Künstliche Intelligenz verändert die Spielregeln der Cybersicherheit. Sie beschleunigt Angriffe, senkt Einstiegshürden und ermöglicht Betrugsmaschen in nie gekannter Präzision. Unternehmen müssen ihre Schutzstrategien neu denken, denn KI ist längst Werkzeug und Waffe zugleich.
Cyberkriminelle setzen zunehmend KI-gestützte Bots und Sprachmodelle ein. Unternehmen müssen mit intelligenter Bedrohungserkennung und adaptiven Schutzmechanismen reagieren.
Künstliche Intelligenz kann wie jedes Werkzeug für positive oder böswillige Zwecke genutzt werden. Cyberkriminelle nutzen sie, um die Geschwindigkeit und das Ausmaß ihrer Angriffe zu erhöhen. Von der Automatisierung überzeugender Phishing-Betrügereien bis hin zum Einsatz von Bots, um Systeme zu überlasten, Lagerbestände aufzukaufen oder sensible Daten zu sammeln – diese KI-gesteuerten Bedrohungen sind nicht nur immer schwieriger zu erkennen, sondern auch immer einfacher auszuführen. Unternehmen jeder Größe sollten daher aufmerksam sein und Abwehrmaßnahmen ergreifen.
Für Unternehmen, die bereits mit komplexen Cyberbedrohungen zu kämpfen haben, bedeutet dieser neue Einsatz von KI: Sie hilft nicht nur Unternehmen, sondern erleichtert auch Cyberkriminalität in großem Stil.
Der Aufstieg maschinengesteuerter Cyberkriminalität
Dank KI und insbesondere großen Sprachmodellen müssen Angreifer nicht einmal mehr programmieren können, um ihre Pläne umzusetzen. Solange sie wissen, wie sie ein LLM richtig manipulieren, können sie damit überzeugende Betrugsmaschen entwickeln, Bot-Angriffe automatisieren und ihre Vorgehensweise viel schneller als bisher weiterentwickeln. Was früher Tage oder Wochen gedauert hat, kann jetzt in wenigen Minuten erledigt werden.
Fortschrittliche Tools wie ChatGPT, ByteSpider Bot, WormGPT, ClaudeBot und andere verändern die Art und Weise, wie Angriffe durchgeführt werden. Laut dem Thales Bad Bot Report ist ByteSpider Bot allein für 54 Prozent aller KI-gestützten Angriffe verantwortlich. Weitere bedeutende Faktoren sind AppleBot mit 26 Prozent, ClaudeBot mit 13 Prozent und ChatGPT User Bot mit 6 Prozent. Angreifer werden immer geschickter im Umgang mit KI und können so eine Vielzahl von Cyber-Bedrohungen ausführen, die von DDoS-Angriffen über die Ausnutzung benutzerdefinierter Regeln bis hin zu API-Verstößen reichen.
Selbst Tools, die ursprünglich für harmlose Aufgaben entwickelt wurden, wie beispielsweise das Web-Crawling von ByteSpider, werden gekapert und missbraucht. Angreifer können damit Websites nach sensiblen Informationen wie Preisen, Benutzerdaten und proprietären Inhalten durchsuchen. Diese Informationen können im Anschluss zum Trainieren von KI-Modellen und zur Anpassung zukünftiger Angriffe verwendet werden. In einigen Fällen helfen diese Tools Angreifern auch dabei, Abwehrmaßnahmen zurückzuentwickeln und Schwachstellen in der IT-Infrastruktur eines Unternehmens zu finden.
Was diese KI-gestützten Angriffe besonders gefährlich macht, ist ihre Tarnung. Da viele der Bots von bekannten Entitäten stammen oder das Verhalten legitimer menschlicher Benutzer imitieren können, bleiben sie oft von herkömmlichen Sicherheitssystemen unentdeckt. Der aktuelle Bad Bot Report hat ergeben, dass der automatisierte Bot-Traffic zum ersten Mal den von Menschen generierten Traffic übertroffen hat und im Jahr 2024 51 Prozent des gesamten Web-Traffics ausmacht. Unternehmen, die sich auf veraltete Bedrohungsinformationen verlassen, lassen möglicherweise unwissentlich bösartige Bots zu, da diese wie vertrauenswürdige Webcrawler aussehen.
