Es könnte das große Paradoxon des Jahres 2024 werden: Künstliche Intelligenz (KI). Alle reden darüber, aber niemand kann es mehr hören. Doch KI wird nicht verschwinden, also ist es an der Zeit, sich an die Technologie zu gewöhnen. Die meisten digitalisierten Branchen hat sie bereits verändert und Cyberkriminalität ist dabei leider keine Ausnahme.
Auch wenn KI bei Cyberkriminellen und Verteidigern eingesetzt wird, geht es nicht darum, KI im Cyberspace gegeneinander antreten zu lassen.
(Bild: Dall-E / KI-generiert)
Es lohnt sich jedoch, den Hype zu durchschauen und sich mit den Fakten auseinanderzusetzen. Es wurde viel über die potenziellen Auswirkungen von KI auf die globale Bedrohung Ransomware gesprochen, aber wie sehr verändert sie das Bild wirklich?
KI-Polizei und KI-Kriminelle
Obwohl das Potenzial von KI für die Cyberkriminalität und die Gesellschaft im Allgemeinen immens ist und durchaus einschüchternd sein kann, ist es hilfreicher, sich auf das Hier und Jetzt zu konzentrieren. Derzeit ist KI nur ein weiteres Werkzeug, das Bedrohungsakteuren zur Verfügung steht - dafür aber ein ziemlich bedeutendes, weil es die Einstiegshürde für angehende Kriminelle senkt. Das britische National Cyber Security Centre warnte kürzlich davor, dass KI das Repertoire von Ransomware-Banden um die Fähigkeiten „Aufklärung, Phishing und Coding“ erweitern wird.
Der Einsatz von KI zur Unterstützung bei der Entwicklung ist unter seriösen Programmierern bereits üblich. Selbst wenn es nur darum geht, fehlerhaften Code zu überprüfen oder bestimmte Fragen schneller als Google zu beantworten, wird KI Menschen, die Systeme hacken wollen, genauso unterstützen wie diejenigen, die sie entwickeln. Das erleichtert zwar das Leben von Ransomware-Banden, das von IT-Sicherheitsteams aber auch. Das Ergebnis ändert sich also nicht unbedingt zum Schlechten. Für die KI-gestützte Software-Entwicklung könnte dies jedoch - je nachdem, wen man fragt - anders aussehen.
Andere Anwendungsfälle sind da weitaus folgenreicher. KI-Algorithmen können Netzwerke oder Umgebungen scannen, um die Architektur und die Endpunkte abzubilden und, was besonders wichtig ist, Schwachstellen zu erkennen. Bedrohungsakteure tun dies bereits manuell, aber KI macht es wesentlich einfacher und effektiver. KI kann auch dazu verwendet werden, die Informationsbeschaffung für gezieltere Angriffe zu automatisieren. Diese Tools können das Internet (insbesondere soziale Medien) durchsuchen, um so viele Informationen wie möglich über ein Ziel für Phishing und Social Engineering zu sammeln.
Dies führt uns zu einer letzten, typischen Einsatzmöglichkeit von KI durch Cyberkriminelle. Im sonst so Hype-erfüllten gesellschaftlichen Diskurs ist die Beschreibung von KI als „Unterstützung von Phishing“ wahrlich untertrieben. Im Grunde genommen können selbst die einfachsten KI-Tools dazu verwendet werden, bessere Phishing-E-Mails zu verfassen und die Sprachbarriere zu überbrücken, durch die solche Betrügereien in der Vergangenheit oft aufgeflogen sind. Das ist ein weiteres Beispiel dafür, wie KI bereits vorhandene Maschen verbessert. Das Klonen von Stimmen (Deepfakes) bestimmter Personen wiederum ist eine ganz andere Sache. In Kombination mit der automatisierten Sammlung von Informationen über eine Zielperson steht damit die nächste Generation des Social Engineering vor der Tür.
