Der Cyberkrieg eskaliert durch KI-gestützte Angriffe, gezielt auf kritische Infrastrukturen. 76 Prozent deutscher IT-Entscheider sorgen sich um mögliche Eskalationen zum offenen Cyberkrieg. Warum traditionelle Sicherheitsstrategien scheitern und welche Rolle KI künftig in der Verteidigung spielt, erfahren Sie hier.
Die KI-gestützte Cyberwarfare eskaliert zusehends und die alten Methoden der Sicherheit - reaktiv, fragmentiert und blind für große Teile der Angriffsfläche - reichen nicht mehr aus.
(Bild: Dall-E / KI-generiert)
Cyberwarfare (Cyberkriegsführung) ist gekennzeichnet durch eskalierende staatlich gesponserte Angriffe, die Nutzung von KI und einen zunehmenden Fokus auf kritische Infrastrukturen. Dies alles, während geopolitische Spannungen zunehmen. Die Ergebnisse des diesjährigen Armis Cyberwarfare Report 2025 zeigen, dass 76 Prozent der deutschen IT-Entscheidungsträger jetzt über die Auswirkungen der Cyberwarfare besorgt sind. Diese Verschiebung ist nicht nur auf die wachsende geopolitische Instabilität zurückzuführen, sondern auch darauf, dass die KI die Bedrohungslandschaft im Cyberspace grundlegend verändert hat. Sie beeinflusst sowohl den physischen als auch den virtuellen digitalen Fußabdruck.
Sicherheitsexperten müssen sich fragen, was die potenziellen Auswirkungen für ihre Organisationen sind. Wie können sie ihre Verteidigungsmaßnahmen, in der KI sowohl von Angreifern als auch von Verteidigern eingesetzt wird, neu ausrichten.
Während 68 Prozent der deutschen IT-Führungskräfte eine proaktive Sicherheitshaltung anstreben, machen Marktkonsolidierung, regulatorische Herausforderungen und veraltete Sicherheitslücken Unternehmen verwundbar. Trotz des wachsenden Interesses an KI-gesteuerter Sicherheit fehlt der Hälfte der IT-Teams das Fachwissen, um diese effektiv zu implementieren. Cyberbedrohungen durch Russland, China und Nordkorea sind nach wie vor die größte Sorge. 72 Prozent der IT-Führungskräfte befürchten, dass Cyber-Kapazitäten zu einem ausgewachsenen Cyberwar eskalieren könnten. Verteidiger müssen die Lücke zwischen Absicht und Bereitschaft schließen - der Einsatz von KI-gestützten Lösungen ist der Schlüssel zur Stärkung der Verteidigung, bevor die nächste Welle von Cyberware-Bedrohungen eintritt. Noch wichtiger ist, dass Sicherheitsteams über die herkömmliche Asset-Transparenz hinausgehen müssen, um ihre Angriffsfläche vollständig abzubilden und abzusichern und sicherzustellen, dass Cloud-Umgebungen, SaaS-Anwendungen und hybride Infrastrukturen in ihre Sicherheitsstrategien einbezogen werden.
Traditionelle Sicherheitsarchitekturen versagen
Angreifer nutzen KI, um herkömmliche Kontrollen zu umgehen. 85 Prozent der weltweiten IT-Führungskräfte geben an, dass offensive Techniken regelmäßig ihr Portfolio an eingesetzten Sicherheitstools umgehen. In Frankreich, den USA und Italien ist Phishing nach wie vor die beliebteste Methode zur Umgehung von Schutzmaßnahmen, während in Deutschland der Diebstahl von Anmeldedaten und Brute-Force-Angriffe dominieren.
Die Sicherheitsmaßnahmen an der Peripherie sind oftmals veraltet. Die moderne Angriffsfläche, die IT, OT und IoT umfasst, erfordert eine Verlagerung hin zu kontinuierlicher Überwachung (CTEM), Echtzeit-Bedrohungsdaten und KI-gesteuerter Anomalieerkennung. Wenn Sicherheitsteams nicht bereits KI nutzen, um proaktiv Bedrohungen in ihrem gesamten Ökosystem, einschließlich Cloud-Workloads und geschäftskritischen Anwendungen, zu erkennen, sind sie bereits im Rückstand.
