Wie Unternehmen ihre Systeme schützen können: Abwehrstrategien gegen Angriffe mit KI
Mit KI-gestützten Methoden verschaffen sich Angreifer neue Möglichkeiten, Sicherheitsmechanismen gezielt zu umgehen. Unternehmen stehen vor der Aufgabe, ihre Schutzkonzepte kontinuierlich zu überprüfen und flexibel anzupassen. Continuous Threat Exposure Management rückt dabei als praxisnaher Ansatz in den Fokus, um Sicherheitslücken systematisch zu erkennen und Risiken frühzeitig zu mindern.
Mittlerweile hat auch der größte Skeptiker erkannt: An künstlicher Intelligenz (KI) führt kein Weg mehr vorbei. Egal ob es um Chatbots im Kundenservice, Predictive Maintenance in der Industrie, Betrugserkennung im Finanzwesen, Kreditrisikobewertung, Sprachassistenten oder Smarthome-Anwendungen geht – die Liste an KI-Helfern ist schier endlos, und mit den um sich greifenden technologischen Fortschritten und der zunehmenden Verfügbarkeit von Daten erschließen sich immer neue Anwendungsgebiete.
Für die Cybersicherheit gilt in diesem Zusammenhang, was auch andere Bereiche beschäftigt: Künstliche Intelligenz ist Fluch und Segen zugleich. Sie hilft, Systeme sicherer zu machen, kommt aber auch vermehrt bei Cyberangriffen zum Einsatz. Es ist höchste Zeit, Verteidigungsstrategien zu entwickeln, die Attacken mit KI etwas entgegensetzen.
KI im Firmeneinsatz
Nach Angaben von Next Move Strategy Consulting wird der Markt für künstliche Intelligenz in den kommenden zehn Jahren deutlich wachsen:
Der derzeitige Wert von fast 100 Milliarden US-Dollar könnte sich bis 2030 auf nahezu zwei Billionen US-Dollar verzwanzigfachen. Auch Learn-Bonds erwartet einen kräftigen Zuwachs und prognostiziert, dass der Umsatz mit KI-Software bis 2025 auf über 126 Milliarden US-Dollar steigt, verglichen mit 22,6 Milliarden US-Dollar im Jahr 2020. Zudem wird angenommen, dass künftig jeder fünfte Beschäftigte Teile seiner Arbeit an KI abgeben muss. Eine Analyse von McKinsey kommt zu dem Ergebnis, dass KI-Technologien das Potenzial haben, die globale Wirtschaftsleistung bis 2030 jährlich im Durchschnitt um 1,2 Prozent zu steigern.
Laut ifo Institut setzen derzeit 13,3 Prozent der deutschen Unternehmen KI ein, während 9,2 Prozent den Einsatz planen; weitere 36,7 Prozent diskutieren noch über mögliche Anwendungsfelder. Häufige Einsatzgebiete in Unternehmen sind dabei die Automatisierung von Geschäftsprozessen, die Datenanalyse zur Entscheidungsfindung sowie die Steigerung von Produktqualität und -leistung.
Gleichzeitig gibt es auch Bedenken hinsichtlich möglicher negativer Folgen der KI-Welle: Knapp zwei Drittel der Deutschen sorgen sich um den Verlust von Arbeitsplätzen, und insgesamt 45 Prozent stehen laut einer YouGov-Umfrage dem Einsatz von KI skeptisch gegenüber.
Eine weitere Schattenseite der technologischen Entwicklung, die neben vielen positiven Errungenschaften mit der Nutzung von KI einhergehen kann, sind zunehmende und immer gefährlichere Cyberangriffe. Waren bislang oft ein hohes Maß an IT-Know-how, viel Zeit und Aufwand vonnöten, um einen Angriff zu lancieren, können mithilfe von KI heute schon Laien mit wenigen Klicks zum Hacker werden. Unternehmen und Behörden stehen vor der Herausforderung, dieser Entwicklung entschlossen zu begegnen.
Doppelrolle der KI
Künstliche Intelligenz bietet zahlreiche Vorteile für die Cybersicherheit. Dazu zählen verbesserte Bedrohungsanalysen sowie eine präzisere Identifizierung möglicher Angriffsvorläufer, die es erlauben, Bedrohungen frühzeitig zu erkennen. Ebenso trägt KI zu einer optimierten Zugriffskontrolle und sichereren Passwort-Praktiken bei.
Unternehmen profitieren außerdem von einer effizienteren Minimierung und Priorisierung von Risiken, was Ressourcen gezielter einsetzbar macht. Hinzu kommt die Fähigkeit zur automatisierten Erkennung von Bedrohungen, die Sicherheitsverantwortliche entlastet. Nicht zuletzt kann der Einsatz von KI die Effizienz und Effektivität der Mitarbeitenden deutlich steigern, indem Routineaufgaben automatisiert und relevante Informationen schneller aufbereitet werden.
