Das alte Hase-Igel-Spiel KI und der Einfluss auf die IT-Security

Von Dr. Stefan Riedl 5 min Lesedauer

Anbieter zum Thema

Die Zeiten ändern sich, auch oder gerade in der schnelllebigen IT-Sicherheitslandschaft. KI hat eine neue Dimension in den Kampf „Gut gegen Böse“ gebracht, aber insgesamt gilt auch hier, was schon immer galt: Erfahrung macht tendenziell klüger.

Mancheiner will die Welt brennen sehen – und sei es nur ein Datacenter.(Bild:  Midjourney / KI-generiert)
Mancheiner will die Welt brennen sehen – und sei es nur ein Datacenter.
(Bild: Midjourney / KI-generiert)

Die IT-Sicherheitslandschaft verändert sich rasant. Künstliche Intelligenz automatisiert Angriffe, Scriptkiddies nutzen vorgefertigte Tools und staatliche Akteure betreiben hochentwickelte Cyberoperationen. In diesem Umfeld reicht es nicht mehr, nur auf Standardlösungen zu setzen. Wer lange genug am Markt ist, kann einschätzen, wie sich die neuen Begleitumstände in der Gesamtgemengelage auf die IT-­Strategie auswirken sollten. Mit mehr als einem Vierteljahrhundert Branchenerfahrung kann man im Systemhaus Sector27 aus dem Ruhrgebiet mit deutschland­weitem Einsatzgebiet auf einen gewissen Erfahrungsschatz zurückblicken.

Omnipräsente KI

Harald Kiy, Geschäftsführer, Sector27(Bild:  Sector27)
Harald Kiy, Geschäftsführer, Sector27
(Bild: Sector27)

Ein Thema, das die IT-Landschaft umpflügt wie kein anderes, ist die Künstliche Intelligenz. Auf der einen Seite verändern sich durch KI die Angriffe und auf der anderen Seite die Abwehrmaßnahmen. „Für beide Seiten, Gut und Böse, wird der Einsatz von KI auch Veränderungen bei Cyberangriffen und deren Abwehr mit sich bringen“, sagt Harald Kiy, Geschäftsführer bei Sector27 und präzisiert: „Das Prinzip, dass ein Angriff auf die IT mit Hilfe von KI in der Regel einen Schritt voraus ist, wird sich wohl auch mit Hilfe von KI bei der Abwehr einer Cyberattacke wahrscheinlich nicht umkehren lassen.“ Aber vielleicht nähert sich Abwehr von Angriffen auf die IT mit Hilfe von Künstlicher Intelligenz dem „Hase-und-Igel-Prinzip“ an, so Kiy. Hier ist der Hase zwar schneller, aber der Igel hat die bessere Strategie, um das Rennen zu gewinnen.

Vielleicht nähern wir uns bei der Abwehr von Angriffen auf die IT mithilfe von Künstlicher Intelligenz dem ‚Hase-und- Igel-Prinzip‘ an.

Harald Kiy, Geschäftsführer bei Sector27

Angreifer und Verteidiger

Künstliche Intelligenz verändert die IT-Security grundlegend – sowohl auf Seiten der Angreifer als auch der Verteidiger. Sie ermöglicht eine schnellere und präzisere Bedrohungserkennung, indem sie Netzwerkverkehr analysiert und Anomalien erkennt, bevor herkömmliche Systeme Alarm schlagen. Gleichzeitig nutzen Cyberkriminelle KI, um Phishing-Mails realistischer zu gestalten, Schwachstellen automatisiert zu finden oder Schadsoftware so zu tarnen, dass sie herkömmlichen Sicherheitslösungen entgeht. Auch im Identitäts- und Zugriffsmanagement spielt KI eine immer größere Rolle, etwa indem sie verdächtige Logins erkennt oder Multi-Faktor-Authentifizierung dynamisch anpasst. Zudem beschleunigt KI die Reaktion auf Sicherheitsvorfälle, indem sie automatisiert Gegenmaßnahmen einleitet. Doch während Unternehmen KI nutzen, um sich besser zu schützen, setzen Angreifer sie für Social Engineering, Deepfakes und personalisierte Betrugsversuche ein. Die IT-Sicherheitslandschaft wird dadurch komplexer – und nur, wer sich diesem Wandel aktiv anpasst, bleibt langfristig geschützt.

