Künstliche Intelligenz (KI) ist inzwischen allgegenwärtig. Sie steckt in Telefonen, Autos und Wohnungen und beeinflusst, welche Werbung Verbraucherinnen und Verbraucher sehen, was sie einkaufen und welche Inhalte ihnen angeboten werden. Auch im Arbeitsleben ist sie vielerorts ein fester Bestandteil – insbesondere in der Welt der Cybersicherheit.
Um mit KI-basierten Bedrohungen mithalten zu können, kommen Unternehmen nicht umhin, KI-basierte Abwehrmaßnahmen zu nutzen.
(Bild: soupstock - stock.adobe.com)
Capgemini stellte in einer Studie fest, dass jedes fünfte Unternehmen bereits 2019 KI für die Cybersicherheit eingesetzt hat. Im Jahr 2020 waren es sogar fast zwei Drittel. Die Technologie wird in allen Bereichen der Identifikation von und Reaktion auf Cyberangriffe eingesetzt. Allerdings setzt auch die Gegenseite auf KI. Cyberkriminelle nutzen verschiedene KI-Technologien, um ihre Angriffe schneller, effektiver und wirkungsvoller zu machen.
Betrug und Betrugsprävention befinden sich somit in einem Wettrüsten. Die Cybersecurity-Branche kann nur gewinnen, wenn es ihr gelingt, KI in eine umfassende und tiefgreifende Verteidigung einzubinden.
Künstliche Intelligenz in der Verteidigung
Vom Wert künstlicher Intelligenz sind die It-Sicherheitsverantwortlichen zweifellos überzeugt. So wird der internationale Markt für KI in der Cybersicherheit bereits auf 8,8 Milliarden US-Dollar geschätzt. Bis 2026 soll er auf 38 Milliarden US-Dollar anwachsen.
Was mit einfachen, aber effektiven Anwendungen wie Spamfiltern begann, hat sich mittlerweile auf alle Cybersicherheitsfunktionen ausgeweitet. Heute ist KI eine wichtige Verteidigungslinie gegen eine Vielzahl von Bedrohungen. Dazu gehören auch Angriffe, die auf Menschen abzielen, wie Phishing. Jede Phishing-E-Mail hinterlässt eine Spur von Daten. Diese Daten können von Machine Learning (ML-) Algorithmen erfasst und analysiert werden. So lassen sich potenziell schädlicher E-Mails erkennen, indem diese auf bekannte schadhafte Merkmale untersucht werden.
Die Analyse kann sich auch auf angehängte Dateien und URLs innerhalb des Nachrichtentextes erstrecken. Mithilfe einer als „Computer Vision“ bekannten ML-Methode können auch Websites identifiziert werden, die sich in Phishing-Kampagnen als scheinbar legitime Anmeldeseiten ausgeben.
Dasselbe ML -Modell lässt sich auch auf andere häufige Bedrohungen wie Malware anwenden. Malware entwickelt sich im Laufe der Zeit weiter und richtet oft erheblichen Schaden an, bevor ein Unternehmen überhaupt bemerkt, dass es angegriffen wurde. KI-gestützte Abwehrsysteme können solche Bedrohungen schneller bekämpfen, indem sie sich auf Daten aus vorangegangenen und ähnlichen Angriffen stützen.
Der vielleicht größte Vorteil von KI ist die Geschwindigkeit. ML-Algorithmen sind in der Lage, komplexe Mustererkennungstechniken zur Identifikation und Abwehr von Angriffen erheblich schneller auszuführen als ein Mensch.
Künstliche Intelligenz im Angriff
Während KI große Fortschritte bei der Abwehr gängiger Bedrohungen macht, erleichtert sie auch den Cyberkriminellen ihre Arbeit.
