Durch den Einsatz von künstlicher Intelligenz werden Cyberbedrohungen immer raffinierter und zunehmend schwerer zu erkennen. Um Schritt zu halten, muss auch die Verteidigerseite die intelligente Technologie nutzen. Doch was müssen Unternehmen beachten und welche Abwehrmaßnahmen eignen sich?
Die Einsatzmöglichkeiten von KI-Tools für die Cybersecurity sind vielfältig, allerdings sollten Unternehmen bei der Anschaffung von derlei Technologien darauf achten, dass sie Lösungen auswählen, die einen tatsächlichen Mehrwert für die IT-Sicherheit bieten.
(Bild: frank29052515 - stock.adobe.com)
Ein aktueller Forschungsbeitrag des BSI zu den Auswirkungen künstlicher Intelligenz (KI) auf die Cybersicherheitslage belegt: Die Einstiegshürde für Cyberangriffe sinkt, die Schlagkraft von Attacken im digitalen Raum steigt. So ist es nicht verwunderlich, dass Cyberkriminelle vermehrt auf diese Technologie setzen. KI-basierte Angriffe ermöglichen es Bedrohungsakteuren, selbst komplexe Angriffsstrategien wie Phishing-Kampagnen oder Social-Engineering-Maßnahmen auf Knopfdruck „abzufeuern“.
Die Bedrohungslandschaft ist dadurch dichter und dynamischer geworden. Besonders Unternehmen im EU-Raum und in der DACH-Region, die den Vorgaben strenger Datenschutzvorgaben wie der DSGVO entsprechen müssen, stehen unter erhöhtem Druck, ihre Systeme und Prozesse anzupassen. Das bestätigt auch eine Studie des Digitalverbands Bitkom, die zeigt, dass Unternehmen in der KI sowohl Risiken als auch Chancen für die IT-Sicherheit sehen. So gaben 83 Prozent der Studienteilnehmer an, dass KI die Bedrohungslage für die Wirtschaft verschärft.
Eine gelebte Sicherheitskultur in Unternehmen als effektive Brandmauer gegen Cyberangriffe darf nicht unterschätzt werden. Unternehmen, die regelmäßige Trainings zu Themen wie Multi-Faktor-Authentifizierung, Passwortmanagement und der Erkennung von Phishing-Angriffen durchführen, schaffen ein Umfeld, in dem Mitarbeitende aktiv zur Sicherheit beitragen können, indem sie wachsamer sind und sich des ständig über ihnen schwebenden Damoklesschwerts „Sicherheitsrisiko“ bewusst sind.
Risiko Mensch
Dennoch: Angesichts der enormen Professionalisierung der Angreifer und durch den Einsatz von KI reichen Awareness-Trainings als alleinige Maßnahme nicht mehr aus. So zeigt beispielsweise eine aktuelle Studie zum Thema Human Risk Behavior, dass sogar ein Großteil (62 Prozent) der deutschen IT-Führungskräfte bereits auf Phishing-Links geklickt hat, also eine Zielgruppe, von der man denken könnte, „dass sie es besser weiß“. Die Herausforderung: Es sind nicht mehr irgendwelche Prinzen, die mit holpriger Wortwahl und schlechter Grammatik vorgeben, ihr Vermögen gegen eine „Anwaltsgebühr“ von 1.000 USD auf den E-Mailempfänger zu übertragen. Die Angreifer geben sich sehr authentisch als Chefs oder andere Autoritätspersonen aus, nutzen teilweise sogar deren E-Mail-Konten und schreiben ihre Opfer direkt mit einer personalisierten Aufforderung an, einen bestimmten Link zu öffnen oder Kontodaten zu ändern. Angesichts dieses Professionalitätslevels braucht es einen ganzheitlichen Ansatz, der präventive, detektive und reaktive Maßnahmen kombiniert. Dazu gehören eine Rund-um-die-Uhr-Überwachung der Angriffsoberfläche, das umgehende Patchen von Schwachstellen sowie das frühzeitige Vorbereiten von Notfallplänen für den Ernstfall.
Ressource Mensch
Der Mensch ist also Risiko, aber auch Ressource – zumindest, wenn er als IT-Security-Fachkraft zur Verfügung steht. Doch diese sind aktuell knapp – genau wie die Sicherheitsbudgets. Um die Fachkräftelücke zu schließen und Kosten im Blick zu behalten, können Unternehmen jedoch Security-Dienstleister mit an Bord holen, die wichtige Sicherheitsaufgaben für sie übernehmen und gemeinsam mit ihnen die Sicherheitslage des Unternehmens verbessern. Security Provider wie Arctic Wolf bieten Services wie Managed Detection and Response (MDR), Managed Risk und Incident Response effizient und kostentransparent an und verringern so das Risiko erfolgreicher Cyberangriffe.
MDR als Schutzschild
Ohne umfassende Inhouse-Sicherheitsaktivitäten oder ein Managed Detection and Response (MDR)-Konzept können Unternehmen trotz Security-Awareness-Programmen nicht ausreichend gesichert werden – egal ob es sich um eine kleine oder mittelständische Organisation oder einen weltweiten Konzern handelt. MDR ist ein Cybersicherheitsservice, der modernste Technologie mit menschlicher Expertise vereint, um Sicherheitsrisiken rund um die Uhr proaktiv zu überwachen, Bedrohungen frühzeitig zu erkennen und gezielt darauf zu reagieren. Eine enorm wichtige Aufgabe zum Erhalt der IT-Sicherheit im Hinblick auf immer ausgefeiltere Bedrohungskampagnen und fortschrittliche Angriffsmaßnahmen.
