Home » News » Security Management » Warum Prävention jetzt zählt

Cyberkrieg neu vermessen: : Warum Prävention jetzt zählt

Cyberwarfare ist zur realen Bedrohung für Unternehmen und kritische Infrastrukturen geworden. Eine neue Studie zeigt: Über 87 Prozent der IT-Entscheider sind über staatlich gesteuerte Cyberangriffe besorgt – allen voran aus China. In einer Ära KI-gestützter Angriffe brauchen Unternehmen mehr als nur reaktive Sicherheit.

3 Min. Lesezeit
Schachspiel mit blauem und rotem Team
Foto: ©AdobeStock/miss irine

Die Studie „Warfare Without Borders“ von Armis zeichnet ein klares Bedrohungsbild: Cyberwarfare ist längst nicht mehr abstrakt, sondern konkreter Bestandteil geopolitischer Machtspiele. Russland, China und Nordkorea gelten weltweit als die drei dominierenden staatlich unterstützten Angreifer – wobei 73 Prozent der IT-Verantwortlichen China als das größte Risiko einschätzen.

APT-Gruppen wie Volt Typhoon und Salt Typhoon agieren gezielt gegen kritische Infrastrukturen. Ihr Arsenal umfasst umfangreiche Netzwerkerkundung, das Ausnutzen öffentlich zugänglicher Schwachstellen und den Einsatz von „Living-Off-The-Land“-Techniken, um im System zu bleiben, ohne entdeckt zu werden. Diese verdeckten Methoden sind schwer zu erkennen – besonders in hybriden Umgebungen mit IT, OT und IoT-Komponenten.

Technik verstehen – Taktiken durchkreuzen

Die genaue Zuordnung von Angreifern zu bestimmten Gruppen hilft, Motive zu verstehen, doch entscheidend für die Verteidigung ist das Wissen über ihre Techniken. Hier leisten TTPs (Tactics, Techniques and Procedures) und IoCs (Indicators of Compromise) wertvolle Dienste. In der Vergangenheit hat sich die amerikanische Cybersicherheitsbehörde (Cybersecurity and Infrastructure Security Agency, kurz: CISA) als wichtige Ressource für das Verständnis dieser Nuancen erwiesen.

Das Problem: Viele Unternehmen arbeiten noch mit veralteten Verteidigungsstrategien. Schwachstellen in Netzwerkgeräten, falsch konfigurierte Dienste oder lückenhafte Asset-Verzeichnisse sind häufige Einstiegstore. Ein wirksames Schwachstellenmanagement und ein vollständiger Überblick über alle Assets – vom Server bis zur virtuellen Maschine – sind heute zwingend erforderlich.

KI wird zur Waffe – auf beiden Seiten

Dass OpenAI kürzlich ChatGPT-Konten nationalstaatlicher Hacker gesperrt hat, verdeutlicht das Ausmaß: Künstliche Intelligenz ist längst Teil des Cyber-Wettrüstens. Laut Armis und OpenAI nutzen chinesische Gruppen KI zur Automatisierung von Angriffen, zur Durchführung von Social-Engineering-Kampagnen und zur Optimierung von Schadcode.

Google hat bereits demonstriert, dass KI sogar Zero-Day-Schwachstellen aufspüren kann. Diese Fähigkeiten lassen sich problemlos in bestehende Angriffsmuster integrieren: Netzwerke werden in Echtzeit nach verwundbaren Komponenten durchsucht, Angriffe automatisiert ausgelöst – und das alles ohne menschliche Beteiligung. Wer nicht mitzieht, verliert den Anschluss.

Prävention statt Reaktion

Die größte Schwäche vieler Organisationen liegt in ihrer Reaktionsgeschwindigkeit: Mehr als die Hälfte der Unternehmen reagiert laut Armis-Bericht erst nach einem erfolgreichen Angriff. Dabei ist Prävention der einzig gangbare Weg. Unternehmen müssen Sicherheitslücken identifizieren, bevor Angreifer sie ausnutzen – und das in allen Umgebungen, von Cloud- über OT- bis zu IoT-Systemen.

Hilfreich ist die Orientierung an Standards wie NIST 800-53 oder dem Cybersecurity Framework (CSF). Doch entscheidend ist, wie konsequent diese Vorgaben in konkrete Prozesse übersetzt werden: durch kontinuierliches Monitoring, automatisiertes Schwachstellenmanagement und eine Risikobewertung, die technische und geschäftliche Faktoren miteinander verknüpft.

KI als Verteidigungsstrategie

Moderne Sicherheitsplattformen setzen auf prädiktive KI-Modelle, die Bedrohungen in Echtzeit erkennen – auch solches Verhalten, das auf LOTL-Techniken hinweist. Diese Systeme analysieren Abweichungen im Verhalten legitimer Tools, decken bislang unerkannte Schwachstellen auf und identifizieren unverwaltete Geräte, die ein Sicherheitsrisiko darstellen.

Ein solcher präventiver Ansatz macht es möglich, mit dem Tempo der Angreifer Schritt zu halten. Unternehmen, die sich gezielt mit den Angriffsmustern chinesischer APTs beschäftigen und KI gestützt verteidigen, bauen eine wirksame Verteidigung auf – bevor der erste Dominostein fällt.

Fazit: Jetzt ist der Moment zu handeln

Cyberwarfare kennt keine Grenzen mehr – weder geographisch noch technisch. Volt Typhoon, Salt Typhoon und ähnliche Gruppen agieren mit Präzision und strategischer Geduld. Ihr Erfolg beruht auf der Fähigkeit, bekannte Schwächen systematisch auszunutzen. Wer diesen Bedrohungen nur passiv begegnet, wird früher oder später getroffen.

Sicherheitsverantwortliche müssen jetzt handeln: mit proaktiven Schutzmaßnahmen, fundierter Bedrohungsanalyse und dem gezielten Einsatz von KI zur Verteidigung. Denn wer heute investiert, kann morgen überleben – digital, wirtschaftlich und strategisch.

Die vollständige Studie „Warfare Without Borders“ gibt es hier.

Porträt Alex Mosher
Foto: Armis

Alex Mosher, Präsident von Armis

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Malware über Fremdzugriff

Discount-Maas als perfekt getarnte Fernwartung mit Gütesigel

Eine neue Malware as a Service Plattform imitiert professionelle Fernwartungssoftware und verkauft Cyberkriminellen für 300 US Dollar pro Monat vollwertigen Fernzugriff. Selbst ein...

Cybercrime Afrika

Cybercrime-Operation in Afrika: 651 Festnahmen und Millionen sichergestellt

Strafverfolgungsbehörden aus 16 afrikanischen Ländern haben in einer koordinierten Aktion gegen Online-Betrug hunderte Verdächtige festgenommen. Die von INTERPOL unterstützte Opera...

KI im Mittelstand - Mann vor Smartphone mit KI-Symbol

Mit klaren Anwendungsfällen aus der Unsicherheit

Künstliche Intelligenz gilt als Schlüsseltechnologie der kommenden Jahre. Dennoch zögern viele mittelständische Unternehmen bei Investitionen. Unsicherheit über Nutzen, Aufwand und...