen Anfragen einen zweiten Kommunikationskanal zu nutzen, Absenderadressen und URLs bewusst zu prüfen und Freigabeprozesse konsequent einzuhalten. So wird der Mensch zu einem integralen Bestandteil eines mehrschichtigen Sicherheitskonzepts.

Diese Entwicklung schärft auch das Bewusstsein für den eigenen Umgang mit öffentlichen Informationen. Organisationen stellen sich vermehrt die Frage, ob wirklich interne Informationen wie Strukturen, Tools, Ansprechpartner, Projektkürzel oder Architekturdetails auf der Website oder in sozialen Netzwerken genannt werden müssen. Parallel dazu entstehen neue Sicherheitswerkzeuge, die frei verfügbare Daten aus Verteidigungsperspektive systematisch analysieren. Sie zeigen mögliche Angriffspfade auf, die Außenstehende erkennen könnten, und helfen dabei, exponierte, sicherheitsrelevante Informationen zu identifizieren und zu verbergen, bevor Kriminelle diese missbrauchen können.

Automatisierte Angriffsketten und intelligente Abwehr

Mithilfe von KI lassen sich Angriffsprozesse zunehmend automatisieren und in einzelne, spezialisierte Schritte zerlegen. In solchen Szenarien übernehmen automatisierte, teilweise KI-gestützte Module und KI-Agenten unterschiedliche Aufgaben. Ein Agent scannt etwa kontinuierlich nach Schwachstellen in öffentlich erreichbaren Systemen, ein anderer generiert maßgeschneiderte Phishing-Kampagnen und ein dritter testet systematisch Zugangsdaten oder wertet bekannte Leaks aus. Die Stärke liegt dabei weniger im „perfekten“ Einzelangriff als in der schieren Anzahl, Geschwindigkeit und Anpassungsfähigkeit vieler kleiner, kontinuierlicher Versuche.

Für Verteidiger bedeutet dies, dass Sicherheit nicht mehr als punktuelle Aufgabe, sondern als dauerhafter, dynamischer Prozess verstanden werden muss. Gleichzeitig wird auch die Abwehr zunehmend automatisierbar. KI-basierte Systeme überwachen Log-ins, Datenflüsse, Konfigurationen und Netzwerkverkehr nahezu in Echtzeit, erkennen auffällige Muster, priorisieren Alarme und leiten basierend auf dem Schweregrad automatisiert Gegenmaßnahmen ein. Auf diese Weise entsteht ein „digitales Immunsystem“, also eine adaptive Kombination aus Überwachung, Analyse und Reaktion.

Auch Angriffe auf Authentifizierungsmechanismen werden durch KI effizienter. Anstelle einfacher Wörterbuchangriffe beziehen Angreifer persönliche Informationen wie Interessen, Hobbys, Lieblingsvereine oder Geburtsdaten mit ein, die sie zuvor aus sozialen Netzwerken oder Datenlecks extrahiert haben. Außerdem können einfach implementierte biometrische Verfahren unter bestimmten Umständen umgangen werden.

Mit Deepfake-Technologien lassen sich Stimmen, Gesichter oder Bewegungsmuster in einer Qualität nachbilden, die viele einfache Authentifizierungsmechanismen überlistet. Moderne Systeme kombinieren daher Biometrie mit weiteren Faktoren und Kontextprüfungen, beispielsweise durch starke Passwörter, Hardware-Token, biometrische Verfahren und kontextbasierte Prüfungen.

Schadsoftware, die sich selbst anpasst

Frühere Schadsoftware folgte in der Regel statischen, vorhersehbaren Abläufen. Einmal programmiert, verhielten sich Viren oder Trojaner weitgehend gleich – unabhängig davon, in welcher Umgebung sie ausgeführt wurden. Viele dieser Mechanismen basieren auf bekannten polymorphen und heuristischen Verfahren, die jetzt zunehmend durch KI ergänzt werden. KI-gestützte Schadprogramme arbeiten adaptiv, analysieren ihre Umgebung – beispielsweise das Betriebssystem, aktive Sicherheitslösungen, die Netzwerkarchitektur, Benutzerrechte und laufende Dienste – und entscheiden selbstständig, welche Angriffsstrategie unter den gegebenen Bedingungen am erfolgversprechendsten ist.

