Neue Strategien gegen intelligente Cyberattacken KI-gestützte Cyberangriffe eskalieren

Ein Gastbeitrag von Stefan Henke 4 min Lesedauer

Anbieter zum Thema

Cyberkriminalität verursacht bis 2028 jährlich Schäden von fast 14 Billionen US-Dollar. KI-basierte Angriffe, Lieferkettenrisiken, Credential Stuffing durch Bots und drohende Quantencomputer zwingen IT-Security-Teams zur Innovation. Welche Technologien bieten Schutz und wie sichern Unternehmen ihre digitale Zukunft?

Die Bedrohungslage im Cyberspace wird immer komplexer und erfordert innovative Ansätze sowie eine enge Zusammenarbeit zwischen Unternehmen, Regierungen und Technologieanbietern.(Bild:  Gorodenkoff - stock.adobe.com)
Die Bedrohungslage im Cyberspace wird immer komplexer und erfordert innovative Ansätze sowie eine enge Zusammenarbeit zwischen Unternehmen, Regierungen und Technologieanbietern.
(Bild: Gorodenkoff - stock.adobe.com)

Cyberkriminalität belastet die Weltwirtschaft - Prognosen von Statista zufolge sollen die globalen Kosten jährlich um rund ein Prozent und bis 2028 auf 13,82 Billionen US-Dollar steigen. Aufgrund rasanter technologischer Fortschritte, insbesondere im Bereich der künstlichen Intelligenz, agieren Hacker inzwischen immer flexibler und raffinierter. Dies führt zu einer drastischen Veränderung der Sicherheitslandschaft, deren folgenschwere Auswirkungen sich in staatlich geförderten Angriffen und Attacken auf kritische Infrastrukturen niederschlagen. Bei der Bewältigung der aktuellen Sicherheitsanforderungen bleiben Herausforderungen, die nur gemeinsam zu bewältigen sind.

KI - Chancen und Risiken

Während die künstliche Intelligenz Unternehmen neue Chancen bietet, Prozesse zu optimieren, birgt sie erhebliche Risiken. Ihr Einsatz ermöglicht es Cyberkriminellen, Erkennungsregeln zu umgehen und maßgeschneiderte Phishing-Kampagnen oder automatisierte Angriffe durchzuführen. Gleichzeitig stehen Unternehmen unter Druck, KI schnell zu integrieren und im mindestens gleichen Tempo ihre Belegschaft zu schulen. Sicherheitsteams müssen KI-Modelle schützen, um sensible Daten zu sichern und die Betriebsstabilität zu gewährleisten - und dies oft mit sehr begrenzten Budgets und Ressourcen.

Mit Hilfe automatisierter Phishing-Identifikationssysteme sind Unternehmen in der Lage, dieser Bedrohung effektiv zu begegnen. Die Systeme sind darauf ausgelegt, die Geschwindigkeit und Genauigkeit der Bedrohungserkennung zu verbessern, während sie gleichzeitig skalierbar und ressourcenschonend arbeiten. Durch den Einsatz von maschinellem Lernen und heuristischen Regeln können verdächtige URLs und Webseiten präzise identifiziert werden, selbst wenn sie für andere Sicherheitslösungen unauffällig erscheinen. Das Phishing-Identifikationssystem von Cloudflare löste in der zweiten Hälfte des Jahres 2024 fast 80 Prozent der Phishing-Meldungen automatisch. Solche Technologien sind entscheidend, um den Vorsprung gegenüber Angreifern zu wahren.

„Blinde Flecken“ und eine wachsende Angriffsfläche

Die zunehmende Verlagerung auf Remote-Arbeit, Cloud-Migration und digitale Transformation hat die Angriffsflächen ebenfalls erheblich erweitert. Diese Entwicklung schafft Sicherheitslücken, die von Bedrohungsakteuren schnell ausgenutzt werden können. Besonders problematisch sind „blinde Flecken“, in denen Sicherheitsverantwortliche keine ausreichende Transparenz haben. Ohne klare Einblicke in diese Bereiche bleibt es schwierig, Bedrohungen frühzeitig zu erkennen und abzuwehren.

