Kommentar von Hermann Behnert, Schiffl ITDie Rolle von Künstlicher Intelligenz in der modernen Cybersecurity
Von
Hermann Behnert
6 min Lesedauer
Während in vielen Branchen und Bereichen Künstliche Intelligenz (KI) als treibende Kraft für Innovation und Fortschritt gefeiert wird, wächst im Schatten dieser Entwicklungen eine weniger beachtete, aber ebenso entscheidende Rolle der Technologie heran – KI als Abwehrspieler. Diese Funktion ist gerade angesichts der Zunahme an KI-gestützten Angriffen eine wegweisende Entwicklung in der digitalen Sicherheitslandschaft.
Der Autor: Hermann Behnert ist Geschäftsführer von Schiffl IT
(Bild: Maximilian Probst)
Die Bedrohung durch KI-gestützte Cyberangriffe ist real und wächst stetig. Cyberkriminelle setzen zunehmend auf Künstliche Intelligenz, um ihre Angriffe zu verfeinern und zu automatisieren (KI im Sinne von „Hackersupport“). Diese KI-basierten Angriffe zeichnen sich durch hohe Anpassungsfähigkeit, Skalierbarkeit und Geschwindigkeit aus, was sie besonders gefährlich machen.
Eine Studie der Cornell University verdeutlicht diese Gefahr. Sie zeigt auf, wie ChatGPT-4 existierende Sicherheitslücken um ein Vielfaches effektiver korrumpieren konnte, allein indem der KI öffentlich zugängliche CVE-Daten (Common Vulnerabilities and Exposures) zur Ausnutzung bereitgestellt wurden. Besonders deutlich ist der Einsatz von Künstlicher Intelligenz bei Social-Engineering-Angriffen, bei denen die Technologie zur Erstellung zielgerichteter Phishing-Nachrichten genutzt wird. Diese manipulativen Nachrichten nutzen individuelle Schwachstellen aus und setzen fortschrittliche Techniken wie Deepfakes ein, um mittels täuschend echt wirkender, gefälschter Medieninhalte das Vertrauen der Opfer zu gewinnen.
Derartige Bedrohungen stellen konventionelle Abwehrmechanismen vor erhebliche Herausforderungen. Zugleich unterstreichen sie die dringende Notwendigkeit, innovative Verteidigungsstrategien weiterzuentwickeln, um mit der Evolution dieser neuen Angriffe Schritt zu halten. Für Unternehmen, Organisationen und Einrichtungen ist es daher unerlässlich, sich mit maßgeschneiderten Sicherheitslösungen gegen diese neuartigen Gefahren zu wappnen. Bereits jetzt steht IT-Abteilungen eine Vielzahl an fortschrittlichen Technologien zur Verfügung. KI-Abwehrmethoden sind jedoch hinsichtlich ihrer Funktionalität und tatsächlichen Effektivität genau zu evaluieren und ihre Einbindung in bestehende Netzwerksysteme sorgfältig zu planen.
KI als Schlüssel zur Verteidigung
Die Notwendigkeit, KI-basierte Verteidigungsstrategien weiterzuentwickeln, wird also durch die steigende Anzahl und Komplexität der Angriffe unterstrichen. Laut der Studie „AI in Cybersecurity“ von Deloitte erachten bereits 69 Prozent der Unternehmen KI-gestützte Abwehrsysteme als effektiv.
Während traditionelle Methoden oft verzögert auf neue Bedrohungen reagieren und auf regelmäßige Updates der Signaturdatenbank angewiesen sind, sind effiziente KI-Systeme in der Lage, neue Bedrohungen schnell und effektiv zu identifizieren und zu neutralisieren. Darüber hinaus können viele KI-gestützte Sicherheitssysteme historische und Echtzeitdaten zur Vorhersage und Prävention zukünftiger Bedrohungen nutzen. Durch die Analyse von Mustern und Anomalien in diesen Daten können sie potenzielle Angriffspunkte frühzeitig erkennen und proaktive Schutzmaßnahmen ergreifen. Dies erhöht die Resilienz des Netzwerks und minimiert das Risiko erfolgreicher Cyberangriffe. Die Integration von KI in Cybersicherheitsstrategien ermöglicht es also, widerstandsfähige, reaktive Security-Lösungen, um prädiktive Sicherheitsmodelle zu erweitern.
