Künstliche Intelligenz verändert die Dynamik zwischen Angreifern und Verteidigern. Während Cyberkriminelle KI für täuschend echte Phishing-Angriffe und neue Malware einsetzen, nutzen Unternehmen sie zur schnellen Erkennung und Abwehr. Doch Zero Trust allein reicht nicht mehr: Erst das Zusammenspiel mit KI und integrierter Endpoint-Security schafft echte Resilienz.
Künstliche Intelligenz wird zum entscheidenden Faktor in der Cyberabwehr: Zero Trust, KI-basierte Erkennung und integrierte Endpoint-Security bilden gemeinsam die neue Verteidigungslinie.
Das Katz- und Maus-Spiel zwischen Unternehmen und Cyber-Kriminellen geht auch im Zeitalter von künstlicher Intelligenz weiter. Firmen setzen KI immer öfter als Bestandteil ihrer Sicherheitsmaßnahmen ein. Bedrohungsakteure hingegen nutzen die Technologie, um immer ausgefeiltere Malware zu entwickeln. Dies unterstreicht auch der Bericht „Lage zur IT-Sicherheit in Deutschland 2024“ des Bundesministeriums für Sicherheit in der Informationstechnik (BSI). Insgesamt wuchsen Software-Schwachstellen um 14 Prozent im Vergleich zum Vorjahr – auf durchschnittlich 78 Schwachstellen pro Tag. Viele Unternehmen gehen daher dazu über, Zero-Trust-Ansätze zu verfolgen, bei denen sich Anwender zunächst authentifizieren müssen, bevor sie Zugang zu den benötigten Applikationen oder Daten erhalten. Gartner Analysten prognostizieren, dass bereits dieses Jahr 60 Prozent aller Firmen Zero-Trust-Modelle als Startpunkt ihrer Security-Strategie implementieren.
Das Zero-Trust-Modell besteht aus fünf Säulen: Identität, Gerät, Netzwerk/Umgebung, Anwendungs-Workload und Daten. Die Basis bilden drei Fähigkeiten: Transparenz und Analyse, Automatisierung und Orchestrierung sowie Governance. Doch Unternehmen sollten nicht rein auf einen Zero-Trust-Ansatz vertrauen. Denn selbst wenn sich Mitarbeiter und Anwendungen kontinuierlich autorisieren lassen müssen, können ausgefeilte Angriffe eine Lücke finden. Daher ist es wichtig, dass alle Geräte und Systeme auch separat gegen Bedrohungen gesichert sind. Hier sind nicht nur Security-Lösungen wie Firewalls oder CASB (Cloud Access Security Broker)-Applikationen gefragt, sondern idealerweise auch Security-Maßnahmen, die direkt ab Werk in die Hardware integriert sind.
Endgeräte: Einfallstore für Malware von Beginn an schützen
Denn mobile Endgeräte sind ein beliebtes Einfallstor für Cyber-Kriminelle. Ein Grund: Sie sind häufig nicht so gut geschützt wie ein Rechenzentrum. Außerdem haben sie einen „Schwachpunkt“: den Anwender. Diese klicken auf Links oder öffnen E-Mail-Anhänge, die Malware enthalten können – und schon ist das Netzwerk unbeabsichtigt infiziert und Daten sowie geistiges Eigentum lassen sich abzapfen.
Hier schützen Rechner, auf denen Sicherheitsmaßnahmen bereits ab Werk vorinstalliert sind. Diese öffnen Anhänge isoliert in einer virtuellen Maschine. Sollte Malware enthalten sein, gerät diese nicht ins Netzwerk, sondern wird später schadlos vom Notebook entfernt. Der Anwender merkt davon nichts und arbeitet einfach weiter. Die Sicherheit sollte sich aber nicht nur auf E-Mails fokussieren, sondern über alle Ebenen erstrecken. Dazu gehören auch die Hardware der Hauptplatine, die Peripherieschnittstellen ebenso wie die BIOS- und Drittanbieter-Firmware sowie die Konfiguration und das Betriebssystem. Eine ganzheitliche Lösung bewahrt die Integrität der PC-Plattform selbst angesichts der heutzutage besonders raffinierten und sich verändernden Angriffe „unterhalb des Betriebssystems“. Ein weiterer Aspekt ist die Möglichkeit, Daten remote zu löschen – selbst wenn das Notebook ausgeschaltet ist. Damit sind die Notebooks ebenso wie die darauf gespeicherten Daten bestmöglich geschützt – und Cyber-Kriminelle erhalten keinen Zugriff auf das Netzwerk. Eine Technologie, die Organisationen dabei unterstützt, eine sicherere Umgebung für Anwender zu schaffen, ist künstliche Intelligenz.
Künstliche Intelligenz schafft neue Herausforderungen – aber auch Lösungen
Sie hilft Firmen dabei, eine Reihe von Herausforderungen aktiv zu adressieren. Dazu gehören beispielsweise IT- oder Security-Teams, die eine immer höhere Zahl an Angriffen erkennen und abwehren müssen. KI erkennt Bedrohungen automatisiert und analysiert sie. Das BSI hat in einer Studie allerdings auch herausgefunden, dass künstliche Intelligenz (KI) nicht nur dabei unterstützt, Unternehmen abzusichern, sondern Cyber-Kriminelle auch immer häufiger KI für ihre Angriffe nutzen. Besonders hinsichtlich ausgeklügelter Phishing-Mails in (fast-) nativer Sprache und der Entwicklung neuer Angriffsszenarien unterstützt KI, so das Ergebnis der Studie.
Damit geht das Spiel zwischen Unternehmen und Cyber-Kriminellen unverändert weiter. Allerdings gibt es einen kleinen Vorteil auf Seiten der Firmen: Dank schneller Analyse und automatisierter Gegenmaßnahmen sind sie besser als zuvor gegen Malware-Angriffe gerüstet. Denn die KI ist nicht nur Software-seitig integriert, sondern auch Teil der neuesten Notebook-Generation. Dies entlastet IT- und Security -Teams, die nur die Ereignisse angezeigt bekommt, die die KI nicht identifizieren oder lösen kann. Für Unternehmen eine Win-Win-Situation: Sie sind besser als zuvor geschützt.
Zero Trust in Kombination mit Technologien wie KI und auf dem Rechner integrierten Sicherheitsmaßnahmen unterstützt Unternehmen und Anwender dabei, ihre Daten bestmöglich zu schützen. Dies zeigt aber auch: Zero-Trust-Modelle alleine reichen in der heutigen Zeit nicht mehr aus. Organisationen sollten daher nach einer detaillierten Analyse der Ist-Situation eine auf ihre Anforderungen abgestimmte Sicherheitsstrategie entwickeln und entsprechend abgestimmte Maßnahmen implementieren. Nur dann bleiben sie wettbewerbsfähig – und ihre Daten und Systeme sicher.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Oliver Pfaff ist Cyber-Security Experte bei HP Deutschland.