Home » Fachbeiträge » Security Management » KI-gestützte Angriffe fordern IAM- und PAM-Systeme heraus

Digitale Abwehrsysteme im KI-Zeitalter: KI-gestützte Angriffe fordern IAM- und PAM-Systeme heraus

Künstliche Intelligenz (KI) revolutioniert nicht nur die Verteidigung gegen Cyberangriffe, sondern eröffnet auch Kriminellen neue Möglichkeiten. Besonders Systeme für Identitäts- und Zugriffsmanagement müssen sich an die veränderte Bedrohungslage anpassen.

7 Min. Lesezeit
Frau tippt auf Tastatur, Symbole mit digitalen Identitäten
Foto: ©AdobeStock/Best

Der zunehmende Einsatz künstlicher Intelligenz verändert die Dynamik von Cyberangriffen und Abwehrstrategien grundlegend – mit direkten Auswirkungen auf sicherheitsrelevante Infrastrukturen. Besonders Systeme für Identity and Access Management (IAM) und Privileged Access Management (PAM) geraten dadurch unter neuen Druck.

Um die Auswirkungen KI-basierter Angriffe zu verstehen, muss man die Funktionsweise dieser Sicherheitssysteme kennen. Beide Technologien steuern den Zugriff auf sensible Informationen, unterscheiden sich jedoch in ihrem Fokus.

IAM-Lösungen bieten zentrale Plattformen, um Benutzeridentitäten und Zugriffsrechte über verschiedene Systeme und Anwendungen hinweg zu verwalten. Sie vergeben Zugriffe basierend auf Rollen und Verantwortlichkeiten der Mitarbeiter. Dies reduziert das Risiko von Datenschutzverletzungen und steigert gleichzeitig die Produktivität durch vereinfachtes Zugriffsmanagement.

PAM konzentriert sich dagegen auf den Zugang privilegierter Benutzer zu kritischen Systemen und Ressourcen. Da es hier um besonders sensible Daten geht, folgen PAM-Zugriffskontrollen dem Zero-Trust-Prinzip: Kein Nutzer im Netzwerk gilt als vertrauenswürdig, alle Aktionen werden überprüft. Dies hilft Unternehmen, regulatorische Anforderungen wie die Network and Information Security Directive 2 (NIS-2), den Digital Operational Resilience Act (DORA) oder die Datenschutz-Grundverordnung (DSGVO) zu erfüllen. Die Kombination beider Systeme bildet somit eine wichtige Verteidigungslinie gegen Cyberangriffe.

Neue Bedrohungen durch KI-gestützte Angriffe

Allerdings steht eben diese unter enormem Druck. Die rapide Verbreitung von KI-Werkzeugen transformiert das gesamte Bedrohungsspektrum – Angriffsarten, Wirksamkeit und Häufigkeit von Cyberattacken verändern sich grundlegend. Die technische Eintrittsschwelle für kriminelle Aktivitäten sinkt dramatisch:

  • KI-gestützte Phishing- und Social-Engineering-Angriffe: Bei diesen Attacken steht der Mensch als verwundbarster Punkt im Mittelpunkt. Angreifer täuschen oder imitieren Identitäten, um Opfer zur Installation von Schadsoftware zu verleiten – etwa durch einen scheinbar harmlosen Link. Auch die Preisgabe vertraulicher Daten oder die Veranlassung von Zahlungen gehören zu den Zielen. Künstliche Intelligenz ermöglicht die Erstellung täuschend echter Inhalte: sprachlich perfekte E-Mails, geklonte Stimmen bei Telefonanrufen oder manipulierte Videos (Deepfakes). Diese hochgradig authentischen Fälschungen nutzen menschliche Schwächen wie Angst, Vertrauen oder Hilfsbereitschaft aus, um zum Erfolg zu führen. Für Systeme, die Identitäten verwalten und schützen sollen, stellt diese Entwicklung eine besonders ernste Bedrohung dar.
  • KI-generierte Malware: Large Language Models (LLMs) haben die Codeerstellung demokratisiert – mit problematischen Folgen. Selbst technisch wenig versierte Angreifer können nun funktionsfähige Schadsoftware entwickeln und über E-Mails oder soziale Netzwerke in Umlauf bringen. Erfahrenere Cyberkriminelle nutzen diese Technologie, um ihre Schadprogramme kontinuierlich weiterzuentwickeln. Sie passen ihren Code gezielt an neue Sicherheitsmaßnahmen an und umgehen so selbst aktuelle Abwehrmechanismen. Diese fortlaufende Evolution der Bedrohungen erschwert die Entwicklung wirksamer Gegenmaßnahmen und verschafft Angreifern einen gefährlichen Zeitvorsprung im digitalen Wettrüsten.
  • Poisoning-, Privacy- und Evasion-Angriffe: Generative KI-Systeme weisen spezifische Schwachstellen auf, die Angreifer ausnutzen. Bei Poisoning-Attacken werden gezielt Trigger in Systeme eingeschleust, die Fehlfunktionen auslösen. Diese „Vergiftung“ kann durch manipulierte Trainingsdaten erfolgen, wodurch KI-Modelle beispielsweise fehlerhafte, diskriminierende oder extremistische Inhalte erzeugen. Noch raffinierter agieren Evasion-Angriffe: Hier werden während der Laufzeit für Nutzer nahezu unsichtbare Modifikationen an Informationsfragmenten vorgenommen, die das KI-Modell zu falschen Ausgaben verleiten. Die Konsequenzen sind besonders in kritischen Infrastrukturen gravierend – etwa wenn autonome Fahrzeuge falsche Entscheidungen treffen oder Sicherheitssysteme kompromittiert werden. Diese subtilen Manipulationen untergraben das Vertrauen in KI-basierte Entscheidungsprozesse. Dies sind natürlich nur Beispiele aus einem breiten Spektrum von Angriffsmöglichkeiten, die sich durch KI verschärft haben und vor denen sich Personen wie auch Unternehmen gleichermaßen wappnen müssen.

