Praktisch täglich werden derzeit in den Medien die Auswirkungen von KI auf die Cybersicherheitslage diskutiert – meist jedoch allein im Kontext der Risiken. Der Umstand, dass KI nicht nur neue Risiken provozieren, sondern auch Sicherheit schaffen kann, er ist noch längst nicht überall angekommen.
Mit der Verbreitung KI-gestützter Tools sehen sich Unternehmen mit einem deutlichen Anstieg ihrer Cyberrisiken konfrontiert – sowohl in Qualität, als auch, was deren Quantität betrifft.
(Bild: Grandpas - stock.adobe.com)
Der Umstand, dass Cyberrisiken weltweit stark zugenommen haben und aller Voraussicht nach auch weiter zunehmen werden, er ist mittlerweile Allgemeingut geworden. Eine Ursache: die wachsende Verbreitung KI-gestützter Tools, die für einen Cyberangriff missbraucht werden können. Erst diesen April schrieben Mitarbeiter der Munich Re im Fachbeitrag Cyber-Versicherungen: Risiken und Trends 2024, dass Cyberangriffe zunehmende automatisiert und personalisiert ablaufen würden. Der Einsatz von KI-Tools hätte sie sprachlich global skalierbar gemacht, ihre Kosten gesenkt und ihre Geschwindigkeit erhöht. Ähnlich sieht es das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem aktuellen Forschungsbeitrag Chancen und Risiken generativer KI-Sprachmodelle für Industrie und Behörden. Generative KI, vor allem große Sprachmodelle, würden die Einstiegshürden für Cyberangriffe senken und dabei gleichzeitig Umfang, Geschwindigkeit und Schlagkraft schadhafter Handlungen im digitalen Raum erhöhen.
Das sind Sorgen, die unter IT-Entscheider und Sicherheitsteams mittlerweile weit verbreitet sind - gerade auch in Deutschland. Laut der repräsentativen Bitkom-Umfrage KI als neue Herausforderung für die Cybersicherheit vom Ende des vergangenen Jahres vermuten 57 Prozent der deutschen IT-Entscheider, dass sich die Cybersicherheitslage ihres Unternehmens mit der zunehmenden Verfügbarkeit KI-gestützter Dienste und Tools signifikant verschlechtern wird.
Vor allem drei Ansätze, davon sind Sicherheitsexperten überzeugt, werden Cyberkriminelle, im Hinblick auf die wachsende Verfügbarkeit von KI, verstärkt zum Einsatz zu bringen suchen:
Mit der Nutzung einer KI werden Cyberkriminelle in die Lage versetzt, riesige Datenmengen zum Einsatz zu bringen, um Effektivität und Effizienz ihrer Social Engineering-Kampagnen zu steigern – zum Beispiel für Phishing- und Desinformationskampagnen. Indem sie Zeitzonen, Schlüsselwörter, geografische Informationen und sprachliche Nuancen berücksichtigen können sie automatisiert überzeugende, auf bestimmte Nutzergruppen oder auch Einzelnutzer zugeschnittene Nachrichten erstellen. Damit wird auch eine Fokussierung auf diejenigen Nutzergruppen möglich, die sich in einem Unternehmen als besonders gefährdet herauskristallisiert haben.
2. KI-gestützte Schwachstellen-Scans
Eine andere Einsatzmöglichkeit für KIs stellt die automatisierte Erkundung und Ausnutzung anfälliger Systeme dar. Automatisiert können sie nach Schwachstellen scannen, die sich für einen Angriff eignen würden und dann eine möglichst rasche Verbreitung von Exploits, Zero-Day-Angriffen und bösartiger Software unterstützen. Die schiere Menge an Schwachstellenscans, die unter Zuhilfenahme einer KI möglich ist, erhöht die Wahrscheinlichkeit, dass Angreifer die Informationen sammeln, die sie zur Durchführung ihrer Angriffe benötigen, und erfolgreich einen Sicherheitsvorfall provozieren.
3. KI-Manipulationen
Und schließlich können Cyberkriminelle auch die Algorithmen der KIs ihrer Opfer angreifen. Hierzu müssen sie lediglich ‘falsche’ Informationen in legitime, aber kompromittierte Quellen einfügen. So können sie KI-Systeme ‘vergiften’ und sie dazu bringen, Fehler zu begehen oder falsche Informationen zu exportieren.