Technische Aspekte der KI-gestützten Sicherheitsmechanismen
Besonders erfolgreich sind Architekturen, die ein dynamisches Verständnis des Normalzustands entwickeln, um Anomalien zu erkennen. Solche Modelle implementieren ein kognitives Sicherheitsnetzwerk, das kontinuierlich Datenströme aus diversen Quellen der IT-Infrastruktur analysiert. Die Algorithmen nutzen Deep-Learning-Techniken wie Long-Short-Term-Memory (LSTM)-Netzwerke, um komplexe temporale Muster zu erfassen und subtilste Anomalien zu detektieren.
Das „Enterprise Immune System“ von Darktrace beispielsweise integriert einen sich selbst optimierenden Zyklus, der Erkennung, Analyse, Abwehr und Prävention umfasst. Das System lernt kontinuierlich aus jeder Interaktion und verbessert sich exponentiell. Durch Reinforcement Learning entwickelt und testet es autonom Abwehrstrategien, wodurch es sich dynamisch an neue Bedrohungsszenarien anpasst. Der Erfolg KI-gestützter Cybersicherheit hängt maßgeblich von der Fähigkeit ab, schneller zu lernen und sich anzupassen als potenzielle Angreifer. Hierbei kommen u. a. Techniken des Transfer Learning zum Einsatz, die es ermöglichen, Erkenntnisse aus einem Anwendungsbereich auf andere zu übertragen und so die Lernkurve zu beschleunigen. Diese Methode steigert die Effizienz des Systems, indem es vorhandenes Wissen nutzt, um neue Bedrohungsmuster schneller zu erkennen und darauf zu reagieren.
Im Wesentlichen bieten moderne KI-gestützte Cybersicherheitslösungen je nach Anbieter unterschiedliche Kombinationen und Ausprägungen der folgenden Funktionen:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
KI-gestützte Anomalieerkennung nutzt fortschrittliche statistische Modelle und neuronale Netze, wie Convolutional Neural Networks (CNNs) oder Long-Short-Term-Memory (LSTM)-Netzwerke, um subtile Abweichungen vom Normalverhalten zu erkennen.
Verhaltensanalyse von Benutzern und Entitäten (UEBA, User and Entity Behavior Analysis) setzt Clustering-Algorithmen und Sequenzanalysen ein, um Verhaltensmuster im Netzwerk zu modellieren und ungewöhnliche Aktivitäten zu identifizieren.
Automatisierte Bedrohungsabwehr implementiert regelbasierte Systeme in Kombination mit maschinellem Lernen, um Bedrohungen zu klassifizieren und vordefinierte Abwehrmaßnahmen auszulösen (z. B. Blockieren von IP-Adressen oder Isolation von Netzwerksegmenten).
Kontextbasierte Bedrohungsklassifizierung verwendet Natural Language Processing (NLP) und Knowledge Graphs, um Bedrohungsinformationen aus verschiedenen Quellen zu extrahieren und zu kontextualisieren. Machine-Learning-Modelle bewerten anschließend die Relevanz und Schwere der Bedrohungen für das spezifische Unternehmensnetzwerk.
Vorreiter im Bereich der KI-gestützten Cyber-Sicherheit, die innovative Lösungen für derartige Bedrohungsszenarien bereitstellen, sind Hersteller wie Darktrace, Sophos, IBM QRadar oder Palo Alto Networks.
