Da Sicherheitsbedrohungen die Kapazitäten menschlicher Analysten übersteigen, ist es an der Zeit, die Leistung und Geschwindigkeit von KI zu nutzen, um Cyberangriffe zu erkennen und einzudämmen.
Auch in der IT-Sicherheit gilt: KI ist nur so gut wie die Daten, auf denen sie basiert, trainiert und analysiert wird. Nichts kann die menschliche Expertise und Aufsicht ersetzen.
(Bild: Limitless Visions - stock.adobe.com)
Ein Cyberangriff auf ein britisches Energieunternehmen nutzte KI, um die Stimme des CEOs nachzuahmen und einen Mitarbeiter dazu zu bringen, 243.000 Dollar auf ein gefälschtes Konto zu überweisen. Eine Cyber-Spionagekampagne im Jahr 2021 zielte mit KI-generierten Phishing-E-Mails auf internationale Telekommunikationsunternehmen ab. Und im letzten Jahr injizierten Hacker mithilfe von KI gefälschte Videostreams in den biometrischen Verifizierungsprozess der Kryptobörse Bitfinex und erbeuteten letztendlich digitale Vermögenswerte im Wert von 150 Millionen Dollar.
Mit KI durchgeführte Cyberangriffe werden immer ausgefeilter und schwerer zu erkennen.
Die gute Nachricht? Die Macht der KI wirkt in beide Richtungen, und immer mehr Unternehmen erkunden Möglichkeiten, KI (und ihr Teilgebiet, maschinelles Lernen) in ihren eigenen Cyberabwehrsystemen einzusetzen - man könnte sagen, sie bekämpfen Feuer mit Feuer.
Da KI-gestützte Cyberangriffe zunehmen, ist es wichtig zu wissen, wie exponiert Ihre Organisation wirklich ist. Hier erfahren Sie, wie Sie in nur 5 Tagen eine umfassende Risikobewertung erhalten.
Heute glauben mehr als zwei Drittel (69 Prozent) der Unternehmen, dass KI für die Cybersicherheit notwendig ist, da Bedrohungen auf ein Niveau ansteigen, das über die Kapazität von Cyberanalysten hinausgeht, wie Deloitte feststellt.
69 Prozent der Unternehmen glauben, dass KI für die Cybersicherheit notwendig ist, da Bedrohungen auf ein Niveau ansteigen, das über die Kapazität von Cyberanalysten hinausgeht.
Während die Verbreitung von KI in Cybersicherheitsprogrammen noch in den Kinderschuhen steckt, sind die potenziellen Vorteile klar: KI hat die Fähigkeit, riesige Datenmengen zu verarbeiten, Muster schnell zu erkennen und fundierte Entscheidungen zu treffen. Dies hilft Organisationen, Schwachstellen und Bedrohungen zu identifizieren, Bedrohungen zu minimieren oder zu eliminieren und schneller zu reagieren, sagt Maria Schwenger, Co-Vorsitzende für KI-Governance und Compliance-Initiativen bei der Cloud Security Alliance (CSA). „KI - und GenAI - helfen uns nicht nur, die Cybersicherheit zu schützen“, sagt sie. „Sie helfen uns, eine neue, widerstandsfähige Welt mit neuen, widerstandsfähigen Systemen aufzubauen.“
Experten sagen, dass die folgenden Bereiche großes Potenzial haben, wenn Organisationen beginnen, Anwendungen von KI in Cybersicherheitsprogrammen zu erforschen.