Komplexität als Feind der Sicherheit

Ein großes Hindernis für effektive Cybersicherheit ist auch die zunehmende Komplexität moderner IT-Umgebungen. Unternehmen kämpfen mit fragmentierten Technologie-Stacks, Multi-Cloud-Architekturen und einem Mangel an qualifizierten Sicherheitsexperten. Diese Faktoren erschweren das Situationsbewusstsein und erhöhen den betrieblichen Aufwand. Gleichzeitig behindert die Komplexität die Fähigkeit zur Modernisierung von Sicherheitsmaßnahmen. Ohne integrierte Plattformen, die umfassenden Schutz und Transparenz bieten, bleibt es für Sicherheitsteams eine Herausforderung, auf Bedrohungen angemessen zu reagieren.

Lieferkettenangriffe - eine unterschätzte Gefahr

Ein weiteres wachsendes Problem sind Sicherheitsvorfälle in der Lieferkette. Schwachstellen bei Drittanbietern können sich durch das gesamte digitale Ökosystem ziehen und erhebliche Schäden verursachen. Sicherheitsteams müssen daher Risiken berücksichtigen, die weit über ihren unmittelbaren Einflussbereich hinausgehen. Dies erfordert eine ganzheitliche Betrachtung aller Abhängigkeiten im Technologie-Stack.

Die Rolle von Bots und geleakten Zugangsdaten

Bots spielen eine zentrale Rolle bei der Verstärkung von Angriffen wie Credential Stuffing - einer Methode, bei der geleakte Zugangsdaten genutzt werden, um sich unbefugt in Systeme einzuloggen. Studienergebnissen von Cloudflare zufolge stammen 95 Prozent der Anmeldeversuche mit gestohlenen Passwörtern von Bots. Besonders betroffen sind Plattformen wie WordPress - ein Umfeld, in dem 76 Prozent dieser Versuche erfolgreich sind.

Ein weiteres Problem ist die Wiederverwendung kompromittierter Passwörter. Wie die aktuellen Recherchen der Cloudflare-Forscher zeigen, erfolgen 41 Prozent der erfolgreichen Anmeldungen auf Websites innerhalb ihres Netzwerks mit gestohlenen Zugangsdaten. Diese Zahlen unterstreichen den dringenden Bedarf an stärkeren Schutzmaßnahmen wie Multi-Faktor-Authentifizierung (MFA) oder Ratenbegrenzungen.

Post-Quanten-Sicherheit: Eine neue Ära der Kryptographie

Mit dem Aufkommen von Quantencomputern steht die Internetsicherheit vor einer grundlegenden Veränderung. Insbesondere kryptographische Verfahren müssen an diese neue Technologie angepasst werden, da herkömmliche Verschlüsselungsmethoden durch Quantencomputer leicht geknackt werden könnten. Initiativen wie die Zusammenarbeit zwischen NIST, Microsoft und Cloudflare lassen jedoch auf robuste Lösungen für diese Herausforderung hoffen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Fazit: Der Kampf gegen Cyberkriminalität erfordert Innovation

Die Bedrohungslage im Cyberspace wird immer komplexer und erfordert innovative Ansätze sowie eine enge Zusammenarbeit zwischen Unternehmen, Regierungen und Technologieanbietern. Denn das „Dilemma des Verteidigers” verschärft sich zunehmend: So genügt den Cyberkriminellen ein erfolgreicher Angriff, um ihre Ziele zu erreichen, während Unternehmen imstande sein müssen, jede einzelne Attacke abzuwehren, um den Geschäftsbetrieb aufrechterhalten und Daten zu schützen. Automatisierung, KI-basierte Erkennungssysteme und stärkere Schutzmaßnahmen sind entscheidend, um den Vorsprung gegenüber Angreifern zu wahren. Gleichzeitig müssen langfristige Strategien entwickelt werden, um auf technologische Entwicklungen wie Quantencomputing vorbereitet zu sein.

Cloudflare zeigte im Rahmen seiner „Security Week 2025“ mit Initiativen und Lösungen zur Phishing-Abwehr und zur Sicherung politischer Kampagnen einen Weg auf, wie Unternehmen proaktiv gegen Cyberbedrohungen vorgehen können. Doch letztlich bleibt Cybersicherheit eine gemeinsame Verantwortung - nur durch kollektive Anstrengungen kann das Internet sicherer gestaltet werden.

Über den Autor: Stefan Henke ist RVP DACH bei Cloudflare.

(ID:50405714)