Integration in bestehende Systeme
Der Paradigmenwechsel von traditioneller zu KI-gestützter Cybersicherheit stellt in der Tat eine signifikante Verstärkung im Bereich der Cloud-Sicherheit dar. Neue KI-gestützte Abwehrsysteme ergänzen herkömmliche Sicherheitstechnologien durch ihre Fähigkeit, komplexe Angriffsmuster zu identifizieren und auf Bedrohungen schnell zu reagieren (z. B. Quarantäne betroffener Systeme oder Abbruch schädlicher Prozesse). Sie können sämtliche Aktivitäten auf Endpunktgeräten in ihre Überwachung einbeziehen, auch solche, die nicht über die herkömmlichen Endpoint Detection and Response Systeme (EDR) abgedeckt sind (z. B. Drucker, unsichere Heimnetzwerke, externe Speichergeräte etc.)
KI-gestützte Sicherheitslösungen verbessern die Effizienz und Geschwindigkeit von Security Operations Centers (SOC) nachweislich. Sie unterstützen Analysten vor allem dadurch, dass sie große Datenmengen vorfiltern und priorisieren, was den Fokus auf die wichtigsten Bedrohungen lenkt. Während herkömmliche Methoden oft mit der Geschwindigkeit und Komplexität moderner Cyberbedrohungen überfordert sind, bieten KI-Systeme umfassendere Sicherheitsanalysen. Anstatt nur auf bekannte Bedrohungen zu reagieren, sind KI-gestützte Systeme in der Lage, potenzielle Risiken vorherzusagen und im Bedarfsfall präventive Maßnahmen zu ergreifen. Sie erkennen echte Bedrohungen präziser und minimieren so Fehlalarme. Die Integration von KI in die bestehende Infrastruktur ermöglicht eine proaktivere Herangehensweise und schafft eine robustere, effizientere und zuverlässigere Sicherheitsarchitektur für Cloud-Umgebungen, insbesondere dann, wenn sie für Angreifer unsichtbar operieren.
Managed Service als integrale Lösung
Für Unternehmen stellt die Implementierung komplexer Informationstechnologien oft eine Herausforderung dar. Die Managed Services der IT-Partner übernehmen nicht nur die Einrichtung und Verwaltung KI-gestützter Sicherheitslösungen, sondern unterstützen auch bei der Interpretation von Vorfällen und der Erstellung von Reports. Durch kontinuierliche Weiterbildung ihrer Experten gewährleisten qualifizierte IT-Partner stets aktuelles Fachwissen zu neuesten Technologien und Bedrohungen. Sie unterstützen beim Compliance-Management und sorgen dafür, dass alle Systeme stets mit den neuesten Sicherheitsupdates ausgestattet sind. Um langfristig präzisere und effektivere Abwehrstrategien zu entwickeln, wird die Sicherheitsstrategie kontinuierlich durch die Integration von Threat Intelligence aus globalen Netzwerken optimiert.
Das breite Spektrum dieser umfassenden Leistungen unterstreicht den ganzheitlichen Ansatz und die Effektivität von Managed Services. Unternehmen profitieren von Expertenwissen und fortschrittlichen Technologien, ohne selbst erhebliche Ressourcen investieren zu müssen. Echtzeitüberwachung, prädiktive Analyse und schnelle Reaktionsfähigkeit schaffen ein resilientes Sicherheitsökosystem gegen sich ständig weiterentwickelnde Cyber-Bedrohungen.
Fazit und Ausblick
Im KI-gestützten Wettrüsten setzen fortschrittliche Verteidigungssysteme Deep-Learning-Modelle wie rekurrente neuronale Netze (RNNs) und Long-Short-Term-Memory (LSTM)-Netzwerke ein, um komplexe zeitliche Muster im Netzwerkverkehr und Systemverhalten zu analysieren und selbst subtile Anomalien zu erkennen.
Angreifer hingegen nutzen zunehmend Generative Adversarial Networks (GANs), um Malware zu entwickeln, die sich dynamisch an Verteidigungsmechanismen anpasst und Signaturen imitiert, die als gutartig klassifiziert werden.
Zukünftig könnten Quantum-Machine-Learning-Algorithmen exponentiell schnellere Mustererkennung ermöglichen und einen Quantensprung in der Cyber-Bedrohungsabwehr bewirken.