Was das für die Sicherheit bedeutet
Zu wissen, dass Cyberkriminelle nun mehr Werkzeuge zur Verfügung haben, lässt einen nachts sicher nicht besser schlafen. Trotzdem sollte man zwei Dinge bedenken: Erstens haben auch Sicherheitsteams Zugang zu diesen Werkzeugen, und zweitens werden Angriffe durch KI „lediglich“ raffinierter und effektiver. Wichtig ist jedoch: Im Moment bringt sie keine brandneuen oder völlig neuartigen Bedrohungen mit sich, so dass es keinen Grund gibt, bewährte Regeln über Bord zu werfen.
KI wird bereits auf der angreifenden wie auf der verteidigenden Seite eingesetzt. Ransomware-Banden haben zwar auf illegalen Marktplätzen Zugang zu diversen Tools und Dienstleistungen, die Sicherheitsexperten haben jedoch weitaus mehr Werkzeuge zur Verfügung. Die „Ransomware-Industrie“ wurde bis 2022 auf (immer noch gewaltige) 14 Milliarden Dollar geschätzt, gegen die globale Sicherheitsindustrie mit ihren 222 Milliarden Dollar erscheint diese jedoch winzig.
Auf der Sicherheitsseite kann KI für Verhaltensanalysen, die Erkennung von Bedrohungen und das Scannen von Schwachstellen verwendet werden, um bösartige Aktivitäten und Risiken zu erkennen. KI kann eingesetzt werden, um sowohl das System selbst (Scannen nach Schwachstellen und Eintrittspunkten) als auch die Aktivitäten im System (Verhaltensanalyse, Datenanalyse usw.) zu überwachen. KI-gestützte Sicherheit zielt darauf ab, Bedrohungen vorherzusehen und abzufangen, bevor sie sich zu Sicherheitsverletzungen entwickeln. Fortschrittlichere Tools reagieren automatisch auf diese Bedrohungen, alarmieren Sicherheitsteams oder schränken den Zugang ein. Ähnlich wie auf der kriminellen Seite, gibt es die meisten dieser Konzepte bereits (z. B. Firewalls und Malware-Detektoren), KI macht sie aber effizienter und effektiver.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Grundprinzipien sind unschlagbar
Auch wenn KI auf beiden Seiten eingesetzt wird, geht es nicht darum, KI im Cyberspace gegeneinander antreten zu lassen. Ransomware ändert sich nicht (zumindest vorerst), und die Taktiken der Angreifer auch nicht. Digitale Hygiene und Zero Trust funktionieren auch weiterhin – die Sicherheit muss natürlich ebenfalls mithalten. Schließlich reicht ein einziger erfolgreicher Social Engineering-Scam, während Ransomware-Prävention und -Widerstand jedes Mal greifen müssen.
Letztlich pflastern die bewährten Methoden weiterhin den Königsweg. Da KI-gestützte Ransomware immer häufiger auftritt, ist es wichtiger denn je, Kopien von Daten zu haben. Wenn alles andere scheitert, braucht es Backups und Daten-Wiederherstellung. All diese beängstigenden Szenarien, selbst der fortschrittlichste Phishing-Angriff, der dem Menschen (oder der Maschine) bekannt ist, sollte im Ernstfall von der Erkenntnis abgefedert werden, dass man zuvor an robuste Backups und Wiederherstellungspläne gedacht hat.
Da die Datensicherung die letzte Verteidigungslinie ist, muss sie standhaft sein. Auch hier haben sich die bewährten Verfahren nicht geändert. Es müssen mehrere Kopien der Daten erstellt werden, eine offline und eine außerhalb des Unternehmens. Außerdem braucht es eine gut durchdachte Wiederherstellungsstrategie, einschließlich der Überprüfung der Backups auf Infektionen und der Einrichtung einer einsatzbereiten Wiederherstellungsumgebung.
Das alles ist weniger entmutigend, als es scheint. KI verändert die Spielregeln nicht - sie repräsentiert lediglich den Lauf der Dinge. Progression ist auch in der Cybersicherheit ein natürlicher Prozess. Man kann nicht an alles denken, aber man sollte es versuchen und mit den Grundprinzipien kommt man immer noch sehr weit. Es ist so ratsam wie eh und je, sich an bewährte Verfahren zu halten und dabei sicherzustellen, dass auf Backups Verlass ist, wenn alles andere versagt.
Über den Autor: Rick Vanover ist Vice President of Product Strategy bei Veeam.