Doch – was in Deutschland immer noch viel zu häufig übersehen wird – KI kann eben auch von den Verteidigern zur Anwendung gebracht werden. Nur 35 Prozent gaben in der eingangs erwähnten Bitkom-Umfrage zu Protokoll, sich vom Einsatz einer KI eine Verbesserung ihrer Cybersicherheitslage zu versprechen. Da ist es kein Wunder, dass KI hier in den unternehmensinternen Diskussionen zur Anhebung der Cybersicherheit bislang kaum eine Rolle gespielt hat. Nur 14 Prozent haben sich laut der Bitkom-Umfrage bislang mit dem Einsatz von KI in ihrer Cybersicherheit befasst, 24 Prozent könnten sich vorstellen, sich damit zu beschäftigen, 59 Prozent erklärten, selbst hieran kein Interesse zu haben. Dabei können auch und gerade Cyberverteidiger – vor allem dann, wenn sie bereits rigoros einen umfassenden Ansatz zur Sicherstellung ihrer Datensicherheit verfolgen – vom Einsatz einer KI erheblich profitieren. Sind sämtliche Daten korrekt kategorisiert und klassifiziert, besteht eine angemessene Zugriffsverwaltung, kann KI in Punkto Cybersicherheit einen echten Mehrwert bieten.
Vier nützliche Anwendungsmöglichkeiten von KI in der Cybersicherheit stechen besonders ins Auge:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
1. Verbesserte Netzwerkanalysen
KI-gestützte Sicherheitssysteme sind in der Lage, Netzwerke auf ungewöhnliche Aktivitäten zu überwachen, die auf einen Sicherheitsverstoß hindeuten. Durch die kontinuierliche Analyse des Netzwerkverkehrs können die Systeme Anomalien erkennen, die von normalen Mustern abweichen, z. B. ungewöhnliche Anmeldezeiten, hohen Datenverkehr oder unbekannte IP-Adressen. Hinzu kommt: mit der Zeit lernen die Algorithmen selbständig hinzu, wodurch die Zahl der Fehlalarme reduziert und die Genauigkeit bei der Erkennung echter Bedrohungen signifikant erhöht werden kann.
2. Automatisierte Bedrohungserkennung
KI eröffnet die Möglichkeit einer automatisierten Bedrohungserkennung. Mit ihrer Hilfe lassen sich potenzielle Schwachstellen und Angriffsvektoren erkennen und abstellen – bevor es zu spät ist – und das effektiver und effizienter als es mit traditionellen Bedrohungserkennungssystemen möglich wäre.
Denn: KI-gestützte Bedrohungserkennungssysteme gehen noch einen Schritt weiter als ihre Vorgänger – indem sie das normale Verhalten von Nutzern und Entitäten innerhalb eines Netzwerks überwachen und Muster erkennen. Eine KI kann so zwischen legitimen Nutzeraktionen und potenziellen Bedrohungen unterscheiden. Ganz einfach indem sie Verhaltensanomalien erkennt, z. B. plötzliche Änderungen in Dateizugriffsmustern oder Datenübertragungsvolumen, die auf ein kompromittiertes Konto oder eine Insider-Bedrohung hinweisen könnten.
4. Optimierte Cyber-Triage
Und schließlich kann KI menschliche IT-Forensiker zwar nicht ersetzen, wohl aber für diese das Triagieren von Bedrohungen erheblich erleichtern. Durch die automatische Sichtung und Identifizierung von Bedrohungen auch in riesigen Datensätzen setzt KI IT-Forensiker frei, die sich dann auf andere Aufgaben, wie forensische Analysen, die automatische Kombination verschiedener Informationsquellen und die strategische Sicherheitsplanung konzentrieren können.
Fazit
Mit der Verbreitung KI-gestützter Tools sehen sich Unternehmen mit einem deutlichen Anstieg ihrer Cyberrisiken konfrontiert – sowohl, was deren Quali-, als auch, was deren Quantität betrifft. Doch können sie KI-gestützte Tools auch nutzen, um ihre Assets, Netzwerke und Systeme erfolgreich vor der neuen Generation von Cyberangriffswerkzeugen zu verteidigen.
Über den Autor: Andy Fourie ist VP Sales EMEA bei BlueVoyant.