Technisch bedeutet dies, dass die Schadsoftware Teile ihres Codes zur Laufzeit neu generiert, kombiniert oder anpasst. Erkennt eine Sicherheitslösung eine Funktion, passen Angreifer den Code in nachfolgenden Varianten gezielt an. So entstehen fortlaufend und mit hoher Geschwindigkeit neue Varianten, die herkömmlichen, rein signaturbasierten Erkennungsverfahren entgehen. Diese Fähigkeit zur Selbstanpassung verschafft Angreifern wertvolle Zeit, bevor ihre Werkzeuge entdeckt, analysiert und blockiert werden können.

Die zugrunde liegenden Prinzipien sind jedoch nicht nur Angreifern vorbehalten, sondern bilden auch die Basis für moderne Verteidigungssysteme. KI-basierte Sicherheitslösungen erkennen nicht nur bekannte Muster, sondern lernen auch kontinuierlich dazu, um das für ein bestimmtes Netzwerk oder eine bestimmte Anwendung typische Verhalten zu erkennen.

Weicht ein System plötzlich von diesem Profil ab – beispielsweise durch ungewöhnliche Datenflüsse, verdächtige Prozesse, untypische Zugriffe außerhalb üblicher Zeiten oder aus atypischen Regionen –, kann es einen Alarm auslösen oder automatisch eine Schutzmaßnahme einleiten. So lassen sich auch vollkommen neue oder bisher unbekannte Angriffsmuster frühzeitig identifizieren und unterbrechen, bevor sie größeren Schaden anrichten.

Auch Ransomware-Kampagnen nutzen KI, um die Auswahl, das Timing und die Tarnung von Angriffen zu optimieren. In einigen beobachteten Fällen werden mithilfe von KI gezielt wertvolle Daten und Systeme ausgewählt und Angriffe zu taktisch besonders günstigen Zeitpunkten, etwa kurz vor Quartalsabschlüssen oder Produktvorstellungen, durchgeführt.

Dadurch kann das potenzielle Schadensausmaß erheblich steigen. Gleichzeitig entwickeln Verteidiger KI-gestützte Gegenmaßnahmen. Systeme erkennen typische Frühindikatoren wie massenhafte Dateiänderungen, plötzliche Verschlüsselungsversuche, Anomalien bei Servicekonten oder sprunghaft ansteigende Fehlzugriffe. In Verbindung mit klar definierten, teilweise automatisierten Notfallplänen können betroffene Systeme isoliert, Zugänge gesperrt und Datenströme eingefroren werden – im Idealfall, bevor ein Angreifer seine Ziele vollständig erreicht hat.

Deepfakes und Desinformation

Deepfakes, also künstlich erzeugte oder manipulierte Stimmen, Bilder und Videos, ermöglichen gezielte Täuschungen in einem Ausmaß, das klassische Betrugsmethoden bei Weitem übertrifft. Ein vermeintlicher Videoanruf vom „Chef“, ein angeblicher Bankmitarbeiter oder ein fingiertes Interview mit einer Führungskraft kann heute so realistisch wirken, dass selbst erfahrene Mitarbeiter ins Zweifeln geraten. Gerade in Kombination mit bereits bekannten Daten über interne Strukturen oder laufende Projekte entstehen äußerst glaubwürdige Szenarien für Social Engineering.

Doch auch hier wächst das Gegengewicht. KI-basierte Erkennungssysteme analysieren Audio- und Videodaten auf kleinste Anomalien wie fehlerhafte Bildartefakte, untypische Lippensynchronität, unnatürliche Tonfrequenzen oder widersprüchliche Metadaten. Erkennungssysteme können so wertvolle Hinweise liefern, auch wenn sie zum jetzigen Zeitpunkt noch kein verlässlicher Alleinmechanismus sind.

Parallel dazu arbeiten Medien, Plattformbetreiber und Sicherheitsanbieter an Mechanismen zur Kennzeichnung authentischer Inhalte, etwa durch digitale Signaturen oder Wasserzeichen. In vielen Fällen bleibt der informierte Mensch die entscheidende Kontroll- und Sicherheitsinstanz: Wer das Phänomen kennt, typische Einsatzszenarien versteht und sich an einfache Prüfmechanismen hält, lässt sich deutlich schwerer täuschen.