Viele Bots erfüllen nützliche Zwecke, wie das Crawlen des Internets, um sicherzustellen, dass Suchmaschinenergebnisse stets aktuell sind, sowie das Sammeln von Daten zum Trainieren von KI-Modellen oder eine Vielzahl anderer Testanwendungen. Hacker haben jedoch begonnen, sich als diese harmlosen Bots auszugeben, um grundlegende Sicherheitsvorkehrungen zu umgehen. Die eigentliche Herausforderung besteht darin, herauszufinden, was ein Bot wirklich tut. Sammelt er nur Daten für legitime KI-Zwecke oder spioniert er heimlich zur Vorbereitung eines Phishing-Angriffs. Selbst wenn Bots nur Daten einsammeln, belasten sie dennoch die Bandbreite und die IT-Ressourcen, was ein Unternehmen verhindern möchte. Letztendlich können Unternehmen ohne detaillierte Analysen und aktuelle Informationen zu Bedrohungen oft keine Gewissheit haben.
Organisationen müssen veraltete Sicherheitstools, die echte KI-Bots nicht von gefälschten unterscheiden können, in Rente schicken. In der sich schnell verändernden Bedrohungslandschaft ist es unerlässlich, einen proaktiven und anpassungsfähigen Ansatz zu verfolgen und fortschrittliche Bot-Erkennung und Verhaltensanalyse als Teil einer umfassenden Suite von Cybersicherheitstools einzusetzen, um geschützt und widerstandsfähig zu bleiben. Zu den Maßnahmen, die Sicherheitsteams ergreifen können, gehören:
1. Hotspots finden und priorisieren: Unternehmen müssen die Bereiche ihrer Website identifizieren, die Bot-Traffic anziehen. Seiten für Produkteinführungen, Anmeldeportale, Checkout-Formulare und Seiten mit Geschenkkarten oder exklusiven Angeboten sind gute Ausgangspunkte für die Bewertung risikoreicher Hotspots.
2. MFA einführen und die Sicherheit von Anmeldedaten verbessern: Unternehmen sollten bei Anmelde- und Verwaltungsportalen eine phishing-resistente MFA einsetzen. Sicherheitsteams müssen Credential Stuffing und Carding verhindern, indem sie Credential Intelligence integrieren und kompromittierte Anmeldedaten ablehnen.
3. Intelligente Bot-Abwehrmaßnahmen und Traffic-Kontrollen implementieren: Sicherheitsteams sollten KI-gesteuerte Systeme nutzen, um Bots mit auffälligem Verhalten zu finden. Sie sollten flexible Ratenbegrenzungen, verhaltensorientierte CAPTCHAs und anomaliebasierte Traffic-Analysen anwenden, um ungewöhnliche Aktivitäten zu verwalten und gleichzeitig nahtlose Benutzerinteraktionen zu gewährleisten.
4. Adaptive Bot-Erkennung und Ratenbegrenzungen einsetzen: KI-gestützte Tools sollten eingesetzt werden, um auffällige Bots in Echtzeit zu erkennen. Sicherheitsteams sollten dynamische Ratenbegrenzungen, adaptive CAPTCHAs und die Erkennung von Traffic-Anomalien einsetzen, sodass verdächtiges Verhalten eingedämmt werden kann, ohne die Benutzererfahrung einzuschränken.
5. Regelmäßige Bedrohungsüberwachung und proaktive Tests durchführen:Sicherheitsteams müssen eine Basislinie für normale fehlgeschlagene Anmeldeaktivitäten festlegen und auf Unregelmäßigkeiten oder plötzliche Spitzen achten. Darüber hinaus sollten sie Lösungen zur Echtzeit-Bot-Überwachung und eigene Systeme regelmäßig mit simulierten Angriffen überprüfen.
Fazit
KI ist nicht nur ein potenzielles Zukunftsproblem für die Cybersicherheit, sondern eine reale und aktive Bedrohung. Angreifer werden immer raffinierter und die Tools sind immer leichter zugänglich. Unternehmen müssen davon ausgehen, dass KI-gestützte Angriffe nicht eine Frage des Ob, sondern des Wann sind. Cybersicherheit ist heute ein Wettlauf zwischen KI für die Offensive und KI für die Defensive. Nur durch die Förderung von Innovationen, die Stärkung der Transparenz und eine Mentalität der ständigen Wachsamkeit sind Unternehmen in der Lage, dieser wachsenden Bedrohung einen Schritt voraus zu sein.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Julian Iavarone ist Senior Sales Engineer für die DACH-Region bei Thales.