Herausforderungen bei der Integration von KI in Sicherheitssysteme

Zahlreiche etablierte Cybersicherheitssysteme stehen den hoch entwickelten KI-Angriffsmethoden praktisch wehrlos gegenüber. Das Innovationstempo bei Sicherheitsupdates und  Systemverbesserungen kann mit der rasanten Evolution der Angriffsstrategien nicht Schritt halten. Einige Organisationen verschärfen diese Problematik, indem sie an überholten Schutzkonzepten festhalten – besonders im kritischen Bereich des Identitäts- und Zugriffsmanagements (IAM und PAM). Einen wirksamen Gegenpol könnten nur KI-gestützte Sicherheitslösungen bilden, die mit ähnlicher technologischer Schlagkraft arbeiten. Doch selbst diese vielversprechende Strategie zum Schutz digitaler Infrastrukturen bringt erhebliche Implementierungshürden mit sich, die Unternehmen bewältigen müssen:

1. Das Problem der Fehlalarme

Trotz ihrer Stellung als technologische Speerspitze sind KI-Sicherheitslösungen nicht unfehlbar. Ein besonders kritisches Problem stellen Fehlalarme (False Positives) dar, die häufig aus mangelhaften oder verzerrten Trainingsdaten resultieren. Diese falschen Warnmeldungen entwickeln sich in der Cybersicherheit zum zentralen Risikofaktor mit kaskadierenden Folgen: Sicherheitsteams müssen jede einzelne Warnung zeitaufwendig prüfen, was wertvolle Ressourcen bindet. Die permanente Alarmüberprüfung führt zu Ermüdungserscheinungen bei Analysten – bekannt als „Alert Fatigue“ –, wodurch die Aufmerksamkeit sinkt und echte Bedrohungen übersehen werden können. Zusätzlich beeinträchtigen Fehlalarme die Zugangskontrollsysteme, wenn legitime Nutzerkonten oder Systemdienste fälschlicherweise blockiert werden, was betriebliche Abläufe empfindlich stören und Produktivitätsverluste verursachen kann.

2. Datenmengen und begrenzte Rechenressourcen

KI-Systeme benötigen Zugang zu großen Mengen an Daten, um effektiv trainiert zu werden und zu arbeiten. Auf Basis der Informationen und mittels statistischer Datenverarbeitung analysiert die KI Muster, Anomalien und Risiken, wodurch sie „lernt“ und in ihren Vorhersagen immer präziser wird. Hat ein Unternehmen jedoch keinen Zugang zu ausreichenden Mengen an hochwertigen Daten, schränkt sich damit auch die Leistungsfähigkeit der KI stark ein. Schlimmer noch, bei mangelnder Qualität kann es zu Fehlern in der Analyse kommen und zu Fehlklassifizierung von Bedrohungen. So kann die gesamte Sicherheitslage einer Organisation geschwächt werden. Erschwerend kommt hinzu, dass die Verarbeitung dieser umfangreichen Informationsbestände stets im Einklang mit strengen regulatorischen Vorgaben erfolgen muss, was zusätzliche Komplexität und Herausforderungen mit sich bringt.

Diese Anforderungen setzen ein gewisses Maß an Investition in die Infrastruktur des Unternehmens voraus – wozu nicht jeder bereit ist. Die Datenverarbeitung, die die Grundlage für die Analyse von Benutzerverhalten oder möglichen Cyberangriffen bildet, benötigt viel Rechenleistung. Das bedeutet im Umkehrschluss: Es muss ein konstanter Zugang zu leistungsfähigen Servern und spezialisierten Datenverarbeitungslösungen garantiert werden – was zusätzliche Investitionen in Hard- und Software notwendig macht. Zudem belastet die Rechenleistung IT-Systeme stark, ganz besonders bei Firmen, die kein zentralisiertes Netzwerk haben. Dann nämlich muss jede einzelne Transaktion überprüft werden. All das kann für kleine und mittlere Unternehmen (KMU) schnell zu einer unüberwindbaren Hürde werden.