KI als Sicherheitswerkzeug

So bedrohlich viele dieser Entwicklungen auf den ersten Blick wirken, dieselbe Technologie stärkt zugleich die Cyberabwehr. KI kann enorme Datenmengen aus unterschiedlichen Quellen analysieren, beispielsweise Logdaten, Netzwerkverkehr, Endpoint-Telemetrie, Cloud-Konfigurationen oder Identitäts- und Zugriffsprotokolle, und dabei Muster erkennen, die menschlichen Analysten aufgrund der Menge und Geschwindigkeit allein entgehen würden. So kann KI dabei helfen, Alarme besser zu priorisieren. Bei geeigneter Konfiguration kann dies die Anzahl irrelevanter Meldungen reduzieren und die Effizienz sowie den Fokus menschlicher Sicherheitsanalysten steigern.

Darüber hinaus vereinfacht KI die Kommunikation über Risiken innerhalb von Organisationen. Komplexe Angriffsszenarien, Abhängigkeiten und Auswirkungen lassen sich verständlich visualisieren und in einem für das Management oder die Fachabteilungen passenden Detaillierungsgrad zusammenfassen. Bei Bedarf können sie interaktiv erläutert werden. Mitarbeiter erhalten kontextsensitive Hinweise und verständliche Empfehlungen, etwa direkt in den von ihnen genutzten Anwendungen.

KI kann zwar keine grundlegenden Sicherheitsstrukturen ersetzen, jedoch fehlende Kapazitäten teilweise kompensieren. Besonders kleinere und mittlere Organisationen, in denen spezialisierte Sicherheitsteams oft fehlen, können davon profitieren.

Ein realistischer, aber zuversichtlicher Blick nach vorn

KI-gestützte Angriffe sind längst Realität. Sie sind gezielter, schneller, skalierbarer und oft schwerer zu erkennen als traditionelle Angriffe. Der Grund: Sie ahmen menschliches Verhalten überzeugend nach und können Sicherheitsmechanismen adaptiv umgehen. Gleichzeitig wird jedoch auch die Cyberabwehr intelligenter, vernetzter und automatisierter.

Für Unternehmen und Organisationen bedeutet dies, ihre Sicherheitsstrategien ganzheitlich weiterzuentwickeln. Es gilt, in moderne Sicherheitsarchitekturen zu investieren und eine Kultur zu schaffen, die Aufmerksamkeit, Nachfragen und das Melden von Sicherheitsvorfällen ausdrücklich fördert. Regulatorische und organisatorische Rahmenbedingungen spielen eine zentrale Rolle, damit dieser Wandel schnell genug abläuft.

Unternehmen und Organisationen, die heute in moderne Multi-Faktor-Authentifizierung, aktuelle und gehärtete Systeme, KI-basierte Sicherheitslösungen sowie kontinuierliche Aufklärung und Schulungen investieren, verschaffen sich in der neuen Bedrohungslage eine gute Ausgangsposition. Richtig eingesetzt werden diese Maßnahmen und KI-gestützte Sicherheitslösungen zu einem zentralen Baustein für widerstandsfähige digitale Infrastrukturen.

Porträt Kevin Euler

Kevin Euler ist Associated Partner bei MHP.

Porträt Benedikt Bauer

Benedikt Bauer ist Consultant bei MHP.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Fachbeiträge

Digitalisierte Welt, Daten als wertvolles Wirtschaftsgut: Cyber Security wird zur gesamtunternehmerischen Aufgabe – und damit zum Thema für das QM

In Kombination zur resilienten Organisation

Die zunehmende Digitalisierung hat Daten zu einem der wertvollsten Güter von Unternehmen gemacht. Gleichzeitig wächst die Bedrohung durch Cyberangriffe kontinuierlich, während regu...

Wolke im Rechenzentrum

Ohne Cloud keine digitale Souveränität

Ob KI, Cloud oder Kryptografie: Eine souveräne digitale Gesundheitsversorgung ist ohne belastbare Sicherheitsarchitekturen nicht denkbar. Die Digitalisierung im Gesundheitswesen ve...

Stethoskop für digitalem Hintergrund

Warum PAM zur Priorität werden sollte

Jüngste Angriffe auf Gesundheitsorganisationen wie United-Health in den USA, den National Health Service (NHS) im Vereinigten Königreich und die Hôpitaux de Paris in Frankreich zei...