Die Angriffsflächen für Cyber-Angriffe vergrößern sich mit der digitalen Transformation, die Sicherheitsbedrohungen sind den Fortschritten der entsprechenden Technologien zunehmend voraus. Die Bedrohungsakteure investieren in KI- und Automatisierungstechnologien – und stellen fest, dass traditionelle Sicherheitstools gegen die immer anspruchsvolleren Cyber-Angriffe unwirksam sind.
KI verbessert die Cyber-Sicherheit in Unternehmen. Sie müssen jedoch Richtlinien und Prozesse für einen verantwortungsvollen Einsatz von KI einführen.
(Bild: Somchai - stock.adobe.com)
Die Ergebnisse einer aktuellen Studie, dem Cost of a Data Breach Report 2023 zeigen, dass Unternehmen, die KI und Automatisierung einsetzen, um die Sicherheitslage zu verbessern, Datenschutzverletzungen 108 Tage schneller erkennen und eindämmen ein als solche, die keine KI einsetzen. Daher liegt der Schwerpunkt vieler Unternehmen darauf, künstliche Intelligenz (KI), Machine Learning (ML) und fortschrittliche Analysen einzusetzen, um Bedrohungen zu erkennen. Sie werden außerdem verwendet, um Bedrohungen zu untersuchen und die Reaktion auf Bedrohungen zu beschleunigen. Darüber hinaus unterstützen sie menschliche Maßnahmen, um die Unternehmenslandschaft gegen moderne Angriffe zu verstärken.
Stärkere Quantifizierung von Cybersicherheitsrisiken: Der Einsatz von KI unterstützt Organisationen dabei, in Echtzeit Metriken zum Gesamtrisikoprofil zu sammeln. Dazu gehört auch ein Überblick über die Auswirkungen unternehmenskritischer Schwachstellen sowie der Sicherheitslage. Auch die Einhaltung gesetzlicher Standards, die allgemeine Bedrohungslandschaft und mehr gehören dazu. Da die Auswirkungen von Cybersecurity-Risiken immer öfter auch in Vorstandssitzungen diskutiert werden, kann die Demokratisierung der Risikokennzahlen dazu beitragen, die dynamische Quantifizierung von Cybersecurity-Risiken für ein Unternehmen zu verbessern.
Fortschrittliche Bedrohungsabwehr: Der Einsatz von KI-, ML- und Visualisierungstechnologien, die auf Datensätzen des MITRE ATT&CK-Frameworks – einer global zugänglichen Wissensbasis über Taktiken und Techniken von Angreifern, die auf realen Beobachtungen basieren – und auf SOAR- (Security, Orchestration, Automation, and Response), SIEM- (Security Information and Event Management)-Tools trainiert wurden, ermöglicht es Sicherheitsanalysten, das Alarmrauschen effektiv zu filtern, die Strategie von Bedrohungsakteuren zu verstehen und stärkere Abwehrtechniken einzusetzen.
Diese Tools unterstützen Analysten nicht nur bei der Entscheidungsfindung, sondern auch dabei, False-Positives-Rate sowie die Reaktionszeit auf kritische Vorfälle zu reduzieren. Durch die Integration von KI-Technologien in die allgemeinen Arbeitsabläufe zum Schutz vor und zur Reaktion auf Bedrohungen wird die Alarmmüdigkeit verringert.
Fähigkeiten der Mitarbeiter im Bereich der Cybersicherheit verbessern: KI und fortschrittliche Analysen helfen Sicherheitsanalysten dabei, fortschrittliche Sicherheitsmaßnahmen mit minimalen Kenntnissen durchzuführen. Dies reduziert den Druck, qualifizierte Cybersecurity-Experten finden zu müssen. Dazu gehören beispielsweise SOC-Analysten. Mitarbeiter mit entsprechenden Fähigkeiten sowie einem Verständnis von Cybersecurity-Tools und Bedrohungslandschaften sind in der Lage, KI-Technologien zu nutzen und so selbst komplexe Sicherheitsmaßnahmen durchzuführen.
Orchestrierung von Cybersicherheits-Tools: Unternehmen können ihre Investitionen in Cybersecurity-Tools besser schützen, wenn sie Technologien integrieren sowie ihre Arbeitsabläufe automatisieren. Gleichzeitig erzielen die gewünschten Ergebnisse darunter eine schnellere Incident Response, die Auswertung von Warnmeldungen, Threat Management und Compliance-Monitoring. Die KI-integrierten Plattformen liefern richtige Erkenntnisse, damit die Orchestrierungsprozesse bei der Verwaltung der zahlreichen Cybersecurity-Bedrohungen effektiver ablaufen.