3. Einhaltung regulatorischer Vorgaben

Aufgrund der riesigen Datenmengen, die verarbeitet werden, ist eine der größten Herausforderungen beim Einsatz von KI in der Cybersicherheit die Einhaltung gesetzlicher Vorschriften. Egal, ob Datenschutz-Grundverordnung (DSGVO) oder branchenspezifische Standards, all die Vorgaben zur Erhebung, Speicherung und Verarbeitung personenbezogener Daten müssen erfüllt werden. Das gilt auch für die Daten aus dem Trainingsdatensatz. Diese müssen anonymisiert sowie rückverfolgbar sein, und es muss eine Einwilligung zur Datenverarbeitung vorliegen. Auch Lizenzprobleme bei KI-Lösungen von Drittanbietern können die Anpassung an Audit- und Compliance-Anforderungen sowie die Integration in bestehende Sicherheitsarchitekturen und die Reaktion auf Cyberbedrohungen erschweren.

KI als Verstärkung für Zugriffsmanagement-Systeme

Trotz dieser Hürden integrieren Cybersicherheitsanbieter zunehmend KI in ihre Lösungen, denn gerade die „first line of defense“ kann von KI profitieren. So können zum Beispiel PAM-Systeme mit KI-Unterstützung Nutzerverhalten überwachen und Abweichungen in Echtzeit erkennen. Moderne Plattformen identifizieren sogar biometrische Anomalien wie ungewöhnliche Tastaturanschläge oder Mausbewegungen und analysieren den Kontext von Interaktionen, um Kontenmissbrauch vorzubeugen.

Um Fehlalarme zu reduzieren, setzen fortschrittliche IAM- und PAM-Lösungen auf Integration in Incident-Management-Systeme. Wird ein potenziell gefährliches Verhalten identifiziert, können so Zugriff und Sitzung gestoppt oder ganz beendet werden. Anschließend muss die Situation im Detail analysiert werden. Um die Quote der Fehlalarme zu senken, ist es für Unternehmen wichtig, eine Lösung zu wählen, die kontinuierlich mit Nutzerdaten trainiert wird und biometrische Analysen verwendet. Das optimiert auf Dauer die Erkennungsgenauigkeit der Cyberangriffe.

Generell ist ein Kernstück jeder soliden Sicherheitsstrategie ein kontinuierliches Monitoring des Unternehmensnetzwerks auf potenzielle Eindringlinge und Angriffsversuche. Doch natürlich müssen auch die Mitarbeiter auf die neuen Gefahren und kriminellen Taktiken sensibilisiert werden. Nur wer weiß, wonach er Ausschau halten muss, kann Anomalien und Fehler im System erkennen

Ausblick: KI als Teil der Lösung

Künstliche Intelligenz verändert die Art und Weise, wie Unternehmen privilegierte Zugriffe verwalten und absichern. Mithilfe dieser Technologie können IAM- und PAM-Lösungen die Sicherheit und betriebliche Effizienz erheblich verbessern, ohne dabei Transparenz oder Compliance einbüßen zu müssen. Die Analyse von Nutzerverhalten, das Erkennen von Anomalien und das Identifizieren potenzieller Sicherheitsbedrohungen in Echtzeit helfen schon jetzt dabei, unbefugten Zugriff auf sensible Daten zu verhindern.

Die Cybersicherheitsbranche steht vor der Aufgabe, die Chancen der KI zu nutzen und gleichzeitig ihre Risiken zu minimieren. Eine kontinuierliche Weiterentwicklung der Sicherheitskonzepte ist unerlässlich, um mit der sich schnell verändernden Bedrohungslandschaft Schritt zu halten.

Porträt Stefan Rabben

Stefan Rabben ist Regional Sales Director bei Fudo Security

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Fachbeiträge

Frau und Mann (IT-Spezialisten) sprechen in einem Serverraum miteinander mit einem Laptop in der Hand

Mit F24 zur Unternehmensresilienz

2025 markiert eine Zeitenwende für unternehmerische Sicherheit: Was früher als rein hypothetische Krisenszenarien galt, wird heute Realität für viele Unternehmen. Einschränkungen b...

Grafik mit Smartphone und der Welt

Smartphone-Apps kontaktieren im Schnitt 25 Server und durchqueren sechs Netzwerke

Jede Berührung des Smartphone-Displays setzt weltweit Dutzende Server in Bewegung. Eine aktuelle Untersuchung der 65 beliebtesten Apps in Deutschland offenbart die komplexen digita...

ISO 27001 Information Security Management System ISMS Standards Compliance Certification Risk Assessment Governance

GRC und Information Security smarter, schneller, sicherer

Regulatorische Vorgaben wie NIS-2, DORA oder die Anforderungen nach KRITIS stellen Unternehmen heute vor immer größere Herausforderungen. Die Komplexität steigt durch ausgelagerte ...