Trotz aller Vorteile bringt die künstliche Intelligenz auch erhebliche Herausforderungen mit sich. So bestehen teilweise Schwierigkeiten hinsichtlich der Verlässlichkeit und Genauigkeit von Analyseergebnissen, was Fehleinschätzungen begünstigen kann. Zudem gibt es Bedenken im Hinblick auf Datenschutz und Datensicherheit, besonders wenn große Datenmengen verarbeitet werden.
Auch die mangelnde Transparenz vieler KI-Modelle erschwert es, Entscheidungen nachvollziehbar zu machen. Schließlich können verzerrte Trainingsdaten oder fehlerhafte Algorithmen dazu führen, dass Systeme falsche Schlüsse ziehen und damit neue Risiken entstehen.
Wie setzen Cyberkriminelle KI ein?
Cyberkriminelle nutzen künstliche Intelligenz zunehmend für raffinierte Angriffe. Social Engineers setzen KI ein, um präzisere Phishing-Kampagnen zu entwickeln und täuschend echte Deepfakes zu erstellen, die Betroffene gezielt in die Irre führen. Angreifer verlassen sich zudem auf KI-gestützte Techniken zur Passwort-Vorhersage und knacken automatisiert CAPTCHA-Systeme, um sich unbefugten Zugriff auf sensible Daten zu verschaffen.
Moderne Hacker agieren inzwischen extrem schnell und entwickeln ständig neue Methoden. Unternehmen haben oft Mühe, Sicherheitskontrollen zu automatisieren oder zeitnah Sicherheitspatches einzuspielen, um Schritt zu halten. Gefragt ist daher ein Programm für das kontinuierliche Management von Bedrohungen, das die gravierendsten Risiken frühzeitig erkennt und priorisiert.
KI bildet insgesamt die Grundlage für immer neue Angriffsvektoren, die zunehmend automatisiert ablaufen und es Hackern ermöglichen, Attacken in bislang unerreichtem Umfang zu skalieren. Die folgenden Angriffsmuster setzen Cyberkriminelle zum Beispiel mit KI um:
- Phishing und Social Engineering: KI wird verwendet, um personalisierte und überzeugende Phishing-E-Mails zu erstellen. Diese können Mitarbeitende dazu verleiten, sensible Informationen preiszugeben oder bösartige Links zu öffnen.
- Adversarial Attacks: Kriminelle können KI verwenden, um speziell manipulierte Daten zu generieren, die dafür sorgen, dass KI-Systeme wie etwa Bilderkennungs-Tools oder Sicherheitsmechanismen fehlerhafte oder unerwartete Entscheidungen treffen.
- Automatisierte Angriffe: KI-gesteuerte Bots können automatisch Schwachstellen in Systemen erkennen, Exploits ausnutzen und Angriffe durchführen – ganz ohne menschliches Eingreifen.
- Erkennung von Sicherheitslücken: Mittels KI lassen sich große Datenmengen analysieren und potenzielle Sicherheitslücken in Systemen oder Netzwerken identifizieren, die dann für Angriffe ausgenutzt werden.
- Verschleierung von Malware: KI hilft, Malware zu entwickeln, die schwer zu erkennen ist, weil sie ihre Eigenschaften an die Umgebung anpasst oder sich eigenständig verändert, um herkömmliche Sicherheitsmechanismen zu umgehen.
Allerdings können Unternehmen künstliche Intelligenz auch für ihre Zwecke nutzen und Hacker mit den eigenen Waffen schlagen, denn KI kann zur Verteidigung von Systemen und Daten dienen. Mithilfe von KI-Tools lassen sich viele Angriffe frühzeitig erkennen und automatisch Gegenmaßnahmen ergreifen, um die Auswirkungen zu minimieren. Beispiele sind die bereits erwähnten verbesserten Zugriffskontrollen, Bedrohungsanalysen oder die Priorisierung von Risiken.
Ganzheitlicher Schutzansatz notwendig
Mit einer einzigen Lösung oder Firewall ist es nicht getan: Wer seine Systeme, Daten und Mitarbeiter wirklich nachhaltig vor KI-gestützten Angriffen schützen will, benötigt eine Kombination aus technischen Lösungen, Schulungen und proaktiven Sicherheitsstrategien. So muss einerseits die Belegschaft in speziellen Security-Awareness-Trainings für die Risiken KI-gestützter Angriffe sensibilisiert werden.
Mitarbeiter sollten in der Lage sein, verdächtige Aktivitäten zu erkennen und angemessen darauf zu reagieren. Zudem braucht es klare Sicherheitsrichtlinien und Verfahren, um KI-Technologien sicher einzusetzen und potenzielle Angriffe abzuwehren.
Dies umfasst Vorgaben für den Zugriff auf sensible Daten, die Nutzung von KI-Tools und den Umgang mit verdächtigen Aktivitäten. Hinzu kommen die kontinuierliche Überwachung und die Analyse des Netzwerkverkehrs, der Systemaktivitäten und anderer Indikatoren auf potenzielle Angriffe, um ungewöhnliche Vorgänge frühzeitig zu erkennen und zu unterbinden.