Schutz vor Bots: Angreifer haben mit Hilfe von KI den Bot-Verkehr erhöht. Die Einsatzgebiete für Bots sind vielfältig – Cyber-Kriminelle nutzen sie zum Betrug durch Kontoübernahme (ATO), Kompromittierung von Anmeldeinformationen, Social-Engineering-Angriffe und mehr. Der Einsatz von KI und ML hilft bei der automatisierten Aufnahme und Analyse von Feeds, um das Bot-Verhalten aus verschiedenen Quellen zu identifizieren. Sie führen außerdem eine effiziente Verhaltensanalyse des Datenverkehrs durch und unterstützen bei der Identifizierung solcher bösartigen, von Bots erzeugten Aktionen in einer kontinuierlich dynamischen Bedrohungslandschaft.
Benutzerauthentifizierung: KI verbessert Methoden zur Benutzerauthentifizierung und verhindert so den unbefugten Zugriff auf Systeme oder Daten. Biometrische Authentifizierungsverfahren wie die Gesichtserkennung oder das Scannen von Fingerabdrücken lassen sich durch KI optimieren. So wird die Genauigkeit und Sicherheit erhöht.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Datenklassifizierung: KI-Tools unterstützen dabei, sensible Daten zu identifizieren, zu klassifizieren und zu schützen. So lassen sich Einblicke in die Unternehmensdaten gewinnen und die entsprechenden Datenschutzrichtlinien mit einem höheren Maß an Genauigkeit anwenden.
Compliance-Management: Codebases, zum Beispiel Workflows in DevSecOps, können auf ihre Konformität mit regulatorischen Standards überprüft werden. Sie sind außerdem in der Lage, Compliance-Berichte automatisiert zu erstellen. Mithilfe von KI lassen sich Codes zur Identifizierung von Schwachstellen scannen sowie Patches identifizieren. Auch können Gefährdungen durch Schwachstellen schneller und besser verwaltet werden.
Netzwerk-Segmentierung: Die Netzwerk-Segmentierung mit unterschiedlichen Sicherheitsstufen kann die Bewegungsebenen von Angreifern einschränken, wenn ein Teil des Netzwerks kompromittiert wird. KI-gestützte Segmentierung kann sehr effektiv sein, wenn es um eine Vielzahl von Netzwerken, Geräten und Anwendern geht. So lassen sich auch Sicherheitsrichtlinien in großem Umfang durchsetzen.
KI verbessert die Cyber-Sicherheit in Unternehmen. Sie müssen jedoch Richtlinien und Prozesse für einen verantwortungsvollen Einsatz von KI einführen. Dazu sollten sie Leitplanken zum Schutz vor Risiken entwickeln, um vor etwaigen KI-Risiken zu schützen. Dazu gehören die unbeabsichtigte Weitergabe sensibler Daten oder geistigem Eigentum, um das KI-Modell zu trainieren. Auch die Möglichkeit einer „Vergiftung“ durch bösartigen Code und die Gewährleistung der Einhaltung rechtlicher und regulatorischer Standards muss in Betracht gezogen werden. Durch Angriffe auf KI-Modelle lässt sich deren Verhalten manipulieren, was zu Sicherheitslücken führen kann. Der Schutz von KI-Systemen erfordert einen ganzheitlichen Ansatz, der sowohl traditionelle Cyber-Sicherheitsmaßnahmen als auch KI-spezifische Schutzmaßnahmen berücksichtigt.
Über den Autor: Shambhulingayya Aralelemath ist Global Delivery Head der Cyber Security Practice bei Infosys. Er verfügt über mehr als 30 Jahre Erfahrung in den Bereichen IT und Cybersicherheit in verschiedenen Branchen. Darüber hinaus trieb er die technologische Transformation voran, um so die Zuverlässigkeit des Unternehmens zu erhöhen, Kosten zu optimieren und eine verbesserte Benutzerfreundlichkeit zu fördern. Als visionärer Vordenker mit einer ausgeprägten Umsetzungsmentalität verfügt Shambhu über die Expertise, um die Bedeutung der Cyber Security für die Widerstandsfähigkeit von Unternehmen zu erhöhen. Er ist ein starker Befürworter der „Demokratisierung der Cybersicherheit“ und der „Verankerung einer Sicherheitskultur im Unternehmen“.