Ressource KI
Technologische Maßnahmen wie Endpoint Detection and Response (EDR) zum Schutz von Endgeräten, Multi-Faktor-Authentifizierung (MFA) abgesicherte Remotezugänge, SASE-/Zero-Trust-Lösungen oder automatisierte Systeme zur Erkennung von Anomalien sind ebenfalls notwendige Bausteine der Cybersecurity, zusätzlich zur Sensibilisierung der Belegschaft. Diese technischen Maßnahmen sind aber nur von Nutzen, wenn sie kontinuierlich für die IT-Landschaft konfiguriert und die erzeugten Alerts der Systeme ausgewertet werden. Vor allem im Hinblick auf neue Bedrohungen wie KI-gestützte Phishing-Angriffe oder die Manipulation durch Shadow-AI-Systeme (ähnlich zu Shadow-IT) sollten Organisationen sicherstellen, dass ihre Mitarbeitenden jederzeit über aktuelle Entwicklungen und Bedrohungen informiert sind.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Eine Ressource, die Sicherheitsexperten im Kampf gegen Cyberbedrohungen schon seit Jahren nutzen und die für Unternehmen auch weiterhin unverzichtbar ist, ist KI – insbesondere Machine Learning (ML) und Large Language Models (LLM). Denn diese Technologie automatisiert und optimiert Sicherheitsprozesse. So unterstützt KI die Sicherheitsteams bei der Erstellung von Threat Reports in natürlicher Sprache und beim Aufspüren von Angriffsspuren in der IT-Infrastruktur. Weitere KI-Einsatzszenarien in Organisationen sind vor allem:
Schwachstellenmanagement und Risikobewertung: Am Anfang dieser Maßnahme stehen eine umfassende Inventur und Priorisierung einzelner Systeme sowie die Übersicht darüber, welche Verbindungen zwischen diesen bestehen. So werden potenzielle Schwachstellen aufgedeckt. KI-wird hier vor allem zur Analyse der enormen Datenmengen herangezogen.
Anomalie-Erkennung: Alle User innerhalb eines Systems haben ein individuelles Normalverhalten – entsprechend ihrer Aufgabe und Rolle in der Organisation. Gibt es Abweichungen von diesem Normalverhalten, erkennt das die KI und schlägt Alarm.
Automatisierung von Incident-Response-Maßnahmen: Die KI spricht Sicherheitsverantwortlichen bei Problemen Empfehlungen aus, die auf herkömmlichen, gelernten Reaktionsmaßnahmen basieren.
Phishing- und Malware-Erkennung: KI-gestützte Lösungen können nicht nur Normalverhalten, sondern auch Wortwahl und Schreibstil lernen und bei von der Norm abweichenden E-Mail- oder anderen Texten die Sicherheitsverantwortlichen informieren. Und auch bei der Erkennung von Malware kann KI unterstützend eingesetzt werden, indem sie Muster oder Verhalten von Schadsoftware analysiert.
Die Einsatzmöglichkeiten von KI-Tools für die Cybersecurity sind vielfältig, allerdings sollten Unternehmen bei der Anschaffung von derlei Technologien darauf achten, dass sie Lösungen auswählen, die einen tatsächlichen Mehrwert für die IT-Sicherheit bieten und nicht einfach aufgrund des ohne Zweifel immensen Hypes implementiert werden. Zudem ist auch KI kein Allheilmittel: Die Ergebnisse der Analysen der smarten Programme müssen auch weiterhin von IT-Sicherheitsexperten bewertet und die Umsetzung vorgeschlagener Maßnahmen von diesen freigegeben werden. Durch KI wird derzeitig hauptsächlich eine höhere Qualität in der Detektion und der Analyse gewonnen und weniger eine Zeitreduktion bei der Behandlung von Sicherheitsvorfällen erreicht.
Verteidiger können sich aber damit trösten, dass sich auch Angreifer nicht alles von künstlicher Intelligenz abnehmen lassen können, denn „bösartige KI-Agenten, die vollkommen eigenständig IT-Infrastrukturen kompromittieren können – also Künstliche Intelligenz, die zur vollständigen Angriffsautomatisierung führt – [sind] aktuell nicht verfügbar und werden mit hoher Wahrscheinlichkeit auch in naher Zukunft nicht verfügbar sein“, prognostiziert das BSI.
Fazit: Umfassende Cybersecurity durch ganzheitliche Sicherheitsstrategie
Cybersicherheit verlangt mehr denn je nach einem integrativen Ansatz, der Technologie und Manpower miteinander vereint. Organisationen, die eine starke Sicherheitskultur etablieren und MDR-Lösungen implementieren, können ihre Abwehr entscheidend stärken und Angreifer erfolgreich abwehren. Ob durch verpflichtende Nutzung von MFA, Passwortmanagern, gezielte Awareness-Kampagnen oder den offenen Austausch zwischen Mitarbeitenden und der Führungsebene: Jede Maßnahme zählt. Denn die Zukunft der Cybersicherheit ist nicht nur eine Frage der Technologie, sondern auch der menschlichen Zusammenarbeit sowie der stringenten Durchführung von wesentlichen Cybersicherheitsaktivitäten. Eins ist aber sonnenklar, nur mit Awareness und ohne technische Verbesserung der technischen Prävention und Detektion und Reaktion auf Sicherheitsvorfälle ist man ein leichtes Opfer für Angreifer.
Über den Autor: Dr. Sebastian Schmerl ist Vice President Security Services EMEA bei Arctic Wolf.