Ein weiterer wichtiger Baustein ist der Einsatz technischer Sicherheitsmaßnahmen. Dazu zählen Tools zur Erkennung und Abwehr von Angriffen wie Intrusion-Detection-Systeme (IDS), Intrusion-Prevention-Systeme (IPS), Firewalls, Antiviren-Programme und Endpoint-Sicherheitslösungen.
Ebenso entscheidend sind regelmäßige Updates von Software und Betriebssystemen, um Sicherheitslücken zu schließen und mögliche Angriffspunkte zu verringern. Auch Angriffssimulationen und Penetrationstests tragen dazu bei, die Widerstandsfähigkeit eines Unternehmens gegen KI-gestützte Attacken zu prüfen und Schwachstellen aufzudecken. Ein weiterer wesentlicher Aspekt einer ganzheitlichen Sicherheitsstrategie ist die enge Zusammenarbeit mit anderen Unternehmen, Behörden oder Organisationen.
Der regelmäßige Austausch von Informationen über neue Bedrohungen, Angriffsmethoden und bewährte Sicherheitspraktiken ermöglicht es, von den Erfahrungen anderer zu profitieren und die eigene Verteidigung kontinuierlich zu verbessern.
Continuous Threat Exposure Management
Im Kontext der Abwehr von KI-basierten Cyberangriffen rückt zunehmend der Ansatz des Continuous Threat Exposure Management (CTEM) in den Fokus. Mit diesem Konzept können Organisationen ihre Sicherheitsstrategien an ständig wechselnde Bedrohungen anpassen und schnelle, wirksame Reaktionsmöglichkeiten entwickeln.
CTEM unterstützt eine kontinuierliche Überwachung und Bewertung von Risiken und Schwachstellen und ermöglicht es, die Exposition eines Unternehmens gegenüber potenziellen Gefahren laufend neu einzuschätzen, zu steuern und zu minimieren.
Anders als traditionelle Überwachungsansätze, die häufig rein reaktiv arbeiten, setzt CTEM auf proaktive und permanente Analyse, um Bedrohungen frühzeitig zu identifizieren und gezielt Gegenmaßnahmen einzuleiten. Laut einer Prognose von Gartner könnten Unternehmen, die ihre Investitionen in der Cybersecurity auf Grundlage eines CTEM-Programms priorisieren, bis 2026 die Zahl ihrer Sicherheitsvorfälle um mehr als 60 Prozent senken.
Fünf zentrale Maßnahmen tragen zu einem effektiven CTEM bei:
- 24/7-Überwachung: Zunächst einmal sollten Organisationen ihre Netzwerke, Systeme, Anwendungen und Daten, kontinuierlich überwachen, denn nur so können sie potenzielle Sicherheitsbedrohungen früh genug erkennen.
- Risiken bewerten und priorisieren: Sicherheitsrisiken lassen sich gezielt angehen, wenn sie nach Bedrohungspotenzial, möglichen Auswirkungen und Eintrittswahrscheinlichkeit bewertet und priorisiert werden. So werden Ressourcen dort eingesetzt, wo sie den größten Schutz bieten.
- Abläufe automatisieren: Moderne Automatisierungslösungen und Analysetechniken wie maschinelles Lernen oder künstliche Intelligenz helfen, große Datenmengen effizient zu verarbeiten und ungewöhnliche Aktivitäten frühzeitig zu identifizieren.
- Bedrohungsdaten integrieren: Daten aus unterschiedlichen Quellen – etwa Sicherheitsinformationen und -ereignissen, Threat-Intelligence-Feeds oder Schwachstellenmanagement – sollten zusammengeführt werden, um ein umfassendes Bild der Sicherheitslage zu erhalten.
- Kontinuierlich anpassen: Sicherheitsmaßnahmen müssen regelmäßig überprüft und angepasst werden, um aktuelle Bedrohungen oder Taktiken abwehren zu können – besonders angesichts der dynamischen Entwicklung von KI-Technologien, die fast täglich neue Angriffsmethoden hervorbringen können.
Fazit
Künstliche Intelligenz wird künftig eine immer größere Rolle in der Cybersicherheit spielen. Sie hat das Potenzial, IT- und Security-Teams zu unterstützen, Innovationen voranzutreiben und die Informationssicherheit spürbar zu stärken. Gleichzeitig stehen Unternehmen und Behörden vor der Aufgabe, Cyberkriminellen entschlossen entgegenzutreten, die KI für ihre Angriffe nutzen. Letztlich liegt es an uns Menschen, ob KI als „good guy“ oder „bad guy“ eingesetzt wird.

Elmar Török ist Strategic Consultant Microsoft Cloud bei der SITS Deutschland GmbH. E-Mail: elmar.toeroek@sits.com
Weitere Informationen: sits.com
Newsletter Abonnieren
Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.