Beispiel Phishing: KI kann diese Bedrohung verschärfen, weil sie Angriffe beschleunigen und vereinfachen und die Angriffsfläche vergrößern kann. Selbst rudimentäre ML-Algorithmen können z.B. die Korrespondenz eines kompromittierten Kontos überwachen und den Stil der Korrespondenz des Opfers erlernen, um mit diesen scheinbar echten E-Mails den Angriff im großen Maßstab auszuweiten.
Im Fall von Schadprogrammen (Malware) kann KI die Durchführung von gezielten, nicht erkennbaren Angriffen erleichtern. DeepLocker, eine als Proof of Concept von IBM entwickelte Malware, ist z.B. in der Lage, öffentlich verfügbare Daten zu nutzen, um sich vor Cybersicherheitstools zu verbergen und sich so lange zu verstecken, bis sie ihr Ziel erreicht hat. Sobald sie das Ziel erkennt – sei es durch Gesichts- oder Stimmerkennung – führt sie den Schadcode aus.
Die Geschwindigkeit von KI ist für Kriminelle ebenso ein Segen wie für IT-Sicherheitsverantwortliche. Mithilfe von ML können Cybersicherheitsmaßnahmen schneller umgangen und durchbrochen werden, als die meisten Präventions- und Aufdeckungsinstrumente reagieren können. KI wird nicht nur bestehende Bedrohungen verschärfen, sie schafft schon jetzt neue. Hochentwickelte ML-Verfahren können Audio- und Videoaufzeichnungen imitieren und verzerren, um Cyberangriffe zu erleichtern. Diese Technologie, bekannt als DeepFakes, wurde bereits in der Praxis eingesetzt. Vergangenen März nutzte eine unbekannte Hackergruppe diesen Ansatz, um ein britisches Energieunternehmen um mehr als 200.000 Pfund zu betrügen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Um den Geschäftsführer der Tochtergesellschaft davon zu überzeugen, eine vermeintlich dringende Überweisung an einen ungarischen Lieferanten zu tätigen, gab sich die Gruppe als CEO der Muttergesellschaft aus. In dem Glauben, mit seinem Chef zu sprechen, kam der Geschäftsführer der Aufforderung nach und das Geld war verloren.
Angriffe dieser Art werden wahrscheinlich immer häufiger vorkommen, da KI menschliche Kommunikation immer überzeugender imitieren kann.
Das KI-Wettrüsten gewinnen
Das Ziel im KI-Wettlauf ist es, dem Opponenten immer einen Schritt voraus zu sein. Für die Cybersecurity-Branche ist das keine neue Erkenntnis. Der Kampf um den Vorteil tobt seit Jahrzehnten, auch wenn sich Taktiken und Technologien geändert haben.
Um mit KI-basierten Bedrohungen mithalten zu können, kommen Unternehmen nicht umhin, KI-basierte Abwehrmaßnahmen zu nutzen. KI ist jedoch kein Allheilmittel. ML ist zweifellos hochentwickelt und leistungsfähig, sie ist aber nur ein Teil des Puzzles.
Es gibt kein Patentrezept für die erfolgreiche Abwehr moderner Cyberangriffe – weder für KI noch für andere Technologien. Eine starke Verteidigung muss umfassend und komplex sein und den Menschen in den Mittelpunkt rücken.
Wie auch immer der Angriff aussieht, letztlich sind meist Mitarbeiter eines Unternehmens das Ziel. Daher muss eine effektive Cyber-Abwehr – neben den neuesten Tools und Schutzmaßnahmen – auch eine regelmäßige und umfassende Schulung der Mitarbeiterinnen und Mitarbeiter über Angriffsmethoden, Bedrohungserkennung und -abwehr umfassen.
Künstliche Intelligenz stellt heute zweifellos eine enorm wichtige Verteidigungslinie dar. Sie kann und soll aber nicht alle bisherigen Techniken ersetzen. Vielmehr müssen die Unternehmen sie in ein immer ausgefeilteres Instrumentarium zum Schutz vor den sich rasch verändernden Bedrohungen integrieren.
Über den Autor: Bert Skaletski ist Resident CISO, EMEA bei Proofpoint.