1. Wie KI-Cybersicherheitstools die Schwachstellentests verbessern
Softwareentwickler bemühen sich, sicheren Code zu schreiben, aber manchmal passieren Fehler. Sie könnten versehentlich Schwachstellen einführen, indem sie eine unsachgemäße Fehlerbehandlung verwenden oder Benutzereingaben nicht validieren; komplexe Systeme könnten es für sie schwierig machen, alle potenziellen Sicherheitslücken vorherzusehen; Softwareentwickler stehen häufig unter Zeitdruck, um neue Funktionen schnell zu liefern, was zu Abkürzungen oder Kompromissen bei der Codequalität und Sicherheit führen kann. „Außerdem“, sagt Nick Merrill, Forschungswissenschaftler und Direktor des Daylight Lab am UC Berkeley Center for Long-Term Cybersecurity, „wissen Softwareentwickler überraschend wenig über Sicherheit und wie man nach Schwachstellen in der von ihnen geschriebenen Software sucht.“
Traditionell sind Entwickler dafür verantwortlich, Bugs zu finden und zu patchen, wenn Schwachstellen in freier Wildbahn gemeldet werden. Dies kann herausfordernd und mühsam sein und erfordert, dass sie durch viele Dateien und Module navigieren, um die Ursache eines Bugs zu identifizieren oder die spezifischen Bedingungen oder Szenarien zu replizieren, um den Bug zu verstehen und eine Lösung zu erstellen. Mit dem Einsatz von KI könnten Organisationen jedoch die Geschwindigkeit und Effizienz verbessern, mit der sie potenzielle Schwachstellen im Code erkennen und beheben können, um eine sicherere Umgebung zu schaffen, sagt Merrill.
KI-gestützte Tools könnten zum Beispiel Codebasen durchsuchen, um potenzielle Schwachstellen zu identifizieren, indem sie Muster analysieren, um häufige Risiken wie SQL-Injektionen und Cross-Site-Scripting zu erkennen. KIs könnten auch auf großen Datensätzen bekannter Schwachstellen trainiert werden, um ähnliche Muster in neuem Code zu identifizieren und damit bisher unbekannte Schwachstellen oder Zero-Day-Exploits aufzudecken.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
„Dies spart Zeit und Aufwand, denn dann müssen Sicherheitsteams nicht rückwirkend Zeit aufwenden, wenn etwas in freier Wildbahn gemeldet wurde, um dann den Bug zu finden und zu patchen“, sagt er. „Entwickler zu befähigen, Sicherheitsprobleme zu lösen, wäre heutzutage ein großer Gewinn.“
2. Wie KI-Cybersicherheitstools die Bedrohungserkennung stärken
Die frühzeitige Erkennung potenzieller Sicherheitsbedrohungen hilft, unbefugten Zugriff auf sensible Daten, geistiges Eigentum und andere wertvolle Assets zu verhindern, die die „Kronjuwelen“ einer Organisation ausmachen. Dies hilft Organisationen, kostspielige Datenverletzungen, finanzielle Verluste und Reputationsschäden zu vermeiden. In vielen Organisationen sind Sicherheitsanalysten dafür verantwortlich, Systemprotokolle, Netzwerkverkehrsprotokolle und Anwendungsprotokolle manuell auf verdächtige Aktivitäten zu überwachen, die auf eine Sicherheitsverletzung hindeuten könnten. Dieser Prozess kann zeitaufwändig und belastend für Einzelpersonen sein, sagt CSA's Schwenger. „Es kann schwierig sein, Bedrohungen schnell zu identifizieren, besonders wenn es sich um eine sehr ausgeklügelte Bedrohung handelt, die ein menschliches Auge übersehen kann“, sagt sie. „Mit menschlichen Analysten kann eine Person nur eine begrenzte Menge an Daten verarbeiten, und es ist leicht, bestimmte Muster zu übersehen. Aber KI ist wirklich gut darin, Muster zu entdecken, die wir möglicherweise übersehen.