Die Auszahlungen für Ransomware steigen sprunghaft an, wobei Unternehmen in den USA und Australien durchschnittlich 10,1 Millionen US-Dollar pro Angriff zahlen. Kritische Branchen wie das Gesundheitswesen, Versorgungsunternehmen und die Fertigungsindustrie bekommen die Auswirkungen von KI-gestützten Angriffen am stärksten zu spüren. Der Change Healthcare Ransomware-Angriff im Jahr 2024, bei dem die Daten von 190 Millionen Amerikanern kompromittiert wurden, ist ein Vorbote dessen, was auf uns als Sicherheitsgemeinschaft zukommt.
In Wirklichkeit haben wir es nicht mehr nur mit einem Problem der Cybersicherheit zu tun, sondern mit einer wirtschaftlichen und gesellschaftlichen Krise. Die Tatsache, dass 75 Prozent der weltweiten IT-Entscheidungsträger der Meinung sind, dass sich Cyberwarfare zunehmend gegen Institutionen richten wird, die freie Medien und unabhängiges Denken repräsentieren, verdeutlicht die weitreichenderen Auswirkungen. Bei Cyberwarfare geht es nicht nur um finanziellen Gewinn oder Spionage, sondern auch um die Destabilisierung demokratischer Institutionen, die Beeinflussung von Wahlen und die Untergrabung des öffentlichen Vertrauens.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Bericht macht deutlich, dass KI-gesteuerte Bedrohungen KI-gestützte Abwehrmaßnahmen erfordern. Zu den wichtigsten Empfehlungen gehören:
Wechsel von reaktiver zu proaktiver Sicherheit: 58 Prozent der Unternehmen weltweit reagieren immer noch erst auf Angriffe, nachdem sie aufgetreten sind. Sicherheitsteams müssen prädiktive KI-Modelle, Frühwarnsysteme und die Erkennung von Anomalien in Echtzeit implementieren, um Bedrohungen in allen IT-, OT- und IoT-Umgebungen - ob virtuell oder cloudbasiert - vorzubeugen.
Investitionen in KI-gesteuerte Bedrohungsintelligenz: Unternehmen benötigen Einblicke in aufkommende Bedrohungen sowohl an der Oberfläche als auch im Dark Web. KI kann eine kontinuierliche Überwachung, adaptive Risikobewertungen und automatisierte Reaktionsmechanismen auf eine Art und Weise bieten, mit der herkömmliche Sicherheitslösungen einfach nicht mithalten können.
Schließen der KI-Kompetenzlücke: Die Hälfte der IT-Führungskräfte räumt einen Mangel an KI-Sicherheitskompetenz ein. Die Weiterbildung der Teams, die Nutzung von KI-gesteuerten Sicherheitsplattformen und die Automatisierung der Bedrohungssuche für alle Arten von Assets - einschließlich der Cloud und Softwareanwendungen - müssen oberste Priorität haben.
Einführung eines Zero-Trust-Ansatzes: Da KI immer raffiniertere identitätsbasierte Angriffe ermöglicht, sind Zero-Trust-Architekturen - bei denen kein Benutzer, kein Gerät und keine Anwendung von Natur aus vertrauenswürdig ist - ein absolutes Muss.
Der Bericht hebt einen kritischen Wendepunkt in der Art und Weise hervor, wie wir unsere Organisationen in Zukunft sichern. Die KI-gestützte Cyberwarfare eskaliert, und die alten Methoden der Sicherheit - reaktiv, fragmentiert und blind für große Teile der Angriffsfläche - reichen nicht mehr aus. Echte Cyber-Resilienz erfordert eine vollständige Sichtbarkeit aller Ressourcen, über IT, OT, IoT, vom Boden bis zur Cloud, in Kombination mit einer Frühwarn-Erkennung, die eine proaktive Bedrohungsabwehr ermöglicht, bevor sich ein Angriff materialisiert.
Cyberwarfare ist nicht mehr nur ein Thema der Cybersicherheit - sie ist ein grundlegendes Geschäftsrisiko, ein Gebot der nationalen Sicherheit und eine gesellschaftliche Herausforderung. Unternehmen, die es versäumen, sich über ein statisches Exposure Management hinaus weiterzuentwickeln, werden nicht nur finanzielle Verluste erleiden, sondern riskieren, in einer Ära digitaler Konflikte zu Kollateralschäden zu werden. Organisationen sollten jetzt von reaktiver zu proaktiver Sicherheit übergehen.
Über den Autor: Nadir Izrael ist Mitgründer und CTO von Armis.