Mobile Endgeräte im Fokus

Wer Hacker draußen halten will, muss ein Stück weit selbst einer sein.(Bild:  Midjourney / KI-generiert)
Wer Hacker draußen halten will, muss ein Stück weit selbst einer sein.
(Bild: Midjourney / KI-generiert)

Der Geschäftsführer findet es bemerkenswert, wie häufig ihm die Einstellung begegnet, dass man die IT nicht weiter absichern müsse, weil ja bisher noch nichts passiert sei. „Das begegnet uns quer durch alle Firmen- oder öffentlichen Behördengrößen hinweg, und das egal wie sicherheitskritisch der Firmen- oder öffentliche Behördenzweck ist.“ Einer der Schwerpunkte seines Systemhauses ist die Integration mobiler Endgeräte in Unternehmens- oder Behördenstrukturen. „Obwohl inzwischen mehr als 80 Prozent aller Cyberattacken nachweislich auf mobile Endgeräte abzielen, findet sich das Thema Abwehr nur sehr selten in Ausschreibungen oder Projektanfragen“, berichtet der Manager aus der Praxis.

Ein Trugschluss in Sachen Sicherheit

Leider zeige die Erfahrung, dass sich Maßnahmen zur Erhöhung der IT-­Sicherheit gegen Cyberangriffe nach Zuschlagserteilung beziehungsweise erfolgter Projektumsetzung „nur noch sehr schwer oder gar nicht mehr nachverhandeln lassen“. Vor allem dann sei das der Fall, wenn EMM-Systeme (Enterprise Mobility Management) bei marktführenden Smartphones eingesetzt werden. Es gebe immer noch die verbreitete Meinung, dass diese Kombination eine ausreichende Sicherheit gewährleistet. „Leider wird dieser Trugschluss von Herstellerseite auch häufig suggeriert“, kritisiert Kiy.

SMS-Phishing-Versuch oder eine Man-in-the-Middle-Attacke

Selten schaffe es aber eine solche Kombination alleine, einen simplen SMS-Phishing-Versuch oder eine Man-in-the-Middle-Attacke zu erkennen und dann abzuwehren. Allen gut gemeinten Beratungsversuchen zum Trotz würden viele Unternehmen hier noch sehr nachlässig mit dem Thema IT-Sicherheit auf mobilen Endgeräten umgehen, findet der Geschäftsführer.

Hier sitzt das Geld lockerer

Der Systemhaus-Chef verrät auch, für welche Segmente tendenziell schnell Budget verfügbar und welche Themen eher auf die lange Bank geschoben werden: Segmente, die sich direkt auf die Geschäftsprozesse auswirken und durch Modernisierung oder Verbesserung der IT zu Kosten- oder Zeiteinsparungen führen können, werden tendenziell schneller mit Kapital versorgt. Ein typischer Fall hierfür ist die E-Rechnungspflicht, die seit Anfang 2025 für alle B2B-Unternehmen gilt. Unternehmen sind gezwungen aus regulatorischen Gründen, ihre Rechnungsverarbeitung entsprechend umzustellen. Andererseits kann Investitionsdruck auch durch Kunden und Lieferanten kommen, die Anpassungen in den jeweiligen IT-Prozessen fordern oder wünschen.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Pflicht und Kür

Diese dringlichen Aufgaben gehen dann oft zu Lasten notwendiger Investitionen in die IT-Sicherheit auf Infrastrukturebene. „Es ist dann einfach kein Geld mehr dafür verfügbar“, so der Manager. Ist bisher in dem Unternehmen noch kein Schaden durch Cyberangriffe entstanden, wird die Notwendigkeit von Investitionen in die IT-Sicherheit generell oft in Frage gestellt. Für klar definierte Prozesse hingegen, bei denen dann auch noch durch Outsourcing Personalkosten eingespart werden können, werden tendenziell schneller Budgets zur Verfügung gestellt.

Ransomware-Bedrohung

Aus Schaden wird man klug, sagt der Volksmund, und tatsächlich hält sich die Zahl derer, die denselben schwerwiegenden Fehler zweimal machen, in Grenzen. Vor diesem Hintergrund dürfte bei der Ransomware-Bekämpfung inzwischen die eine oder andere reale Erfahrung für eine Budgetaufstockung gesorgt haben. „Die Bandbreite der Maßnahmen [gegen die Ransomware-Bedrohung] hängt stark von der eigenen Erfahrung mit einem Angriff oder der Nähe der Einschläge ab“, bestätigt der Systemhaus-Chef: „Hat man wenig Fälle im eigenen Unternehmen oder im befreundeten Umfeld, begnügt man sich häufig mit verbesserten Backup-Prozessen.“ Je größer die Sorge ist, ein potenzieller Angriffskandidat zu sein, desto größer sei im Umkehrschluss die Bereitschaft, in professionelle Gegenmaßnahmen zu investieren.

(ID:50314594)