“ „Da KI riesige Datenmengen analysieren kann, kann sie verwendet werden, um eine Baseline des normalen Verhaltens für Systeme, Netzwerke und Benutzer zu etablieren. Durch die Erkennung von Abweichungen oder Anomalien kann KI helfen, potenzielle Sicherheitsbedrohungen zu identifizieren, wie unbefugte Zugriffsversuche, ungewöhnlichen Netzwerkverkehr oder abnormales Benutzerverhalten“, sagt Schwenger. „Dies ist eine massive Verbesserung in der Bedrohungsanalyse, da sie diese verborgenen Parameter und versteckten Anomalien in den Daten schneller entdecken kann, die sonst möglicherweise übersehen worden wären“, sagt sie. „Dies gibt Ihnen Skalierbarkeit, weil Sie mühsame Aufgaben automatisieren und Echtzeitinformationen erhalten, die Sie an Ihre Sicherheitsingenieure weitergeben können, was Ihnen hilft, schneller und agiler zu arbeiten.“
3. Wie KI-Cybersicherheitstools die Eingrenzung und Reaktion auf Bedrohungen beschleunigen
Wenn eine Bedrohung erkannt wurde oder ein Sicherheitsvorfall eingetreten ist, ist es entscheidend, schnell zu handeln, um die Situation zu beheben. „Bei Bedrohungen, Kompromittierungen, Verstößen und Ransomware-Angriffen geht es um Geschwindigkeit“, sagt Adam Levin, Autor von „Swiped: How to Protect Yourself in a World Filled With Scammers, Phishers and Identity Thieves“ und Co-Moderator des Podcasts „What The Hack“. „Sie müssen in der Lage sein, so schnell wie möglich zu handeln, um das Loch zu stopfen und das Problem zu beenden, damit Sie mit der Lösung beginnen können. Je schneller Sie die Bedrohung eindämmen können, desto schneller können Sie sich dagegen verteidigen.“ Traditionelle Methoden der Bedrohungseingrenzung und -reaktion verlassen sich stark auf manuelle Eingriffe. Wenn ein Sicherheitsvorfall auftritt, müssen Analysten beispielsweise manuell die betroffenen Systeme identifizieren, kompromittierte Assets isolieren und Eindämmungsmaßnahmen implementieren. Sicherheitsanalysten überprüfen manuell Sicherheitswarnungen, Protokolle und forensische Daten, um den Umfang des Vorfalls zu verstehen, und arbeiten dann daran, Systeme zu patchen oder kompromittierte Anmeldeinformationen zurückzusetzen. Diese Prozesse benötigen Zeit und bieten Gelegenheiten für menschliche Fehler, was die Lösungen weiter verzögern kann. Mit KI können Algorithmen jedoch automatisch die Schwere und Auswirkungen der Bedrohung bewerten, identifizieren, welche Assets betroffen sind, und sogar Reaktionsmaßnahmen orchestrieren, sagt Schwenger. Dies kann die automatische Isolierung infizierter Endpunkte, das Blockieren bösartigen Verkehrs oder das Abschalten kompromittierter Dienste umfassen. „Dies hilft wirklich, Ihre Sicherheitsteams zu unterstützen, um fundierte Entscheidungen zu treffen und auf einen Vorfall zu reagieren, da KI Ihnen diese Erkenntnisse liefern und Empfehlungen geben kann - es nimmt alle blinden Ratespiele heraus“, sagt sie. „Und in Zukunft gibt es auch großes Potenzial für GenAI, die verwendet werden könnte, um nach einem Vorfall Berichte und Zusammenfassungen zu generieren, Antworten vorzubereiten und Stakeholder auf dem Laufenden zu halten.“
Während das Potenzial von KI in der Sicherheit bedeutend ist, weist Schwenger auch auf den anhaltenden Bedarf und Wert der Leistung von menschlichen Analysten in jedem Sicherheitsprogramm hin. „KI ist nur so gut wie die Daten, auf denen sie basiert, trainiert und analysiert wird. Nichts kann die menschliche Expertise und Aufsicht ersetzen, die immer benötigt werden wird“, sagt sie.
Über den Autor: Lars Christiansen ist Area VP EMEA Central bei Tanium.